Файл: Исследовательская работа по информатике на тему Информационная безопасность.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 100

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Тематика: 

 Информатика

Автор работы: 

 Тужиков Дмитрий Михайлович

Руководитель проекта: 

 Кашубина Ольга Федоровна

Учреждение: 

 МБОУ "Гимназия имени Подольских курсантов"

Класс: 

 11

В процессе работы над детской исследовательской работой по информатике на тему «Информационная безопасность» автором была поставлена цель, собрать имеющиеся данные об ущербе от кибератак, провести анализ полученных данных, рассмотреть виды информационных атак и способы противодействия им.

Подробнее о работе:


В готовом проекте по информатике «Информационная безопасность» автор исследует характеристику и принцип работы вредоносного программного обеспечения, дает определение понятиям "компьютерный вирус" и “кибербезопастность”, приводит перечень компьютерных вирусов и сетевых червей, подробно описывает принцип "Червя Морриса" и типы заражения компьютерной системы.

Индивидуальная исследовательская работа по информатике на тему «Информационная безопасность» посвящена изучению признаков заражения компьютерных систем, рассматривает антивирусное ПО, изучает историю антивирусов, приводит классификацию антивирусных программ, описывает методы защиты от вирусов и даются рекомендации пользователям по безопасному использованию.

Оглавление

Вступление

  1. Данные об ущербе от кибератак

  2. Анализ полученных данных

  3. Виды информационных атак

  4. Вредоносное ПО

  5. История вирусов

  6. Типы вирусов

  7. Сетевые черви

  8. Червь Морриса

  9. Типы заражения

  10. Признаки заражения

  11. История антивирусов Классификация антивирусных программ

  12. Методы защиты от вирусов

  13. Рекомендации пользователям

Заключение
Список литературы

Введение


Киберпреступность — это преступность в так называемом виртуальном пространстве. Виртуальное пространство, или киберпространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого реального или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.


Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети, или против компьютерной системы или сети. Преступление, совершенное в киберпространстве, — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Что делать, чтобы не стать жертвой кибермошенников

Неудивительно, что люди, которые не знают о подобных видах интернет-афер, действительно верят в то, что выиграли в лотерею или нашли настоящую любовь в Интернете. Чтобы не стать жертвой мошенников и избежать материальных потерь, необходимо следовать нескольким советам:

  • Убедитесь, что на вашем компьютере установлен хороший антивирус, который способен обнаруживать спам. В этом случае многие из сообщений мошенников будут найдены и классифицированы как спам. Это поможет вам более осторожно относиться к любым сообщениям с подобным содержанием.

  • Прислушивайтесь к своей интуиции. Она – ваш лучший союзник в борьбе с такими видами мошенничества. Никто ничего не отдаёт просто так, а найти любовь с первого взгляда в интернете – достаточно маловероятно. Всегда с осторожностью начинайте подобные знакомства.

  • Интернет – это потрясающий инструмент для воплощения огромного количества идей! Но если вы действительно хотите что-то продать, лучше все-таки встретиться с покупателем вживую. Итак, даже если вы нашли покупателя через Интернет, оплату лучше произвести в «реальном мире», чтобы удостовериться в подлинных намерениях покупателя.

Широкое распространение вычислительной техники как средства обработки информации привело к информатизации общества и появлению принципиально новых информационных технологий. Сейчас благополучие и безопасность общества зависят от правильного использования информации, её защиты и конфиденциальности.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
Использование компьютеров и интернета привело к непрерывной передаче данных с разных частей света. Люди прибегли к использованию интернета, как способу хранения, передачи и систематизации информации из-за следующих аспектов: доступность, целостность, конфиденциальность.



Современная информационная система представляет собой сложную структуру, которая состоит из огромного числа компонентов различной степени автономности. Они связаны между собой и обмениваются данными.
Практически любой из этих компонентов может подвергнуться внешнему воздействию или выйти из строя.

Компоненты автоматизированной информационной системы можно разбить на следующие группы:

  • программное обеспечение;

  • данные хранимые на магнитных носителях(Винчестеры, дискеты, флешки, и т.д.);

  • персонал работающий с компьютерами;

  • аппаратура (компьютеры, сервера, процессоры, мониторы, и т.д.).

Данные об ущербе от кибератак


Согласно результатам исследования, каждую секунду 18 пользователей старше восемнадцати лет становятся жертвами киберпреступности, ежедневно это более полутора миллионов жертв киберпреступности в мире. Средний ущерб от кибератаки на одного среднестатистического пользователя составляет $197. За 2012 год примерно 556 миллионов пользователей старше 18 лет во всем мире пострадали от киберпреступности.

В исследовании приняло участие более 13 тысяч человек из 24 стран. В этом году впервые в исследовании приняли участие российские пользователи. Цель исследования - определить общую осведомленность пользователей о киберугрозах в сети, наиболее популярные типы кибератак, а также влияние новых технологий на информационную безопасность пользователей.

Таким образом можно прийти к выводу, что проблема компьютерной грамотности и онлайн-безопасности является довольно актуальной. Ведь большинство пользователей не прибегают к мерам предостороженности пока их устройства не начнут тормозить или сломаются. А общий ущерб от киберпреступности велик и продолжает расти по сей день.

Проблема защиты ресурсов информационно-коммуникационных систем и сетей (ИКСМ), становится еще более актуальной в связи с развитием и распространением глобальных вычислительных сетей, территориально распределенных информационных комплексов и систем с удаленным управлением доступом к информационным ресурсам.

Весомым аргументом для повышения внимания к вопросам безопасности ИКСМ является бурное развитие программно-аппаратных методов и средств, способных скрытно существовать в системе и осуществлять потенциально любые несанкционированные действия (процессы), что препятствует нормальной работе пользователя и самой системы и непосредственно наносит вред свойствам информации (конфиденциальности, доступности, целостности).


Несмотря на разработку специальных программно-аппаратных средств защиты от воздействия угроз информационным ресурсам автоматизированных систем, количество новых методов реализации атак постоянно растет. Указанный влияние может быть реализовано технически или организационно, только в том случае, когда известна информация о принципах функционирования ИКСМ, ее структуру, программное обеспечение и т.д.

В настоящее время существует несколько классических определений понятия "атака" (вторжение, нападение) на информационную систему и ее ресурсы. Данный срок может определяться, как процедура вторжения, что приводит к нарушению политики безопасности или действие (процесс), что приводит к нарушению целостности, конфиденциальности и доступности информации системы. Однако, более распространенная трактовка, непосредственно связано с термином «уязвимость», или «возможность реализации угрозы».

Под атакой (attack, intrusion) на информационную систему, будем понимать действия (процессы) или последовательность связанных между собой действий нарушителя, которые приводят к реализации угроз информационным ресурсам ИКСМ, путем использования уязвимостей этой информационной системы.
Базовыми причинами нарушения функционирования информационной системы является сбои и отказы в работе информационной системы, которые частично или полностью препятствуют функционированию ИКСМ, возможностям доступа к информационным ресурсам и услугам системы. Кроме того, сбои и отказы в работе является одной из основных причин потери данных.

Существуют различные методы классификации атак. Например, деление на пассивные и активные, внешние и внутренние атаки, умышленные и неумышленные.

Однако, в данной статье, приведем более характерные типы атак на информационные системы и проведем их краткое описание реализации и определим характерные признаки:

  • Удаленное проникновение (remote penetration). Тип информационных атак, которые позволяют реализовать удаленное управление компьютером пользователя информационных ресурсов системы по сети на базе удаленного доступа. Примером такой программы является NetBus или BackOrifice.

  • Локальное проникновение (local penetration). Атака, приводящая к получению несанкционированного доступа к узлу ИКСМ, на котором она запущена. Примером такой программы является GetAdmin.

  • Удаленная отказ в обслуживании (remote denial of service). Атаки, которые позволяют нарушить функционирование информационной системы по условиям реализации ее услуг или имеют возможность котрольованного перезагрузки системы путем удаленного доступа. Примером такой атаки является Teardrop или trin00.

  • Локальная отказ в обслуживании (local denial of service). Атаки, позволяющие нарушить функционирование системы или перезагрузить систему, на которой они реализуются. В качестве примера такой атаки, можно привести использование несанкционированных апплетов, которые загружают центральный процессор бесконечным циклом, что делает невозможным обработку запросов других приложений.

  • Сетевые сканеры (network scanners). Программы, которые анализируют топологию сети и обнаруживают сервисы, доступные для атаки. Примером такой программы можно назвать систему nmap.

  • Сканеры уязвимостей (vulnerability scanners). Программы, осуществляющие поиск уязвимостей на узлах сети, могут быть использованы для реализации атак.Примеры: система SATAN или Shadow Security Scanner.

  • Взломщики паролей (password crackers). Программы, которые подбирают пароли авторизованных пользователей информационных ресурсов системы и ее услуг. Примером взломщика паролей может служить несанкционированное программное обеспечение: L0phtCrack для Windows или Crack для Unix.

  • Анализаторы протоколов (sniffers). Программы, которые "прослушивают" сетевой трафик. С помощью этих программ можно автоматически найти такую информацию, как идентификаторы и пароли пользователей, информацию о кредитных картах и т.д.Анализатором протоколов можно назвать программные продукты: Microsoft Network Monitor, NetXRay компании Network Associates или LanExplorer.


История вирусов

Термин вирус появился аж в 1945 году - Вице-адмирал ВМФ США Грейс Муррей Хоппер, руководившая информационным отделом военно-морского штаба, столкнулась с тем, что электронно-счетные машины (прототипы современных компьютеров) начали давать сбой. Причиной стал мотылек, случайно залетевший внутрь одного из реле.

Адмирал назвала эту проблему жуком (bug), используя термин, физиков США и Великобритании с конца XIX века (он обозначал любого рода неполадку в электрических устройствах).
Первым действующим вирусом можно назвать игру Darwin, которую изобрели в 1961 году сотрудники компании Bell Telephone Laboratories. Программы, написанные на ассемблере (тогда языков высокого уровня еще не было) и называемые «организмами», загружались в оперативную память компьютера и сражались за ресурсы. Они захватывали "жизненное" пространство, пытаясь уничтожить противника.
За этим процессом наблюдало приложение-«судья», определявшее правила борьбы соперников.

Программист, программа которого захватывала всю память компьютера, побеждал. По словам создателей, это был всего лишь эксперимент. В 1970 году в майском номере журнала Venture был опубликован фантастический рассказ Грегори Бенфорда, в котором было произведено одно из первых описаний вирусных и антивирусных программ Virus и Vaccine.

Через два года в фантастическом романе «Когда Харли был год» Дэвида Герролда были описаны программы, захватывающие системы подобно компьютерным червям. Термин «червь» был впервые использован в романе Джона Браннера «На шоковой волне», опубликованном в 1975 году. Термин «компьютерный вирус» был впервые использован в 1973 году в фантастическом фильме Westworld. Данное словосочетание употреблялось в значении — «вредоносная программа, внедрившаяся в компьютерную систему».

Типы вирусов


Троянская программа (Троян, Троянский конь) – эта программа полностью оправдывает свое название. Она проникает в другие программы и скрывается там до момента, когда программа-хозяин будет запущена. До запуска хозяйской программы вирус не может нанести вред. Чаще всего троянский конь используется для удаления, изменения или кражи данных. Самостоятельно размножаться троян не может.

Программы шпионы – эти Штирлицы занимаются сбором информации о пользователе и его действиях. Чаще всего они воруют конфиденциальную информацию: пароли, адреса, номера карт/счетов и т. д. Зомби – такое название вредоносные программы получили, оттого, что и в самом деле делают из компьютера «безвольную» машину, подчиняющуюся злоумышленникам. Проще говоря, нехорошие люди могут управлять чьим-либо компьютером посредством этих вредоносных программ. Чаще всего пользователь даже не знает, что его компьютер уже не только его.