Безопасность в интернете

Автор работы: Пользователь скрыл имя, 11 Октября 2012 в 20:11, реферат

Описание работы

Безопасность персонального компьютера в интернете - проблема комплексная, поэтому сначала рассмотрим основные виды угроз, с которыми могут столкнуться пользователи интернета.
Одна из самых давних и наиболее очевидная опасность - это вирусы, которые с распространением интернета обрели «второе дыхание». Существует много классов вирусов, но мне хотелось бы остановиться на одной разновидности, часто рассматриваемую как отдельный класс - так называемые «троянские кони».

Файлы: 1 файл

безопасность в интернете.docx

— 31.38 Кб (Скачать файл)

Для генерации  сложных с точки зрения подбора  и простых для запоминания  паролей можно посоветовать очень  простой и эффективный алгоритм: в качестве пароля необходимо придумать  русскую фразу, но ввести ее на английской раскладке клавиатуры без пробелов, начиная каждое слово с большой  буквы. Например, в качестве пароля выбираем фразу «ВрагНеПройдет» — при этом пароль соответственно будет «DhfuYtGhjqltn». Такой пароль устойчив к словарному перебору и может быть усилен добавлением цифр или более сложным алгоритмом чередования регистра символов.

Отключите в  свойствах сетевого соединения протоколы  и службы, не используемые при работе в Интернете

Для работы в Интернете и использования  электронной почты требуется  только один протокол — протокол Интернета (TCP/IP). Поэтому после создания сетевого соединения с провайдером Интернета  настоятельно рекомендуется отключить  в его свойствах службу доступа  к файлам и принтерам сетей  Microsoft и клиента для сетей Microsoft, что сделает невозможным доступ к файлам и папкам данного компьютера извне и защитит компьютер от многих распространенных видов сетевых атак.

Периодически  контролируйте настройки безопасности браузера

Использование настроек браузера по умолчанию и  отсутствие контроля за ними является весьма распространенной ошибкой. Следует учитывать, что настройки Internet Explorer хранятся в реестре и могут быть изменены вредоносными программами. В частности, известен ряд вредоносных программ, добавляющих один или несколько URL в список надежных узлов или понижающих текущий уровень безопасности.

Анализируйте ссылки перед переходом  по ним

Рекомендуется выработать простое правило: анализировать URL ссылок перед переходом по ним. Во всех популярных браузерах (в частности, в Internet Explorer, Opera и Mozilla Firefox) URL ссылки отображается в строке статуса при наведении курсора на ссылку. Даже поверхностный анализ адреса позволяет легко заметить, например, что ссылка ведет за пределы просматриваемого сайта.

Никогда не соглашайтесь с предложениями установить какие-либо компоненты, панели или модули расширения

Очень часто  в процессе просмотра интернет-страниц можно столкнуться с предложением установить некоторые модули расширения, компоненты и/или панели инструментов. Следует остерегаться таких предложений, поскольку подавляющее большинство из них является AdWare-приложениями или шпионскими программами. Наиболее агрессивно подобные приложения рекламируются на всевозможных сайтах, содержащих утилиты для взлома программ или генераторы серийных номеров к программам. Страницы таких сайтов могут содержать скрипты, производящие многократные попытки установки подобных компонентов.

Никогда не переходите по ссылкам из спамерских писем

Со спамом (нежелательной рассылкой рекламной  информации) рано или поздно сталкивается любой пользователь Интернета. Следует  учитывать, что ссылки в спамерских письмах могут вести на потенциально опасные сайты и применяться для различных видов атак и обмана (например, фишинга или межсайтового скриптинга). Кроме того, по статистике автора, зачастую при помощи спама производится рассылка ссылок на вредоносные программы.

Никогда не открывайте подозрительные вложения в  письмах электронной почты

В данном случае правило таково: необходимо крайне осторожно относиться ко всей получаемой корреспонденции. Говоря о подозрительных вложениях, следует акцентировать  внимание на нескольких распространенных методиках, нацеленных на введение пользователя в заблуждение. Первая методика состоит  в том, что исполняемый файл опознается системой не только по расширению, но и  по содержимому. Следовательно, если исполняемому файлу изменить расширение *.exe на *.com, то система все равно опознает в нем *.exe по внутреннему заголовку и корректно запустит его.

Вложение  очень похоже на URL сайта, что и  вводит начинающих пользователей в  заблуждение. На самом деле это исполняемый  файл, его имя www.z-oleg, а расширение — *.com. Для большего эффекта реальные вредоносные программы имеют иконку, визуально неотличимую от иконки ярлыка со ссылкой на веб-ресурс. Распознать такую ловушку несложно — для этого необходимо сохранить вложенный файл и просмотреть его содержимое в любом редакторе. Ссылка на веб-ресурс является небольшим текстовым файлом, содержащим внутри ссылку на сайт, а исполняемый файл является бинарным и в начале файла должна присутствовать сигнатура «MZ» (байты с кодами 4D 5A).

Другой распространенной методикой обмана пользователя является маскировка истинного расширения файла.Реальное расширение исполняемого файла — *.exe, а имя — «Мое фото.gif», причем перед расширением в имени файла присутствует около сотни пробелов. При отображении списка вложенных файлов имя усекается почтовым клиентом до первых 20-30 знаков, в результате чего реальное расширение не отображается. Подобной методикой активно пользуются различные почтовые вирусы и злоумышленники, рассылающие троянские программы.

В данном случае запуск вложения непосредственно из почтового клиента невозможен —  нужно, как минимум, открыть архив  и запустить находящееся там  приложение. Как правило, практикуется рассылка архивов, защищенных паролем. Пароль в этом случае указан в тексте письма, нередко в виде картинки. Все эти меры направлены против антивируса, поскольку существенно затрудняют проверку такого вложения.

Кроме рассылки архивов создатели вредоносного ПО в последнее время стали применять еще одну уловку — рассылку вредоносных скриптов или файлов справки формата CHM с вложенными скриптами и вредоносными программами.

Открытие HTA-файла  приводит к инсталляции (а иногда — к загрузке) вредоносной программы  и ее запуску. В процессе работы HTA-файл может отобразить какую-нибудь веб-страницу или сообщение об ошибке, чтобы отвлечь внимание пользователя от запуска вредоносной программы.

Осуществляйте контроль за BHO

Browser Helper Object (BHO) — это модули расширения браузера, чаще всего выполненные в виде панелей инструментов, расширяющих функции браузера. Устройство модуля расширения сравнительно простое, и разработать его может любой программист. Однако у BHO есть ряд свойств, о которых следует помнить:

  • BHO является библиотекой, которая загружается в контекст браузера. Как следствие, если вредоносная программа выполнена в виде BHO, то пользователь не сможет обнаружить процесс вредоносной программы — его попросту нет;
  • программный код BHO исполняется в контексте браузера, следовательно, с точки зрения брандмауэра и антивируса работа браузера и работа BHO — это одно и то же;
  • BHO может отслеживать посещаемые URL и обмениваться с Интернетом во время загрузки страниц и файлов, что затрудняет обнаружение посторонней сетевой активности;
  • сбои и ошибки в работе BHO могут приводить к нарушению работы браузера (нарушения работы могут быть различными, начиная от мелких сбоев и заканчивая аварийным закрытием браузера). Следовательно, при обнаружении сбоев в работе браузера в первую очередь стоит обратить внимание на BHO, особенно на те, происхождение которых неизвестно.

По статистике в виде BHO чаще всего выполняют  всевозможные AdWare-приложения. Они шпионят  за работой пользователя в Интернете  и могут отображать рекламную  информацию или модифицировать загружаемые  пользователем страницы, включая  в них рекламу или посторонние  ссылки.

Итак, как  же проанализировать, какие BHO установлены  и насколько они опасны? Для решения данной задачи существует множество различных утилит, однако для анализа удобнее применить диспетчер BHO AVZ.Его особенность состоит в том, что он не только отображает список установленных BHO и представляет типичный для подобных анализаторов сервис (сохранение списка, временное отключение BHO или их удаление), но и проверяет найденные модули расширения по базе безопасных расширений. Большинство распространенных безопасных BHO включено в эту базу и выделяется в списке зеленым цветом, что упрощает анализ. Кроме того, AVZ в ходе сигнатурного поиска и эвристической проверки системы опознает наиболее распространенные вредоносные BHO и модули расширения браузера.

Заключение

В данной статье рассмотрены основные моменты, связанные  с безопасностью при работе в  Интернете. В материале приведены  базовые рекомендации, основанные на практическом анализе реальных случаев  заражения компьютеров пользователей. В заключение можно сказать, что  в случае наличия на компьютере пользователя правильно настроенного брандмауэра, обновляемого антивируса и соблюдения пользователем описанных в статье правил безопасности обеспечивается почти  стопроцентная защита компьютера от вредоносных программ и нежелательных  приложений типа AdWare и SpyWare.


Информация о работе Безопасность в интернете