Канунникова В.В. Техника безопасной работы в интернете. курсовая (скинуть). Техника безопасной работы в интернете
Скачать 65.99 Kb.
|
МЧС РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «Уральский институт Государственной противопожарной службы Министерства Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий» Кафедра государственной службы и кадровой политики КУРСОВАЯ РАБОТА По дисциплине «Информационные технологии в управлении» на тему: «Техника безопасной работы в интернете» Выполнил: студент группы ГМУв-011 Канунникова В.В. Проверил: доцент кафедры ГСиКП, к.ф.м.н. Захарова Л.А. Екатеринбург 2021Содержание
ВВЕДЕНИЕ В настоящее время информационные технологии очень развиты, и используются практически повсеместно. По этой причине, информационная безопасность становится не просто важной, но еще и обязательной вещью. В сети Интернет хранятся и пересылаются не только наши личные сообщения, фото и тому подобное, но и такие важные данные, как документы различных организаций, информация о банковских картах и счетах и так далее. Актуальность данной курсовой работы обусловлена тем, что несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о вирусах, способах заражения вирусами и защиты от них. Цель работы: изучить техники безопасной работы в интернете Задачи работы: Рассмотреть виды угроз безопасности информационных систем. Раскрыть понятие вредительских программ. Рассмотреть способы распространения вирусов, и способы защиты в сети Интернет. Проанализировать мировой рынок антивирусных программ Объект исследования: техники безопасной работы интернете. Предмет исследования: средства, используемые для обеспечения безопасности при работе в интернете Курсовая работа состоит из двух глав, выполнена на 22 страницах, включает в себя список литературы, состоящий из 15 источников. Работа содержит 3 таблицы. В первой главе раскрывается понятие вредоносных программ, определяются основные правила безопасной работы в интернете. Во второй главе представлен обзор популярных антивирусных программ на современном российском рынке. Подробно рассматриваются преимущества и возможности представленных антивирусных программ. Приведена стоимость годовых лицензий на антивирусные программы. В заключении даны основные выводы по теме исследования. ГЛАВА 1. ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 1.1 Возникновение и распространение вирусов в Интернете Под угрозой безопасности в компьютерной системе имеется ввиду воздействия на систему, у которых есть возможность нанести ущерб безопасности. Важный этап в создании информационной (компьютерной) безопасности – это обнаружение потенциальных угроз. Перечень актуальных угроз поможет придумать модель противодействия, а также проанализировать возможные риски. Угроза информационной безопасности – это вероятное или реально возможное явление, приводящее к целенаправленному или случайному повреждению работы автоматизированной информационной системы, которое проявляется в изменении, использовании, копировании, блокировании или уничтожении информации. Имеется три главных угрозы информационной безопасности: нарушения целостности; нарушения доступности; нарушения конфиденциальности. Угрозы нарушения целостности информации при автоматизированной обработке могут изменить или уничтожить файлы. Угрозы нарушения доступности информации приведут к ухудшению рабочего ресурса информационной системы или запрету на доступ к её ресурсам [9]. Угрозы нарушения конфиденциальности информации могут привести к копированию или краже конфиденциальной информации для разглашения её ненадежным людям. На момент 2021 года не имеется общепринятого подхода к систематизации угроз информационной безопасности. Различные авторы предлагают систематизировать угрозы с помощью разных подходов [10]. Классификацию угроз информационной безопасности при автоматизированной обработке данных можно делить по ряду признаков: По природе возникновения: естественные (объективные) – это угрозы от природных явлений, приносящие за собой негативные изменения в работе автоматизированной информационной системы. искусственные (субъективные) – это угрозы, нарушающие автоматизированную информационную систему за счет целенаправленного воздействия людей [11]. Также они различаются побуждением к действию: намеренные и непреднамеренные действия. Непреднамеренные действия – это произвольные действия, возникающие из-за оплошности в работе людей, или по причине накладок в программном обеспечении. Намеренные действия – это целенаправленные действия, которые имеют преступные побуждения недобропорядочных людей. Иногда, преднамеренные угрозы классифицируют как: физические, среди которых мы можем выделить кражу, грабеж, или разбойные нападения; технические (перехват информации и т.д.); интеллектуальные – подпольная слежка, преступные операции с целью получения выгоды; По месту возникновения: Внутри автоматизированной системы обработки данных; Вне автоматизированной системы обработки данных [12]. По объекту возникновения: на автоматизированную информационную систему в целом; на объекты автоматизированной информационной системы с помощью захвата содержимого носителей информации и порчи их работоспособности; на субъекты автоматизированной информационной системы, т.е. на процессы пользователей; на каналы передачи данных По принципу воздействия: обыкновенные возможности доступа субъекта к информационной системе, при этом наблюдаются нарушения состояния объекта; по средствам скрытых возможностей доступа субъекта к информационной системе, которые не нарушают работоспособность. Такое воздействие очень сложно вовремя найти и обезвредить. По причине возникновения: ошибочная политика информационной безопасности при автоматизированной обработке данных; управленческие нарушения, по причине которых неверно строится политика информационной безопасности; ошибочное действие программного обеспечения, по причине нарушения в алгоритмах программ; технические сбои оборудования по причине ошибок конструкции, технологии изготовления оборудования, условий эксплуатации, нарушений в разработке программного обеспечения и т.д.; неверное хранение архивных данных по причине выбора неверного типа носителей или неисполнения требований хранения. По способу воздействия: целенаправленное воздействие субъекта на объект атаки; воздействия на систему, делающиеся законным образом, но вследствие ранее незаконных действий (например, захват привилегий); целенаправленное воздействие субъекта на объект атаки с помощью других пользователей [4]. Главный источник угроз безопасности информации в компьютерных системах – это использование специализированных программ, называющихся «вредительские программы». В зависимости от способа воздействия вредительские программы распределяются на: логические бомбы; черви; троянские кони; компьютерные вирусы. Логические бомбы - это программы, которые находятся в ЭВМ или вычислительных системах на регулярной основе, а также работающие исключительно в случае соблюдения обязательных условий. Пример описанных условий, например, наступление отложенной даты, переход КС в особый режим работы, а также вступление в силу каких-либо событий и т.д. Черви - это программы, срабатывающие каждый раз при возобновлении системы, имеют возможность самостоятельно двигаться в ЭВМ или в сети и делать свои же копии. Очень сильное распространение программ перегружает каналы связи, памяти и т.д. Троянские кони - это программы, которые изменяют или добавляют команды в программы человека. При последующей работе пользовательских программ вместе с заданными функциями выполняются незаконные, измененные или какие-либо еще непонятные функции. Компьютерный вирус - это крайне непростая и оригинальная программа, которая выполняет не задуманные заранее человеком действия, предпринимающая попытки секретно записать себя на информационные носители компьютера. Внушительная часть компьютерных вирусов передается данными способами: записываются в файлы; записываются на загрузочные секторы жесткого или флоп- пи-диска, помещенного в дисковод зараженного компьютера. Использование определенных систем угроз информационной безопасности при автоматизированной обработке данных составит адекватные требования к защите информационной системы, дабы защититься от многих угроз. Исходя из прочитанных источников по этой теме, есть основания предположить, что методы идентификации угроз при автоматизированной обработке данных представлены преимущественно в виде средств выявления компьютерных угроз. Имеется два самых популярных способа нахождения и анализа нецеленаправленных действий на информационную систему: метод обнаружения аномальных отклонений; метод анализа сигнатур. Методы обнаружения аномальных отклонений необходимы для идентификации неопознанных покушений на систему. Основное действие их работы – это поиск отклонений от стандартного функционирования информационной системы, по результатам чего выносится решение о возможной угрозе системе. Основной ценностью этого метода является анализ динамических процессов работоспособности информационной системы, в результате чего выполняется поиск обновленных типов компьютерных атак. Слабое место – это потребность в усилении нагрузки на трафик в сети, которую никак не избежать, а также неудовлетворительная ясность выделения компьютерных угроз и трудности в реализации. Методы анализа сигнатур следят за данными и программами, и нужны для выявления известных ей атак, а также контроля последовательности символов и событий с базой данных сигнатур атак. Если нужно правильно использовать этот метод необходимо иметь сведения из системных журналов общего и специального программного обеспечения, баз данных, а также ключевые слова сетевого трафика информационной системы. Положительный момент этого метода – невысокие требования к вычислительным ресурсам системы, достойная результативность выполнения технологического цикла управления и точность обнаружения атак, и их анализ. Отрицательный момент этого метода – отсутствие возможности обнаружения модифицированных атак без уточнения ключевых слов сетевого трафика и обновления базы данных сигнатур атак[13]. электронная почта с вложениями, когда человек открывает вложение от неизвестного отправителя, после чего ПК подвергается воздействию вредоносной программы. просмотр сайтов. Наиболее высокий риск представляют собой порно-сайты, игровые сайты, а также сайты с пиратским контентом. сеть. Если ПК подключить к общественной сети, появится риск заражения вредоносной программой. Один компьютер подхватит вирус, и будет являться распространителем. фишинг, когда после посещения фейковых сайтов, программы-шпионы самостоятельно скачивают вредоносные программы на компьютер. хакеры Переносные носители (USB), когда вирус переносится на компьютер через USB накопители[2]. Правила безопасной работы в сети Интернет Ни в коем случае не стоит распространять конфиденциальную информацию (номер банковской карты, ПИН-код, паспортные данные) через мессенджеры социальных сетей. Письма со сканами документов необходимо удалять сразу после отправки или получения. Не пользоваться непроверенными Wi-Fi-соединениями, которые не запрашивают пароль. Не заходить в онлайн-банки и другие важные сервисы через обещственные Wi-Fi-сети в кафе или на улице. Придумать сложный пароль, разный для каждой социальной сети или почтового ящика. Установить и обновлять антивирусные программы. Устаревшие версии не в состоянии защитить от вредоносного ПО. Не распространять личную информацию в интернете. Создать отдельную банковскую карту для платежей в интернет-магазинах. Установить в своем банке СМС-уведомления обо всех операциях по картам и счетам. Так вы сможете быстро заметить, если ваша карта будет скомпрометирована, и заблокировать ее. Страницы ввода конфиденциальной информации любого серьезного сервиса всегда защищены, а данные передаются в зашифрованном виде. Адрес сайта обязательно должен начинаться с «https://», рядом с которым изображен замочек зеленого цвета. Смотреть, как выглядит адрес страницы: если он отличается хотя бы на один символ (например, paypa1.com вместо paypal.com), сайт нужно закрыть. Не пользоваться сайтами с пиратским контентом: высокий риск скачать файл с вредоносной программой. Часто, у сервисов предусмотрен бесплатный тестовый период, после чего вы должны самостоятельно отключить услугу. Если вы этого не сделаете, с вашего счета начнут списываться деньги. Всегда блокировать экран компьютера[3]. ГЛАВА 2. АНТИВИРУСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ Методы поиска вредоносных программ Перед тем как начать знакомство с антивирусным программным обеспечением, следует разобраться, что же такое вирус. Вирус в моем понимании и понимании юзеров это программа, которая в той или иной мере влияет на программное обеспечение компьютера и его аппаратную часть. Разумеется, антивирусное программное обеспечение не может выявить всё. Но сколько конкретно? 10%, а может 90% вирусных программ ориентированных на пользователей Windows? Каждый день в сети обнаруживают от 20000 до 30000 новых вирусов. Слово вирус в данной ситуации характеризует десятки видов вредоносных программ. По большому счету, компании производители антивирусного ПО зачастую не успевают внести в свою базу вирус до того как он выйдет из оборота. Первый подход, является и самым эффективным. Антивирус пропускает через себя всю файловую систему компьютера, сверяя все файлы со своей базой вирусов, тем самым находя вредоносные программы. Второй подход – выявление подозрительного поведения ПО установленного на компьютере. Большинство коммерческих компаний используют оба подхода, делая акцент на самом эффективном – первом. Итак, разберем детально, как же происходит первый этап: Антивирус имеет свою базу, в которой хранится информация о недоброжелательном ПО. Он анализирует файл и относит его к так называемому «словарю» вирусных программ, которые были определены издателем антивирусной программы. Если кусок кода в файле соответствует вирусу из базы, то зараженный файл удаляется или помещается в карантин, помещение в карантин подразумевает запрет доступа к файлу. Чтобы не терять эффективность «словарь» вирусов требует постоянного обновления базы данных. «Словарь» на основе антивирусного программного обеспечения, как правило, проверяет их в момент открытия, закрытия и загрузки этих файлов. Так же можно изучать файлы все файлы на жестком диске пользователя в обязательной форме. Хотя подход с использованием «Словаря» считается эффективным, авторы вирусов старались оставаться на шаг впереди такого программного обеспечения, написав "полиморфные вирусы", которые шифруют части себя или иным образом изменяют себя в качестве способа маскировки, чтобы не соответствовать подписи в «словаре» вирусов [14]. Подход исследования подозрительного поведения: В подходе исследования подозрительного поведения, напротив, антивирус не пытается определить известные вирусы, но вместо этого отслеживает поведение всех программ. Если программа пытается записать данные в исполняемую программу, то это помечается как подозрительное поведение, и пользователь будет предупрежден. В отличие от словарного подхода, подход исследования подозрительного поведения, следовательно, обеспечивает защиту от совершенно новых вирусов, которые еще не существуют в каких-либо вирусных словарях. Тем не менее, он также не предостерегает от большого количества ложных срабатываний, а пользователь, скорее всего, будет относиться пренебрежительно к таким предупреждениям. Если пользователь нажимает "Подтвердить" при каждом таком предупреждении, то антивирусное программное обеспечение, очевидно, бесполезно для данного пользователя[5]. Антивирусная программа «Dr.Web Enterprise Security Suite» Существует множество программ, позволяющих решить проблемы защиты компьтера. Одной из таких программ, обеспечивающих компьютерную безопасность в организации, является продукт компании Dr.Web, ESS (Enterprise Security Suite). ESS обеспечивает централизованную защиту для всех узлов корпоративной сети, защиту всех устройств компании, включая предоставляемые компанией портативные устройства. Преимуществами Dr.Web Enterprise Security Suite являются: оптимизированная защита сотрудники могут работать по всему миру с одинаковым уровнем защиты позволяет управлять любым компьютером, защищенным Dr.Web, из одного места гарантированная безопасность данных (включая личные данные) в любой момент меньше простоев, вызванных вирусной атакой[6] Таблица 1 – Характеристики и функциональные возможности программы «Dr.Web Enterprise Security Suite»
Антивирусная программа «Антивирус Касперского» Остановимся на отечественном антивирусе Лаборатории Касперского, и рассмотрим его детально. “Касперский” антивирус обрел широкую популярность благодаря качеству борьбы с вирусными угрозами из Интернета и вариативности своих функций. Постоянно поддерживая имидж марки, специалисты из Лаборатории Касперского заботятся о конкурентоспособности продукции. Именно потому современные версии антивируса Касперского (6.0 и 7.0) располагают всеми необходимыми возможностями для обеспечения полной безопасности компьютера. Здесь представлен их полный список: Общая защита от всех видов Интернет-угроз Полноценная антивирусная защита Проверка по сигнатурным базам Эвристический анализатор Поведенческий блокиратор Обследование файлов, интернет-трафика и почты в режиме реального времени Личный сетевой экран с системой IDS/IPS Предупреждение утечек конфиденциальной информации Родительский контроль Защита от фишинга и спама Авто-обновление баз[15] Лаборатория Касперского известна на рынке антивирусных программ уже 15 лет. Подобная цифра говорит о широкой популярности, мощном потенциале и серьезных традициях компании. Хотя данный производитель является отечественным (центральный офис в Москве), его услугами пользуются в более чем 200 странах и территориях мира. Нет единого мнения по поводу того или иного антивируса (включая продукт Касперского) не существует. Однако на основе информации о программе и отзывов о ней можно сделать удачный выбор для своего компьютера. Ведь однозначным является тот факт, что Лаборатория Касперского является одним из мировых лидеров, владеет глубокими традициями и популярностью среди пользователей[7]. Таблица 2 – Характеристики и функциональные возможности программы «Антивирус Касперского»
Антивирусная программа «Avast Antivirus» Avast Antivirus — семейство антивирусных программ, разработанных компанией Avast для операционных систем Windows, Mac OS, Android и iOS. Включает в себя бесплатную и коммерческие версии продуктов, нацеленных на компьютерную безопасность и защиту от вредоносных, шпионских и троянских программ, а также остальных типов киберугроз, включая adware, червей и фишинг. Был отмечен как один из самых популярных антивирусов, и в то же время неоднократно подвергался критике в СМИ из-за сбора и продажи пользовательских данных. Продукты Avast неоднократно получали награды от тестовых организаций, журналов и т. д. за быстроту и эффективность работы, а также за большое количество скачиваний. Согласно отчёту MetaDefender, в 2020 году Avast находится на втором месте по популярности среди средств защиты от вредоносных программ, уступая Symantec. Совместное расследование, проведенное изданиями Vice Motherboard и PCMag, обнаружило, что антивирус Avast собирает пользовательские данные, которые затем перепродаются таким компаниям, как Google, Yelp, Microsoft, McKinsey, Pepsi, Sephora, Home Depot, Condé Nast, Intuit и многим другим. Forbes выяснил, что антивирус Avast эксплуатировал данные около 400 миллионов пользователей для собственного обогащения с 2013 года. Генеральный директор компании Ондржей Влчек (Ondřej Vlček) подтвердил продажи массивов данных, однако заявил, что вся информация якобы была обезличена: по его словам, до загрузки на серверы компании эта информация лишалась персональной составляющей. Так, к примеру, в URL удаляются имена, если пользователь авторизуется на Facebook. Затем полученная информация анализируется компанией Jumpshot, которая на 65% принадлежит Avast, и перепродается заказчикам как «статистика». По словам Влчека, приобретенный в 2013 году Jumpshot предоставляет разработчику «статистику о том, чем различные категории пользователей занимаются в интернете». При этом ИБ-эксперты уверяют, что располагая такой детальной информацией, как предоставляет своим клиентам Jumpshot, компаниям-клиентам будет совсем нетрудно сопоставить эти исчерпывающие данные с информацией из других источников, в итоге составив подробный профиль конкретного человека. По мнению экспертов и журналистов, вряд ли в таком случае корректно говорить про обезличенность собираемых данных[8]. Таблица 3 – Характеристики и функциональные возможности программы «Avast Antivirus»
Исходя из данных сравнительных таблиц, можно убедиться, что самое лучшее антивирусное программное обеспечение для персонального компьютера – это антивирус Лаборатории Касперского (табл.2). Он дает наиболее широкий функционал за небольшую цену. Хуже всех себя показал Avast Antivirus (табл.3). У данного антивирусного программного обеспечения самый узкий функционал, а также проблемы с защитой персональных данных пользователей. Единственное преимущество в том, что Avast можно установить бесплатно. Тем не менее, Avast Antivirus я не рекомендую никому из-за угрозы персональным данным пользователей. Самым лучшим корпоративным антивирусным программным обеспечением себя показал Dr.Web Enterprise Security Suite. ЗАКЛЮЧЕНИЕ Техника безопасной работы в интернете, как правило, подразумевает использование антивирусного программного обеспечения. В данном исследовании было рассмотрено наиболее популярное на российском рынке антивирусное программное обеспечение. Исходя из исследования качественных и количественных характеристик рассмотренных программ, можно убедиться, что самое лучшее антивирусное программное обеспечение для персонального компьютера – это антивирус Лаборатории Касперского. Он дает наиболее широкий функционал за приемлемую цену. Хуже всех себя показал Avast Antivirus. У данного антивирусного программного обеспечения самый узкий функционал, а также проблемы с защитой персональных данных пользователей. Единственное преимущество в том, что Avast можно установить бесплатно. Тем не менее, Avast Antivirus я не рекомендую никому из-за угрозы персональным данным пользователей. Самым лучшим корпоративным антивирусным программным обеспечением себя показал Dr.Web Enterprise Security Suite. СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ TopRef: сервер рефератов, контрольный и курсовых работ – Вредоносные программы, классификация. Методы защиты – Электронный ресурс – Код доступа: https://topref.ru/referat/53358.html (дата обращения: 12.03.21) -- Текст: электронный Компьютерные вирусы – Способы распространения компьютерных вирусов – Электронный ресурс – Код доступа: https://sites.google.com/site/virusyshulezhkooksana/home/sposoby-rasprostranenia-komputernyh-virusov (дата обращения: 12.03.21) – Текст: электронный РОЦИТ: региональная общественная организация – 50 правил безопасности в интернете – Электронный ресурс – Код доступа: https://rocit.ru/knowledge/internet-banking/50-pravil-internet-bezopasnosti (дата обращения: 20.03.21) – Текст: электронный Шарафутдинов А.Г., Кадиева Х.Ш. Виды угроз безопасности информационных систем \\ Экономика и Социум. 2020. №1. С. 999-1002. Татаринов А.А., Болдырихин Н.В. Анализ методов обнаружения вредоносного программного обеспечения \\ Национальная безопасность России: актуальные аспекты. 2020. №2. С. 18-22. Албаков И.Д., Обзор программного обеспечения для компьютерной безопасности в организации \\ Вестник науки. 2019. №6. С. 273-275. Бережной А.А., Обзор российских антивирусных систем \\ Системный администратор. 2017. №11. С. 36-43. Википедия – Avast Antivirus – Электронный ресурс – Код доступа: https://ru.wikipedia.org/wiki/Avast_Antivirus (дата обращения: 04.05.21) – Текст: электронный Егоров В.А., Классификация источников угроз безопасности информационного общества \\ Информационная безопасность регионов. 2020. №1. С. 15-18. Штайгер А.А., Виды угроз информационной безопасности и их классификация \\ Вестник современных исследований. 2021. №5. С. 563-565. Исраилова А.М., Чубаров А.А., Угрозы информационной безопасности: понятие и классификация \\ Известия Иссык-Кульского форума бухгалтеров и аудиторов стран Центральной Азии. 2019. №2. С. 450-455. Сагова С.Д., Сапожникова А.В., Исследование вопросов по выявлению, идентификации, классификации, оценке угроз информационной безопасности \\ Современные проблемы радиоэлектроники и телекоммуникаций. 2020. №3. С. 226. Земляная Д.А., Болдырихин Н.В., Шипшова Е.М., Анализ методов обнаружения вирусных сигнатур \\ Труды Северо-кавказского филиала Московского Технического университета связи и информатики. 2020. №2. 58-61. Козлов А.Г., Об антивирусной защите \\ Защита информации, инсайд. 2020. №4. 22-24. Хвостенко Т.М., Соколов С.А., О Касперском \\ Вестник образовательного консорциума среднерусский университет. 2020. №1. С. 49-50. |