Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Техника безопасности работы в Интернете

Поиск

Существует мнение, что сеть полна хакеров, мошенников и людей с отклонениями в психике. Оно немного ошибочно. Конечно, все перечисленные люди в сети существуют, но их процент такой же, как и в обычном обществе. А возможно даже меньше, потому что Интернет является высокотехнологичным изобретением и за доступ к нему нужно платить. К тому же серьезные хакеры вряд ли заинтересуются обычным пользователем, а от сетевых хулиганов не так сложно защитить себя и свой компьютер.

Какие опасности и неприятности таит в себе сеть?

Вирусы.

Сетевые атаки.

Мошенничество.

Поток ненужной информации.

Нежелательное общение.

От всего этого себя не сложно защитить.

Начнем с вирусов. И так, первое и самое главное правило, которое должно выполнятся - на компьютере должна быть установлена антивирусная программа, которую нужно регулярно обновлять. Почти все современные антивирусы позволяют обновлять себя через Интернет. Это делается для того, чтобы программа могла выявлять и уничтожать новые вирусы. Антивирус обязательно должен отслеживать передачу и обработку информации в реальном времени, чтобы можно было определить вирусную активность на самых ранних стадиях, что тоже реализовано во всех современных антивирусах.

Самым популярным средством проникновения вирусов является электронная почта. Следующие правила надо обязательно соблюдать. Нельзя открывать или запускать файлы, присланные незнакомыми или малознакомыми людьми. Такие письма необходимо удалять сразу. Проверять на наличие вирусов нужно и другие файлы, потому как пользователь, приславший вам письмо, может и не подозревать, что его компьютер заражен. К тому же он вообще может не знать, что отправил вам письмо. Современные вирусы сами рассылают себя по всем адресам в адресной книге почтового клиента.

Вирусы могут попасть на компьютер непосредственно с сайтов, которые вы посещаете. Зоной риска в этом отношении являются хакерские и пиратские сайты. Необходимо ограничивать посещение подобных ресурсов или делать это с большой осторожностью.

К вирусам можно отнести и так называемые "троянские" программы. К таким относятся вполне полезные программы, которые вы можете получить от кого-то или скачать сами. Но помимо полезных функций такая программа может воровать пароли или другие данные и отсылать их злоумышленникам. Или открывать брешь в защите компьютера для облегчения сетевой атаки. Обычно такие программы также "отлавливаются" антивирусным программным обеспечением. Поэтому советуем скачивать различные программы с проверенных и заслуживающих доверия сайтов и еще раз обращаем ваше внимание на электронную почту.

Сетевая атака - это умышленная попытка другого пользователя сети получить доступ к вашему компьютеру, а точнее к управлению им или, что чаще всего, к закрытым для других пользователей областям данных. Сетевые атаки производятся либо с целью завладеть секретной информацией, либо из хулиганских побуждений.

Если на вашем компьютере есть секретная информация (например, ведется бухгалтерский учет предприятия), то такой компьютер лучше не подключать к сети или проконсультироваться со специалистом в области сетевой безопасности.

Операционные системы содержат в себе функции защиты от взлома и по умолчанию они все включены, чтобы обеспечить максимальную безопасность данных. Хотя бреши в системе безопасности все-таки существуют. Одни обусловлены ошибками в самих программах, другие неправильной настройкой. Также нельзя забывать про вирусную активность.

Наиболее действенным средством защиты является установка специальной программы, называемой "firewall". Она контролирует все аспекты взаимодействия компьютера с сетью и предотвращает попытки небезопасных подключений к вашему компьютеру извне. А также может защищать внешнюю сеть от посягательств с вашего компьютера (такое случается, если вы пользуетесь машиной не один или у вас случайно завелся вирус). Нужно помнить, что настройка подобных программ требует некоторой квалификации и хорошего знания сетевых технологий.

Теперь о потоках ненужной информации. Реклама переполняет Интернет. Она отнимает время и заставляет компьютер принимать лишние данные. Но от этого никуда не деться, так как многие полезные и интересные ресурсы существуют исключительно на средства, вырученные от рекламы. Но самая страшная беда в Интернете - это "спам" - массовые рассылки сообщений рекламного характера по электронной почте или другим каналам личного общения. Такой способ рекламы не является законным и преследуется повсеместно. Попытаться уменьшить "спам" можно следующими способами: добавлять адреса распространителей "спама" в список запрещенных отправителей (присутствует во всех почтовых клиентах и программах-мессенджерах), стараться не распространять свой адрес на различных сайтах с нехорошей репутацией, ну и как последнее средство - жаловаться провайдеру (хотя при этом необходимо сообщать технические данные отправителей "спама").

Нежелательное общение. Всегда с некоторой долей подозрения относитесь к новым виртуальным знакомым. Среди них могут оказаться совсем не те люди, за которых они себя выдают. Хакеры, мошенники, рассылатели вирусов. Если вам не нравится ваш новый собеседник, всегда помните о возможности занести его в список запрещенных отправителей, оградив тем самым себя от его общества.

Что движет людьми (их часто называют хакерами), от которых исходит угроза пользователям Интернета? Можно назвать несколько мотивов:

Корысть. Имеются желающие пользоваться Интернетом за ваш счет. А также снабдить такой возможностью своих друзей и знакомых

Интерес и азарт. Есть люди, которых чрезвычайно привлекает сама по себе возможность проникнуть в ваш компьютер. Управлять им. Возможность узнать, кто Вы, чем занимаетесь и т.д.

Нанесение ущерба и месть. Обиженный сотрудник может пожелать поквитаться за нанесенную ему обиду. Конкурент может попытаться нанести ущерб вашему бизнесу

Хулиганство и вандализм. Есть категория людей, которым доставляют удовольствие хулиганские выходки и разрушение созданного чужими руками. Они могут попытаться удовлетворить эту потребность в Интернете.

В чем состоит опасность?

В зависимости от способа подключения к Интернету перечень вероятных угроз различен. Важно также, подключается к Интернету индивидуальный пользователь, небольшая фирма, или крупная организация.

Перечислим наиболее распространенные опасности. За каждым из нижеприведенных вариантов стоят происшествия, действительно имевшие место в практике самых обычных пользователей Интернета. Вне зависимости от способа подключения:

файлы с вашего компьютера могут быть скопированы на компьютер злоумышленника или стерты. Например, это могут оказаться файлы бухгалтерской системы;

нормальная работа вашего компьютера может быть нарушена. Вы потеряете время, восстанавливая его работоспособность;

ваш компьютер могут заставить рассылать по миру письма электронной почты, зараженные компьютерными вирусами. Вы получите массу претензий по этому поводу;

злоумышленник может получить возможность печатать на вашем принтере;

злоумышленник может без вашего ведома получить большой объем информации из Интернета через ваш компьютер, непосредственно подключенный к Сети. При этом счет за услуги будет выставлен вам;

злоумышленник может отправить большое количество писем электронной почты рекламного содержания, используя ваш компьютер. Вы можете получить массу претензий от получателей этих писем, а иногда на время лишиться возможности отправлять и получать электронную почту;

иногородний или зарубежный хулиган может поместить на ваш компьютер файлы большого объема, а его знакомые по всему миру - скачать их. В результате вы вынуждены будете оплатить передачу значительного объема информации (трафика);

злоумышленник может поместить на ваш компьютер и запустить полезную для себя программу. Например, для анонимного общения через интернет. Ваш компьютер будет использоваться без вашего ведома, возможно в хулиганских целях. Также ваш компьютер может быть использован для вторжения на другие компьютеры Интернета, и ваш адрес поступят обвинения во вторжении. Вы будете искать оправдания.

Помимо реальных угроз вы также можете столкнуться со своеобразными розыгрышами со стороны других пользователей Интернета. Например, однажды вы можете получить от неизвестного вам человека сообщение о том, что не так давно с его компьютера без его ведома было разослано письмо, зараженное вирусом, и этот вирус наверняка попал в ваш компьютер. К письму будет приложена инструкция, как обнаружить вирус и избавиться от него: необходимо удалить зараженный файл из каталога Windows. На самом же деле никакого вируса нет и не было. А названный файл представляет собой редко используемую стандартную программу. Проявив доверие к подобному письму, вы доставите себе излишнее беспокойство.

Как именно злоумышленники воплощают в жизнь свои намерения? Вот наиболее распространенные способы:

рассылка вредоносных программ по электронной почте;

размещение вредоносных программ на сайтах Интернета;

злоупотребление доверием;

использование неаккуратности или недобросовестности;

использование ошибок в настройке компьютерных программ;

использование ошибок в самих компьютерных программах;

подбор и расшифровка паролей.

На сегодняшний день, наверное, самый массовый способ вторжения на компьютеры пользователей Интернета - рассылка вредоносных программ (вирусов) по электронной почте. Вирус присоединяется к письму, и вас провоцируют на то, чтобы этот вирус запустить. Для этого вирус необходимо замаскировать: под полезную программу, картинку, безобидный документ или что-то еще, а в само письмо включить провокационный текст. Примеры составления зараженных писем:

в письме написано: "Высылаю обещанную фотографию", и присоединен файл "photo. jpg. exe". На первый взгляд может показаться, что отправитель (или отправительница) ошиблись адресом. На самом деле письмо разослано намеренно, а имя файла выбрано так, что нетрудно ошибиться относительно его типа: оно очень длинное, в начале выглядит как имя файла-картинки, в середине имеет множество пробелов и, только окончание выдает его действительный тип - файл программы;

письмо составлено как сообщение от службы поддержки корпорации Microsoft о выпуске обновления для Windows, исправляющего ряд ошибок в системе безопасности. Само обновление присоединено к письму, предлагается его немедленно установить. На самом деле программа обновления заражена вирусом;

в письме написано: "Привет, здесь новая серия Масяни!!! Про Путина!", а к письму присоединена программа, зараженная вирусом;

к письму присоединен зараженный вирусом документ редактора Microsoft Word.

Необходимо понимать, что письма, зараженные вирусом, может рассылать не только автор вируса или другой злонамеренный пользователь Сети. Главная особенность вирусов - способность распространяться самостоятельно. Если компьютер стал жертвой вируса, он начинает самостоятельно распространять вирус, без ведома владельца зараженного компьютера. Для дальнейшего своего распространения Интернет-вирус (Интернет-червь) обычно начинает самостоятельно отправлять в интернет зараженные письма.

Вирусы могут применять изощренные способы составления зараженных писем. Текст сообщения может меняться. Адреса получателей (и отправителей) вирус может брать из адресной книги, найденной на уже зараженном компьютере. Поэтому неудивительным является получение зараженных писем, в которых в качестве отправителя указан ваш знакомый, в то время как он не имеет к этому письму никакого отношения. Просто зараженным оказался компьютер пользователя, с которым ваш знакомый вел переписку (адрес отправителя письма электронной почты в интернет практически не проверяется, ни при отправке, ни при получении; подделка его не составляет труда).

Вредоносная программа может быть размещена на Web-сайте под видом программы с полезными свойствами.

Злоумышленник может воспользоваться методами, основанными совсем не на компьютерных технологиях, а на человеческой психологии. Вам могут позвонить по телефону, представиться сотрудником вашего провайдера и попросить назвать ваш пароль доступа, якобы для проверки или настройки и т.п. Аналогичная просьба может поступить по электронной почте. Или запрос пароля можно разместить на странице Web-сайта.

Ваш пароль доступа может быть украден и самым банальным способом. Если ваш пароль записан на листке бумаги, прикрепленном к монитору, записан на клавиатуре, если он настолько прост, что его легко увидеть и запомнить по тому, как вы его набираете на клавиатуре. Злоумышленником может оказаться недобросовестный сотрудник, посетитель, чей-то ребенок.

Нельзя сбрасывать со счетов возможную недобросовестность ваших сотрудников. Когда речь идет о намеренном нанесении серьезного ущерба компьютерной сети организации, в большей части случаев (до 70 %) имеет место содействие со стороны кого-то из сотрудников.

Широкие возможности для злоумышленников открывают сложные в настройке компьютерные программы доступа в сеть. Наиболее распространенные случаи связаны с подключением компьютерных сетей организаций. Когда к Интернет подключается сеть организации, на границе с Интернетом устанавливается пограничный компьютер или другое устройство (маршрутизатор). Их задачей является обеспечить доступ в интернет, одновременно пресекая попытки проникнуть из Интернета в сеть организации. Для этой цели на пограничный компьютер устанавливается специальное программное обеспечение (прокси, файрволл (firewall), почтовый сервер и др.) Эти программы могут быть сложны в настройке. Одна из часто встречающихся ошибок - отсутствие запрета на подключение к прокси для машин из Интернета. Это так называемый "открытый прокси". Злоумышленник может отыскать его, попросту перебирая все возможные адреса машин, скажем, в своем городе. Подобный перебор называют сканированием сетей. Разумеется, никто не перебирает адреса машин Интернета вручную - для этого имеется достаточное количество специальных программ. Обнаружив открытый прокси, злоумышленник может скачивать через него файлы из интернет. При этом стоимость получения файлов включается в статистику и счет владельцу прокси.

Другая ситуация возникает, когда на пограничной машине установлен почтовый сервер (программа, обеспечивающая отправку электронной почты в интернет), и отсутствует запрет на отправку писем в интернет для машин, находящихся за пределами сети организации. Такой ситуацией пользуются недобросовестные пользователи Интернета для анонимной массовой рассылки нежелательной электронной почты, обычно рекламного характера ("спама"). Отыскать открытый почтовый сервер также можно сканированием сетей. В Интернете существует несколько систем, ведущих "черные списки" открытых почтовых серверов. Любая сеть в Интернете может отказаться от приема писем с сервера, попавшего в черный список. Так ваша организация может временно лишиться возможности отправлять электронную почту по многим адресам в Интернете - до тех пор, пока вы не предпримете действий для исключения из "черного списка".

Из-за грубых ошибок в конфигурировании может пострадать и отдельный компьютер, подключенный к Интернету, и сеть организации, где имеется единственный компьютер с модемом для доступа в интернет. Приведем пример. Windows позволяет выделять файлы и принтеры компьютера в совместное использование. Выделенные в совместное использование каталоги и принтеры также могут быть доступны и из Интернета. Если подключение к Интернету постоянное, возможность доступа существует постоянно, если нет - только в течение сеансов связи. Программа Internet Explorer во время установки предлагает заблокировать такую возможность доступа к вашему компьютеру из Интернета. Если этим предложением пренебречь, единственной защитой останутся пароли доступа к каталогам и принтерам. Порой пользователи пренебрегают и паролями, а в совместный доступ выделены весьма ценные данные. Известны случаи, когда подобным образом в организации были удалены все файлы бухгалтерской системы; когда сетевой принтер как по волшебству печатал предложения за соответствующее вознаграждение исправить ошибки в конфигурации компьютерной сети.

Множество способов вторжения основано на использовании ошибок в используемых компьютерных программах. К сожалению, наличие ошибок в программах - не исключение, а правило. Программы создаются людьми, а людям свойственно ошибаться.

Примеры можно приводить практически бесконечно. В программе чтения электронной почты Microsoft Outlook Express был обнаружен ряд ошибок, приводящих к тому, что программа, присоединенная к письму электронной почты, запускается без ведома пользователя: совершенно необходимый в этом случае запрос к пользователю не возникает. Известна ошибка, из-за которой имя присоединенного к письму файла показывается не полностью, без окончания. Это может ввести пользователя в заблуждение относительно типа присоединенного файла, и пользователь может ненамеренно запустить на своем компьютере зловредную программу. В программах Microsoft Word и Microsoft Excel были обнаружены ошибки, приводящие к запуску содержащихся в них программ (макросов) также без ведома пользователя. Эти ошибки породили в Интернете целые эпидемии вирусов. Достаточно было открыть зараженное письмо - и ваш компьютер тут же заражался, и начинал рассылать другим пользователям Сети письма, зараженные вирусом.

В программе Internet Explorer были обнаружены уязвимости, позволяющие злоумышленному владельцу Web-сайта получать информацию с компьютеров посетителей сайта: для этого на сайте необходимо было разместить страницу особого содержания. Совсем необязательно, что посетитель сайта заметит кражу информации у него. Информацией могут, например, оказаться зашифрованные пароли из соответствующих файлов с компьютера посетителя злополучного Web-сайта.

Одна из часто встречающихся ошибок в компьютерных программах - так называемое переполнение буфера. Программа сохраняет в памяти компьютера текст запроса, адрес, заголовок письма или какой-то другой элемент, не проверив необходимый для этого объем памяти. Эта ошибка может не иметь последствий, может привести к аварийному завершению программы, а может привести к выполнению произвольных, выбранных злоумышленником действий. Дело в том, что если данные записываются в память за пределами отведенного для них пространства, они могут заменить собой участок самой программы. И в следующий момент вместо действий, предусмотренных автором, программа произведет совсем иное - то, что задумал злоумышленник. Разумеется, отыскание подобных уязвимостей и разработка способов их использования требует высокой квалификации программиста. Однако, если способ известен и автоматизирован при помощи специальной программы, использование его уже не составляет большого труда. Известны также вирусы, распространяющиеся с использованием подобных уязвимостей в широко распространенных программах.

Если программа широко используется, авторы регулярно исправляют вновь обнаруженные ошибки. Однако зачастую пользователи не имеют информации о необходимости обновления программ, не считают нужным производить обновления, или не находят для этого достаточно времени. Возможно, и на ваших компьютерах работают программы, имеющие серьезные недостатки в безопасности.

Не обходится и без розыгрышей. Известен такой вариант: пользователю присылается письмо с будоражащим сообщением: "Ваш компьютер взломан! Убедитесь сами. Это ваши файлы?". И приводится ссылка, перейдя по которой во вновь открывшемся окне пользователь видит список файлов своего диска. На самом деле никакого взлома нет. Компьютер просто показывает список файлов компьютера его законному владельцу. Каждый получатель подобного письма увидит список своих файлов, только и всего.

Для защиты от несанкционированного доступа в Интернете повсеместно используются пароли. К сожалению, это средство может легко потерять надежность.

Ваш пароль - как ключ от вашей квартиры. Если вы положили ключ под коврик, не удивляйтесь что найдется тот, кто возьмет его и войдет в вашу квартиру, когда вас не будет дома. Если у вашего замка очень несложный ключ, не удивляйтесь, что вашу дверь смогли открыть простой булавкой.

Как и обычный ключ от дверного замка, пароль можно подобрать. Разумеется, пароли не подбирают вручную: для этого имеются специальные программы. Сколько времени понадобится для подбора пароля - это крайне сильно зависит от сложности самого пароля: количества символов и др. Злоумышленники не подбирают пароли, перебирая все возможные варианты. Наиболее эффективным является подбор по словарю, включающему наиболее часто встречающиеся несложные варианты вроде "1", "qwerty", "12345" и т.д., а также просто произвольные слова. Поэтому рекомендуется в качестве пароля выбирать длинную бессмысленную последовательность символов.

Требования безопасности часто входят в противоречие с соображениями удобства. Сложный пароль труднее подобрать, но также неудобно запоминать и набирать. В профилактических целях пароль рекомендуется периодически менять, но его при этом необходимо заново запомнить. Не рекомендуется иметь одинаковые пароли для разных применений: для модемного доступа, почтового ящика и страницы статистики, для локальной сети. Но это заставляет запоминать сразу несколько паролей.

Подбор или кража пароля на доступ к сети грозит вам тем, что кто-то будет пользоваться доступом под вашим именем и за ваш счет. Крайне маловероятно, что пароль модемного доступа будет подобран путем многократных попыток подключения к сети, если только пароль не является совсем примитивным.

Если же на компьютере была запущена вредоносная программа, есть шанс, что она передаст злоумышленнику системный файл, содержащий зашифрованные пароли. Когда злоумышленник имеет в своем распоряжении такой файл, шансы на подбор паролей резко возрастают. Это позволяет программе подбора быстро проверять каждый из предполагаемых вариантов, и перебрать огромное их количество.

Есть и более простой вариант. Системы Windows 95, Windows 98, Windows ME сохраняют пароли в специальных файлах с использованием очень ненадежного алгоритма шифрования. Пароли из этих файлов можно расшифровать, не утруждая себя их подбором. Предназначенная для этого программа широко известна. Воспользоваться ей может и кто-то из имеющих непосредственный доступ к компьютеру. Кроме того, если компьютер настроен на работу одного пользователя, а доступ к нему имеет несколько человек, любой может воспользоваться сохраненным паролем. Поэтому не рекомендуется пользоваться функцией "сохранить пароль" при доступе в сеть в этих системах, а набирать пароль всякий раз самостоятельно.

Если на компьютере запущена более сложная вредоносная программа, она также может записывать и передавать злоумышленнику:

текст с экрана (в том числе, закрытый звездочками);

текст, набираемый на клавиатуре;

произвольные файлы с дисков компьютера;

копии экрана.

Ваш пароль может быть украден специальными программами и по-другому: если вы ввели его не на своем компьютере, а на другом, не заслуживающем должного доверия. Там может оказаться установленной программа, незаметно записывающая все нажатия клавиш клавиатуры. Ваш пароль можно извлечь из журнала такой программы.

Что делать, если вы заподозрили, что пострадали от кражи пароля или вторжения из интернет? Необходимые действия зависят от конкретной ситуации. Поэтому, если вы в затруднении - позвоните в службу поддержки провайдера и обсудите ситуацию со специалистом провайдера. Возможно, что ситуация имеет другое объяснение, не связанное с безопасностью.

Если все-таки обнаружен несанкционированный доступ, обычно необходимо сделать следующее:

Обновить антивирусную программу (антивирусные базы). Вам понадобится проверить компьютер на вирусы. Этого нет смысла делать, если антивирусные базы устарели.

Проверить компьютер на вирусы, и очистить от них, если таковые будут обнаружены. Иначе все ваши действия вскоре могут стать известны злоумышленнику.

Поменять пароли на доступ в сеть, во избежание продолжения использования вашего имени злоумышленником.


ЗАКЛЮЧЕНИЕ

В заключении дипломной работы можно сказать что в разработанном Web-сайте удачно сочетается интерфейс сайта с его функциональностью и простотой использования.

Глобальная информатизация общества приводит к тому, что потребность в информации, растет с каждым новым пользователем сети. При этом задачей специалистов в области информационных технологий обеспечить пользователей полной и достоверной информацией путем простого и удобного для пользователей доступа к накопленным массивам данных.

Таким образом, мы изучили возможности языка HTML для создания Web-страниц, узнали, какие HTML-редакторы лучше использовать в Web-дизайне, каковы преимущества и недостатки тех или иных программных пакетов. Итак, поняв принцип построения Web-страницы, изучив возможности соединения в ней различных видов информации, мы можем смело сказать, что Web-страницы, с их потенциалом могут применятся для различных целей.

В ходе теоретического анализа мною было установлено, что наиболее удобно для создания сайта пользоваться html-редактором Macromedia Dreamweaver, так как он имеет следующие возможности:

- не обладая знаниями HTML, легко создать современный сайт;

- удобный, интуитивный интерфейс;

- поддержка больших проектов;

- генерирует очень чистый HTML-код;

- обладает встроенными HTML, CSS, JavaScript, PHP, «визуальным» редакторами кода (просмотр кода и инспектор кода);

- вставка и обработка различных объектов;

- маленький размер сгенерированных файлов и, соответственно, более быстрая загрузка из сети.

Были рассмотрены стратегии разработки современного Web-сайта и основные требования к оформлению.

Таким образом, из выше сказанного, можно сделать вывод, что в дипломной работе раскрывается все теоретические и практические аспекты темы и достигнуты цели и задачи роботы.

Web-страница - это лицо той фирмы, того учреждения, человека, который разместил ее в WWW. Именно поэтому сегодня Web-дизайну уделяется такое огромное внимание, ибо от него на прямую зависит популярность того или иного информационного ресурса Сети. Недаром сейчас профессия Web-дизайнера является одной из самых высокооплачиваемых.

Человек, создающий Web-страницу, соединяет свои знания и навыки со своим творческим потенциалом. Умение творить - вот что отличает настоящего Web-дизайнера. Для того чтобы создать Web-страницу, которая бы радовала глаз, нужно сочетать в себе качества художника и программиста.

Таким образом можно положить, что будущее развитие Интернета во многом определяется консолидацией усилий и слаженностью действий специалистов и разработчиков, задействованных в данной отрасли.

 


 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ



Поделиться:


Последнее изменение этой страницы: 2017-01-26; просмотров: 207; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.252.243 (0.011 с.)