Безопасность в интернете

Автор работы: Пользователь скрыл имя, 11 Октября 2012 в 20:11, реферат

Описание работы

Безопасность персонального компьютера в интернете - проблема комплексная, поэтому сначала рассмотрим основные виды угроз, с которыми могут столкнуться пользователи интернета.
Одна из самых давних и наиболее очевидная опасность - это вирусы, которые с распространением интернета обрели «второе дыхание». Существует много классов вирусов, но мне хотелось бы остановиться на одной разновидности, часто рассматриваемую как отдельный класс - так называемые «троянские кони».

Файлы: 1 файл

безопасность в интернете.docx

— 31.38 Кб (Скачать файл)

Безопасность в интернете

Безопасность  персонального компьютера в интернете - проблема комплексная, поэтому сначала  рассмотрим основные виды угроз, с которыми могут столкнуться пользователи интернета.

Одна из самых  давних и наиболее очевидная опасность - это вирусы, которые с распространением интернета обрели «второе дыхание». Существует много классов вирусов, но мне хотелось бы остановиться на одной разновидности, часто рассматриваемую как отдельный класс - так называемые «троянские кони».

Троянские кони

Отличаются  от вирусов тем, что они не размножаются и часто маскируются под видом  полезных и безопасных программ или  обновлений для популярных программ.

Интернет-трояны - программы, которые либо дают доступ к компьютеру с другого компьютера без ведома пользователя (BackDoor), либо высылают по определенному адресу какую-либо информацию с компьютера-жертвы (Trojan.PSW).

Backdoor

К Backdoor относят утилиты скрытого удаленного администрирования (самые известные примеры Back Orifice, Netbus, Subseven) - организовывающие на установленном компьютере «дверь» для вторжения извне. От утилит администрирования, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов, backdoor отличаются тем, что в них отсутствует предупреждение об инсталляции и запуске, либо присутствует возможность организации «скрытого» режима работы.

После запуска  троянец устанавливает себя в  системе, при этом в ОС не выдается никаких сообщений о действиях  троянца пользователю. Более того, ссылка на троянца может отсутствовать  в списке активных приложений. В  результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

Будучи установленными на компьютер, утилиты скрытого управления позволяют делать с компьютером  все, что в них заложил их автор: принимать/отсылать файлы, запускать  и уничтожать их, выводить сообщения, стирать информацию, перезагружать  компьютер, ввести протоколы всех нажатых  клавиш и т. д. В результате, эти  троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т п.

Trojan.PSW

Многочисленная  группа Trojan.PSW менее «функциональна» и больше предназначена для одноразового выполнения определенных деструктивных или «шпионских» функций. Например, отсылка по прописанному в теле троянца адресу какой-либо конфиденциальной информации (учетная запись для подключения к Сети, пароли на ICQ и ваш почтовый ящик, на платные сайты, регистрация на которых обошлась вам в звонкую монету, пароли на сетевые ресурсы и т. п.).

Меры противодействия

Для начала необходимо проверить, есть ли на компьютере доступные извне ресурсы (такие  как сетевой принтер, жесткие  диски). Чаще всего от хакеров, занимающихся сканированием диапазонов IP-адресов  провайдера, страдают пользователи локальных  сетей, которые предоставляют доступ к своим дискам и директориям  другим пользователям сети (например, небольшая ЛС дома или в офисе). Поэтому, прежде всего, необходимо запретить доступ к своим дискам или хотя бы ограничить его (предоставив доступ к разделам и директориям, не содержащим конфиденциальную информацию, или поставить на необходимые пользователям локальной сети ресурсы оговоренные

заранее пароли).

Для запрета  доступа посторонним к вашим  дискам необходимо зайти в: «Control Panel» --> «Network» и, щелкнув по кнопке «File and print sharing», убедиться в том, что все галочки сняты.

Далее открыв папку «Dial-Up Networking», заходим в свойства соединения и во вкладке «Server Types» снимаем галочку напротив, «Log on to network» и напротив протоколов «NetBEUI» и «IPX/SPX Compatible».

Ни в коем случае не разрешайте доступ в директорию Windows! Именно в ней в большинстве случаев хранятся сохраненные пароли, как стандартной «звонилки» Windows, так и других программ дозвона, например, EType Dialer.

Выполнив  эти несложные действия вы защитите свой компьютер от любителей похищения интернет-эккаунтов, ищущих по IP-адресам провайдеров компьютеры с доступными извне ресурсами.

Троянские кони

Троянец чаще всего попадает на компьютер пользователя из-за наплевательского отношения пользователя к безопасности своего ПК. Один из самых  популярных вариантов - получение трояна по почте, либо по ICQ (письмо от какой-то девушки с прикрепленной фотографией ее «90x60x90», «полезные» программы (например, обновление антивируса или проверка на совместимость с 2xxx годом)). Кроме почты и ICQ, троян может попасть на ваш компьютер с какого-то download или с хакерского сайта (например, под видом очень крутого взломщика провайдера).

Не ленитесь проверять все новые файлы  свежайшим антивирусом! Поймите, что лучше немного перестраховаться, чем потерять ценную информацию (курсовую работу, квартальный отчет, эккаунт в интернете, свой почтовый ящик или все содержимое жесткого диска).

Кстати, про  бесплатные почтовые ящики…. Постарайтесь при регистрации почтового ящика  не указывать секретный вопрос (или  уберите его, если он у вас есть). Дело в том, что человек заинтересовавшийся вашим почтовым ящиком, может угадать  ответ на секретный вопрос, либо вступив с вами в невинную переписку  как бы между прочим узнать его. Поэтому будьте предельно осторожны при переписке с незнакомыми людьми.

В большинстве  случаев перечисленных выше мер  должно хватить для относительной  безопасности.

Межсетевой экран

 

Если же вы хотите контролировать все интернет-соединения компьютера, оставаться анонимным во время серфинга, иметь возможность предотвратить отсылку троянцем ваших драгоценных паролей, то Вам необходимо поставить между вашим компьютером и Сетью «стенку», наткнувшись на которую, злоумышленники, вряд ли будут пытаться проникнуть дальше. Скорее всего, злоумышленник попытается найти себе более незащищенную жертву. Отсюда вывод: необходимо создать эту самую «стенку». Такими стенками являются межсетевые экраны (как их еще называют, брандмауеры или firewall). Это название довольно точно отражает специфику их функционирования (брандмауер - пожарный термин, означающий стену, которую воздвигают на пути у огня).

Количество  пользователей Интернета с каждым годом неуклонно увеличивается, в связи с чем проблемы безопасности становятся все более актуальными. В данный статье попробуем сформулировать ряд практических советов, которых следует придерживаться в ходе работы в Сети. Многие из приведенных ниже советов могут показаться опытному пользователю очевидными истинами, однако статистика инцидентов показывает, что подавляющее большинство из них связано с нарушением одного или нескольких упомянутых в данной статье правил.

Перед подключением к Интернету установите антивирус  и брандмауэр

Наличие средств  антивирусного мониторинга и  брандмауэра является необходимым  элементом защиты компьютера. К сожалению, большое количество пользователей  пренебрегает этим правилом, что в конечном счете приводит к поражению компьютера вирусами или AdWare/SpyWare-программами. Рекомендовать конкретный антивирус достаточно трудно, однако несложно сформулировать основные требования к нему:

  • антивирус должен содержать монитор. Это обязательное требование, поскольку именно монитор в состоянии блокировать проникновение вредоносной программы на компьютер;
  • базы антивируса должны часто обновляться, в идеальном случае — не реже одного раза в день. Многие пользователи недооценивают важность обновления антивирусных баз. Автору неоднократно приходилось исследовать пораженные компьютеры, защищенные антивирусом с устаревшими на несколько месяцев базами;
  • крайне желательна интеграция антивируса с браузером и почтовым клиентом;
  • интегрированные решения, состоящие из антивируса и брандмауэра, проще для пользователя в настройке и эксплуатации;
  • очень эффективны антивирусы последнего поколения, содержащие, помимо монитора, средства проактивной защиты.

 

Если задачей  антивируса является своевременное  обнаружение вредоносных программ и их удаление, то задача брандмауэра  заключается в блокировании сетевых  атак и нежелательной сетевой  активности приложений. Специализированные брандмауэры (например, Outpost, Zone Alarm, Sygate Pro и др.) позволяют создавать довольно сложные правила, отслеживать и блокировать сетевую активность приложений, подавлять рекламу в веб-страницах и решать ряд других задач, связанных с безопасностью. При отсутствии специализированного брандмауэра можно использовать брандмауэр, встроенный в Windows XP. Он уступает по функциональности специализированным продуктам, но вполне эффективен в качестве базового метода защиты.

Настройка встроенного  в Windows XP брандмауэра не представляет особой сложности и производится из панели управления (Пуск –> Панель управления –> Брандмауэр Windows).

Настройки размещаются  на трех закладках. Закладка «Общие» позволяет включить или выключить брандмауэр. На закладке «Исключения» задаются индивидуальные правила для указанных пользователем приложений. Базовый набор таких правил для некоторых стандартных компонентов предустановлен, однако эти правила можно удалить или отключить. На закладке «Дополнительно» можно указать, какие сетевые соединения должны быть защищены брандмауэром, а также настроить параметры протоколирования. Кроме того, на этой закладке содержится кнопка «По умолчанию», сбрасывающая настройки брандмауэра на настройки по умолчанию.

Не работайте  в Интернете из-под учетной  записи администратора

Проведенный автором анализ показывает, что большинство  пользователей работают из-под учетной  записи «Администратор» или из-под своей персональной учетной записи, входящей в группу «Администраторы». С одной стороны, это очень удобно — пользователь никогда не столкнется с проблемами нехватки прав для выполнения той или иной операции. С другой стороны, в случае проникновения на компьютер вредоносной программы для компьютера она тоже будет обладать неограниченными правами, что, в частности, позволит ей установить свои службы и драйверы, модифицировать системные файлы и ключи реестра с критическими настройками системы. Исследования показывают, что в случае запуска из-под учетной записи с ограниченными правами многие вредоносные программы становятся неработоспособными или наносимый ими вред оказывается существенно меньше, чем в случае запуска из-под учетной записи администратора. Выводом из данных исследований является практический совет: завести учетную запись с минимальными привилегиями и работать из-под нее в Интернете. Для создания подобной учетной записи рекомендуется привлечь опытного администратора.

Утилита DropMyRights

Назначение  утилиты — запуск указанной программы  с минимальными привилегиями, что  очень полезно в качестве дополнительной меры безопасности. Утилита DropMyRights распространяется фирмой Microsoft вместе с исходными текстами.

Для установки  программы необходимо проинсталлировать  DropMyRights.msi, который можно найти на прилагаемом к журналу компакт-диске. Для определенности будем считать, что программа устанавливается в папку c:\DropMyRights\, причем из всех файлов для нас представляет интерес сама утилита — DropMyRights.exe. Далее необходимо создать ярлык для запуска браузера: в поле Укажите размещение объекта мастера создания ярлыка необходимо указать c:\DropMyRights\DropMyRights.exe “E:\Program Files\Internet Explorer\IEXPLORE.EXE”. Если теперь запустить браузер при помощи данного ярлыка, то он будет запущен с минимальными привилегиями, а не с привилегиями текущей учетной записи. Эта мера, естественно, не гарантирует безопасности при работе в Интернете, однако в случае активации вредоносной программы в ходе просмотра веб-страниц возможности этой программы будут существенно ограничены. В частности, вредоносный код не сможет создавать и модифицировать файлы в системных папках, устанавливать драйверы и модифицировать большинство настроек системы в реестре. В результате повреждение системы от деятельности вредоносной программы будет сведено к минимуму. Подобным образом можно запускать не только браузер, но и программы для работы с электронной почтой и интернет-пейджеры — необходимо только удостовериться, что программа стабильно работает после запуска при помощи утилиты DropMyRights. Достоинство утилиты несомненно, поскольку она позволяет запустить любое приложение с ограниченными правами без создания специальной учетной записи, которое требуется для запуска программы при помощи системной утилиты runas.exe.

Установите  для входящих в группу «Администраторы» учетных записей сложные пароли

Отсутствие  пароля у пользователей, входящих в  группу «Администраторы», является очень распространенной ошибкой. Чаще всего некоторая часть вины в этом лежит на компьютерных фирмах — они, как правило, устанавливают Windows на продаваемые компьютеры с настройками по умолчанию и не задают паролей для учетной записи пользователя и администратора. Начинающие пользователи, в свою очередь, не знакомы с этой тонкостью, и после выхода в Интернет их компьютер оказывается открыт для злоумышленников. Поправить это достаточно просто — нужно поменять пароли. Установка пароля влечет за собой одно неудобство, особенно если речь идет о домашнем компьютере, — после каждой перезагрузки компьютера придется заново вводить пароль. Решить проблему можно, выполнив через меню Пуск–>Выполнить команду Control userpasswords2. В появившемся после выполнения данной команды диалоговом окне необходимо отключить опцию Требовать ввод имени пользователя и пароля и нажать ОК. После этого появится окно, содержащее запрос параметров автоматического входа в систему, — в нем необходимо ввести имя учетной записи и пароль. После выполнения данной настройки в ходе загрузки будет производиться автоматический вход в систему с указанными параметрами.

Информация о работе Безопасность в интернете