Файл: Проблемы безопасности в интернете.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 16.02.2024

Просмотров: 85

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Отдавайте предпочтение самым надежным браузерам. Поскольку Internet Explorer является наиболее распространенным браузером и одновременно наименее защищенным, для него создаётся больше всего вирусных программ. Используйте альтернативные браузеры: Apple Safari, Mozilla Firefox и Яндекс браузер. Не используйте нелицензионное ПО, так как оно изначально может содержать троянские программы. Если вы делаете покупки в Интернете, используйте только проверенные способы. Многие банки предлагают услугу «виртуальная карта» для оплаты интернет-покупок. Воспользуйтесь данной услугой, это снизит шанс потерять ваши деньги. Придерживайтесь всех этих требований, и тогда безопасность в сети будет более-менее гарантирована.

Безопасность детей в Интернете

В связи с развитием современных технологий у большого количества детей появляется возможность доступа во всемирную паутину. И если раньше играм не требовался доступ в Интернет, то теперь все игры имеют постоянный доступ. Связано это как и с защитой самой игры от хакеров, так и с распространением рекламы в сети. Отсюда возникает новая задача – обеспечение безопасность детей в Интернете. Довольно сложная задача, сказывается неподготовленность детского разума к нетривиальным решениям преступников в сети.

Кроме того, Интернет содержит большое количество контента для взрослых, к которому ребенок не должен иметь доступа. Дети легко могут попасться на удочку киберпреступникам. Задача взрослых отгородить детей от этих опасностей. Для этого следует исполнить два важных шага, перед тем как ребёнок начнет пользоваться Интернетом.

1. Первые онлайн-занятия ребенок должен проводить в присутствие взрослых. Для контроля всей активности ребенка на ПК включая и онлайн-активность следует включить функцию «родительский контроль» в защитных приложениях на устройстве.

2. С развитием всемирной паутины активизировались педофилы в сети. Они используют всевозможные форумы и чаты для заманивания своих жертв. Поэтому необходимо ограничить самостоятельное использование электронной почты и онлайн-чатов.

Рекомендации

1.Будьте заинтересованы, ребенок должен делиться с вами своими успехами и неудачами при освоении онлайн-пространства.

2.Научитесь слушать вашего ребёнка, пусть он рассказывает вам обо всем, что вызывает у него беспокойство. Даже если вам кажется, что это не заслуживает вашего внимания.


3.Научите как соблюдать меры безопасности. Расскажите, что такое конфиденциальность, помогите выбрать регистрационные данные, логин и пароль, отвечающие всем мерам безопасности.

4.Объясните, что в виртуальном пространстве помимо его друзей есть и «нехорошие люди». Поэтому не следует рассказывать о себе: домашний адрес, номер школы, имя, фамилию и т. п. Посоветуйте не встречаться с друзьями из сети, так как ожидания могут быть обмануты, не верить всему тому, что им пишут.

5.Научите, что нет разницы между поступками в реальной жизни и в интернете.

Советы родителям детей 12-14 лет

Когда вашему ребенку исполнится 12-14 лет, с большой вероятностью окажется так, что он будет лучше вас разбираться в устройстве персонального компьютера и тонкостях всемирной паутины. Но контролировать тем не менее нужно. Поэтому приобретите ему игровую приставку X-BOX или Sony PlayStation. А лучший вариант будет если вы с раннего детства займете ребёнка подвижными физическими играми. Но т.к. персональный компьютер прочно обосновался в каждой семье, не стоит забывать про сетевую безопасность. На сегодняшний день передача данных в большинстве случаев осуществляется посредством сетей Wi-Fi, поэтому все устройства в доме подключены к единой домашней сети, отсюда возникает риск заражения всех устройств.

Компьютер подростка должен обязательно иметь антивирусное ПО и ПО блокирующее нежелательные сайты, не разрешайте без согласования с вами устанавливать любые программы. Кроме того, не стоит забывать про защиту Wi-Fi роутеров современными протоколами безопасности. И следить за тем, чтобы дети не стали зависимыми от интернета.

Стратегия интернет-безопасности

Безопасность компьютерных сетей напрямую затрагивает стабильную работу многих государственных структур, предприятий и коммерческих компаний. В это понятие входит не только защитные функции, но и надзорные операции. Это защищает сеть, а также выполняет операции защиты и наблюдения. Создать идентификационное имя и пароль — это самый простой способ защиты сетевого ресурса.

2.1 Управление безопасностью

В различных ситуациях управление безопасностью становится дифференцированным. В то время как крупному бизнесу требуется высокотехнологичное оборудование, сверхнадежное обслуживание, современное программное и аппаратное обеспечение для предотвращения взлома и кибер-атак, домашнему или небольшому офису может потребоваться только базовые решения по безопасности. Важным аспектом становится анализ уязвимостей.


Уязвимость - это слабое место в проекте, реализации, производительности или внутреннем контроле. Все обнаруженные уязвимости заносятся в базу данных Common Vulnerabilitiesand Exposures (CVE).

Сети могут быть атакованы из самых разных источников. Сами атаки делятся на две категории: «Активные», при которых злоумышленник инициирует команды для нарушения нормальной работы сети или для мониторинга, чтобы получить доступ к данным и «Пассивные», когда злоумышленник перехватывает данные, проходящие через сеть.

Для полноценной защиты компьютерной системы, очень важно знать и понимать типы атак, которые применяются злоумышленниками против неё. Эти угрозы можно разделить на следующие категории.

Бэкдор или «задняя дверь»

Бэкдор (от англ. back door — «чёрный ход») – намеренный дефект в программном коде алгоритма компьютерной системы, созданный разработчиком для получения доступа к данным и управлению. Какими бы благими не были изначальные намерения разработчика, итог всегда один. Бэкдор даёт возможность злоумышленникам скрытно и быстро получить доступ к защищенным данным.

Атаки на отказ в обслуживании (DDoS)

Предназначен для того, чтобы сделать компьютер или сетевой ресурс недоступным для предполагаемых пользователей. Организаторы такой атаки могут заблокировать доступ к сети отдельным жертвам, например, намеренно вводя неверный пароль несколько раз подряд для блокировки учетной записи или перегрузив возможности машины или сети и заблокировав всех пользователей одновременно. Хотя сетевая атака с одного IP-адреса может быть заблокирована путем добавления нового правила брандмауэра, возможны многие формы распределенных атак типа «отказ в обслуживании» (DDoS), когда сигналы исходят с большого количества адресов. В этом случае защита намного сложнее. Такие атаки могут исходить от ботов, управляемых компьютером, но возможны и другие методы, в том числе атаки отражения и усиления, когда целые системы непреднамеренно передают такой сигнал.

Атаки прямого доступа

Неавторизованный пользователь, получивший физический доступ к компьютеру, скорее всего, может скопировать данные прямо с него. Такие злоумышленники также могут поставить под угрозу безопасность, изменив операционную систему, установив червей, клавиатурных шпионов, скрытые устройства подслушивания или используя беспроводные мыши. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую ОС или инструмент с компакт-диска или другого загрузочного носителя. Шифрование диска предназначено для предотвращения именно таких атак.


2.2 Концепция сетевой безопасности: ключевые моменты

Информационная безопасность в компьютерных сетях начинается с аутентификации, связанной с введением имени пользователя и пароля. Этот вид однофакторный. Двухфакторная аутентификация дополнительно использует дополнительный параметр (маркер безопасности или «ключ», банкоматную карту или мобильный телефон), а трехфакторная аутентификация использует уникальный пользовательский элемент (отпечаток пальца или сканирование сетчатки глаза).

После проверки межсетевой экран применяет политику доступа. Эта служба безопасности компьютерной сети эффективно предотвращает несанкционированный доступ, но этот компонент не может сканировать потенциально опасное содержимое, такое как компьютерные черви или троянские каналы, передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) может помочь обнаружить и заблокировать такое вредоносное ПО.

Система обнаружения вторжений, основанная на сканировании данных, также может отслеживать сеть для анализа высокого уровня. Новые системы, сочетающие неограниченное машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников в виде злонамеренных инсайдеров или целевых внешних вредителей, которые скомпрометировали компьютер или учетную запись пользователя.

Кроме того, связь между двумя хостами может быть зашифрована для обеспечения большей конфиденциальности.

Контрмеры используются в компьютерной сетевой безопасности - действия, устройства, процедуры или методы, которые уменьшают угрозу, уязвимость или атаку путем удаления или предотвращения, минимизации ущерба или обнаружения и сообщения о повреждениях.

Это одна из основных мер безопасности компьютерных сетей. В разработке программного обеспечения безопасное кодирование направлено на предотвращение случайного внедрения уязвимостей. Также возможно создание программного обеспечения, разработанного с нуля для обеспечения безопасности. Такие системы «безопасны по конструкции». Кроме того, формальная проверка направлена ​​на доказательство правильности алгоритмов, лежащих в основе системы. Это особенно важно для криптографических протоколов.

Эта мера означает, что программное обеспечение было разработано с нуля для обеспечения безопасности информации в компьютерных сетях. В этом случае это считается главной особенностью.


Некоторые из методов этого подхода включают:

1. Принцип наименьших привилегий, при котором каждая часть системы имеет только определенные полномочия, необходимые для ее функционирования. Таким образом, даже если злоумышленник получит доступ к этой части, он получит ограниченные полномочия над всей системой.

2. Проверки кода и модульные тесты - это подходы к повышению безопасности модуля, когда формальное подтверждение действительности невозможно.

3. Глубокая защита, при которой конструкция такова, что необходимо взломать несколько подсистем, чтобы поставить под угрозу целостность системы и хранимой в ней информации. Это более глубокая техника безопасности для компьютерных сетей.

2.3 Архитектура безопасности

Организация Open Security Architecture определяет архитектуру IT-безопасности как «артефакты дизайна, описывающие расположение средств управления безопасностью (контрмер безопасности) и их связь с общей архитектурой информационных технологий». Эти средства контроля служат для поддержания атрибутов качества системы, таких как конфиденциальность, целостность, доступность, подотчетность и безопасность.

Другие определяют его как уникальный дизайн для безопасности компьютерных сетей и информационных систем, который учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой, и определяет, когда и где применять определенные инструменты.

Его ключевые атрибуты:

• взаимосвязь различных компонентов и их зависимость друг от друга.

• Определите средства контроля на основе оценки рисков, передового опыта, финансов и юридических вопросов.

• стандартизация средств управления.

Обеспечение безопасности компьютерной сети

Состояние «безопасности» компьютера - это концептуальный идеал, достигаемый с помощью трех процессов: предотвращения, обнаружения и реагирования на угрозы. Эти процессы основаны на различных политиках и компонентах системы, которые включают следующее:

1) Контроль доступа к учетным записям пользователей и криптография, которые могут защитить системные файлы и данные.

2. Межсетевые экраны, которые на сегодняшний день являются наиболее распространенными превентивными системами с точки зрения безопасности компьютерных сетей. Это связано с тем, что они могут (при правильной настройке) защищать доступ к внутренним сетевым службам и блокировать определенные типы атак путем фильтрации пакетов. Брандмауэры могут быть аппаратными или программными.