Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Оглавление

1.

Введение

2

2.

Теоретические аспекты изучения вопроса безопасности в интернете.

3

2.1 Безопасность в интернете

3

2. 2 Cookies

4

2.3 Отправка защищенной информации через интернет

5

2.4 Аутентификация

7

2.5 Цифровые сертификаты

8

3.

Способы защиты при работе в интернете.

9

3.1 Разработка памятки при работе в интернете

10

3.2 Настройка безопасности браузера (InternetExplorer)

11

3.3 Создание видеоролика о безопасной работе в интернете

14

4.

Заключение

15

5.

Список использованной литературы

15

Введение

По своему значению для развития общества информация приравнивается к важнейшим ресурсам наряду с сырьем и энергией. В развитых странах большинство работающих заняты не в сфере производства, а в той или иной степени занимаются обработкой информации.

Вместе с тем можно отметить и новую тенденцию, заключающуюся во все большей информационной зависимости общества в целом и отдельного человека, в частности. Именно поэтому в последнее время появились такие категории, как «информационная политика», «информационная безопасность».

Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Объектом исследования яляется информационная безопасность.

НЕ нашли? Не то? Что вы ищете?

Предмет изучения: современные интернет-технологии, связанные с нформационными угрозами и информационной безопасностью.

Цель данной работы: изучение сущности информационной безопасности при работе в глобальной сети Интернет.

Для достижения поставленной цели необходимо выполнить следующие задачи:

1) изучить понятие информационной безопасности в Интернете;

2) рассмотреть достоинства и недостатки cookies;

3) изучить понятие аутентификаци и ее механизмы;

4) изучить значение цифровых сертификатов в передаче информации по Интернету;

5) рассмотреть возможные этапы настройки безопасности web-браузера на примере InternetExplorer;

Теоретическая ценность работы заключается том, что она раскрывает различные виды угроз работы в интернете и способы защиты.

Практическая ценность работы определяется разработкой памятки для работы в интернете для школьников и созданием видеоролика о предупреждении мошенничества в Интеренте.

2. Теоретические аспекты изучения вопроса безопасности в Интернет

2.1 Безопасность в Интернете

Основной особенностью любой сетевой системы, в частности, Интернета является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов (порций данных) обмена. Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы» к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по каналам связи. Интернет постепенно проникает в каждую организацию, общественное учреждение, учебное заведение, в наши дома. Число пользователей Интернета в России стремительнорастет, причем доля молодежи и совсем юной аудитории среди пользователей Всемирнойпаутины очень велика. Для многих особенно молодых людей, он становится информационной средой, без которой они не представляют себе жизнь. И это неудивительно: ведь в Интернете можно найти информацию для реферата, послушать любимую мелодию или обсудить горячую тему на многочисленных форумах. Интернет может быть прекрасным и полезным средством для обучения, отдыха илиобщения с друзьями. Но - как и реальный мир - Сеть тоже может быть опасна: в нейпоявилась своя преступность, хулиганство, вредительство и прочие малоприятные явления. Виртуальность общения предоставляет людям с недобрыми намерениями дополнительныевозможности причинить вред детям.

2. Cookies

Ку́ки (слово не склоняется; от англ. cookie — печенье) — небольшой фрагмент данных в виде текстового файла, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в запросе при попытке открыть страницу соответствующего сайта. Применяется для сохранения данных на стороне пользователя, на практике обычно используется для:

аутентификации пользователя (предъявление данных идентификации пользователя);

хранения персональных предпочтений и настроек пользователя;

отслеживания состояния сессии доступа пользователя;

ведения статистики о пользователях.

Cookie - это небольшая порция текстовой информации, которую сервер передает браузеру. Браузер будет хранить эту информацию и передавать ее серверу с каждым запросом при обращении. Одни значения cookie могут храниться только в течение одной сессии, они удаляются после закрытия браузера. Сами по себе cookies не могут делать ничего, это только лишь некоторая текстовая информация. Однако сервер может считывать содержащуюся в cookies информацию и на основании ее анализа совершать те или иные действия. Например, в случае авторизованного доступа к чему либо через Интернет в cookies сохраняется логин и пароль в течение сеанса работы, что позволяет пользователю не вводить их снова при запросах каждого документа, защищенного паролем. На компьютере пользователя cookies хранятся в виде файлов в специальной папке. Каждому сайту соответствует собственный файл. Кроме того, на cookies наложены определенные ограничения. Во-первых, каждый сервер может записывать и считывать информацию только из "своего" файла.

3. Отправка защищенной информации через Интернет

Одним из главных достоинств Internet является то, что она широкодоступна. Этот «святой источник» всех сетей может проникнуть практически в любое место, где есть телефон. Конечно, связь через Internet имеет свои недостатки, главным из которых является то, что она подвержена потенциальным нарушениям защиты и конфиденциальности. Используя Internet в качестве расширения собственной внутрикорпоративной сети, вы посылаете информацию по общедоступным каналам, и всякий, кто может установить на ее пути анализатор протоколов, имеет потенциальную возможность перехватить вашу информацию.

Виртуальные частные сети (VirtualPrivateNetwork - VPN) могут гарантировать, что направляемый через Internet трафик так же защищен, как и передачи внутри локальной сети, при сохранении всех финансовых преимуществ, которые можно получить, используя Internet.

Вот как это работает. VPN-устройство располагается между внутренней сетью и Internet на каждом конце соединения. Когда вы передаете данные через VPN, они исчезают «с поверхности» в точке отправки и вновь появляются только в точке назначения. Этот процесс принято называть «туннелированием». Как можно догадаться из названия, это означает создание логического туннеля в сети Internet, который соединяет две крайние точки. Благодаря туннелированию частная информация становится невидимой для других пользователей Web-технологий Интернета.

VPN, защищающие данные пользователей «в пути», могут быть устроены различными способами. Отдельный класс представлен VPN на основе разграничения трафика, которые туннелируют (но не шифруют!) трафик пользователей вдоль виртуальных соединений работающих в сетях провайдеров Интернет. Это эффективное решение, так как всю работу по защите данных пользователя выполняет провайдер, которому к тому же не нужно получать лицензию на шифрование данных. Однако пока такое решение работает только в пределах сети одного провайдера, а, значит, не может использоваться, если офисы предприятия подключены к разным провайдерам. Другой класс VPN использует шифрование трафика (чаще всего такие средства и имеют в виду, когда говорят про VPN). Шлюз VPN шифрует пользовательские IP-пакеты, направляющиеся из внутренней сети в Интернет, и упаковывает их в новые IP-пакеты, которые он создает и отправляет от своего IP-адреса. В сети (или компьютере) получателя другой VPN-шлюз извлекает из такого пакета оригинальный IP-пакет и расшифровывает его. Образуется шифрованный туннель через Интернет, при этом злоумышленник может только удалить пакет, но не в состоянии прочитать его, подменить или исказить информацию.

Виртуальные частные сети часто используются в сочетании с межсетевыми экранами. Ведь VPN обеспечивает защиту корпоративных данных только во время их движения по Internet и не может защитить внутреннюю сеть от проникновения злоумышленников.

4. Аутентификация

Аутентификация (установление подлинности) — проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

При построении систем идентификации и аутентификации возникает проблема выбора идентификатора, на основе которого осуществляются процедуры идентификации и аутентификации пользователя. В качестве идентификаторов обычно используют:

набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи);

физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).

Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях — конфиденциальных идентификаторах субъектов. В этом случае при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам системы.

5. Цифровые сертификаты

Цифровой сертификат — выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.

Центр сертификации — это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами (ключами шифрования) пользователей. Открытые ключи и другая информация о пользователях хранится центрами сертификации в виде цифровых сертификатов, имеющих следующую структуру:

серийный номер сертификата;

объектный идентификатор алгоритма электронной подписи;

имя удостоверяющего центра;

срок годности;

имя владельца сертификата (имя пользователя, которому принадлежит сертификат);

открытые ключи владельца сертификата (ключей может быть несколько);

алгоритмы, ассоциированные с открытыми ключами владельца сертификата;

электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат преобразования всей информации, хранящейся в сертификате).

Отличием аккредитованного центра является то, что он находится в договорных отношениях с вышестоящим удостоверяющим центром и не является первым владельцем самоподписанного сертификата в списке удостоверенных корневых сертификатов. Таким образом корневой сертификат аккредитованного центра удостоверен вышестоящим удостоверяющим центром в иерархии системы удостоверения. Таким образом аккредитованный центр получает «техническое право» работы и наследует «доверие» от организации выполнившей аккредитацию.

Центр сертификации ключей имеет право: предоставлять услуги по удостоверению сертификатов электронной цифровой подписи и обслуживать сертификаты открытых ключей, получать и проверять информацию, необходимую для создания соответствия информации указанной в сертификате ключа и предъявленными документами.

Криптографическая система с открытым ключом (или Асимметричное шифрование,

Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.

В частности, пакет приложений MicrosoftOffice XP использует технологию MicrosoftAuthenticode, позволяющую снабжать проекты макросов и файлы цифровой подписью с использованием цифрового сертификата.

Сертификат, используемый для создания подписи, подтверждает, что макрос или документ получен от владельца подписи, а подпись подтверждает, что макрос или документ не был изменен. Установив уровень безопасности, можно разрешить или запретить выполнение макроса в зависимости от того, входит ли подписавший его разработчик в список надежных источников.

3. Способы защиты при работе в Интернете.

Опасные ситуации при использовании интернета детьми.

Сегодня информационно-коммуникационные технологии (ИКТ) предоставляют большие возможности для детско-юношеского обучения и творчества.

 К настоящему времени проблема  безопасности детей в Интернете стала 

глобальнозначимой проблемой. Надо с первого  знакомства с информационными технологиями разъяснять ребенку, как ему жить в нформационном пространстве, как избирательно подходить к информации в открытой информационной среде. При использовании Интернета детьми возможны следующие ситуации, угрожающиекак безопасности компьютера, так и личной безопасности ребенка:

·  "Попутные" заражения (т. е. вредоносные программы, загружаемыеавтоматически при просмотре зараженных сайтов).

·  Заражение при использовании файлообменных сетей, дающих другимпользователям доступ к вашему компьютеру.

·  Нежелательная реклама, в том числе всплывающие окна и рекламныепрограммы, которые часто устанавливаются автоматически вместе с бесплатнымпрограммным обеспечением, загружаемым из Интернета.

·  Получение ребенком неприемлемой информации разного характера.

·  Загрузка ребенком из Интернета пиратских материалов (например, музыкальных или видеофайлов).

·  Ребенка могут обманным путем убедить предоставить личные данные (егособственные или ваши).

3.1 Памятка для работы в Интернете.

Нами была разработана памятка для работы сети Интернет.

Советы для защиты от вредоносного кода и хакерских атак

Установите программу для обеспечения интернет-безопасности. Всегда устанавливайте обновления, отвечающие за безопасность. Будьте осторожны со спамом в электронной почте и системах мгновенных сообщений. Пользуйтесь учетной записью администратора на своем компьютере только в случаенеобходимости. Сохраняйте резервные копии данных.

·  Никогда не сообщайте в открытом Интернете свои личные данные: настоящееимя, номер телефона, домашний адрес.

·  Пользуясь компьютером в общественном месте, корректно завершай работу ссервисами: не запоминай пароли на компьютере и всегда выходи из учетной записи.

·  Научитесь защищаться от нежелательной почты, не отвечайте нанежелательную почту и пользуйтесь фильтрами электронной почты.

·  Внимательно относитесь к файлам, пришедшим вам по почте, они могутсодержать опасные вирусы. Не загружайте из Интернета программы, музыку или файлы изнепроверенных источников.

·  Знайте, что обмениваясь файлами и загружая из Интернета текст, изображенияи другие материалы, можно нарушить законы об авторских правах. Пользуясь чужимиматериалами, не забывайте спрашивать разрешение или указывать автора.

·  Не забывайте об ответственном и порядочном поведении в Интернете. Неиспользуйте Интернет для хулиганства, распространения слухов или угроз.

3.2 . Настройка безопасности браузера (InternetExplorer)

Обозреватель Internet Ехр1огег нельзя полностью обезопасить с помощью его программных настроек. Чтобы чувствовать себя в более менее безопасном состоянии, надо совместно с ним на компьютере использовать хороший брандмауэр (межсетевой экран).

Элементы управления, связанные с настройкой правил безопасности, сосредоточены на вкладках Дополнительно и Безопасность диалогового окна Свойства обозревателя (см. рис. 1).

http://xreferat.ru/image/33/1305982879_2.png

Рис. 1. Свойства обозревателя InternetExplorer

Откройте диалоговое окно Свойства обозревателя (Internet Ехр1огег > Сервис > Свойства обозревателя). Открой вкладку Дополнительно. В разделе Безопасность сбрось галочку Задействовать профиль. Если флажок оставить, браузер будет поставлять удаленным серверам по их запросу личные данные о пользователе (см. рис. 1).

В этом же разделе установите все галочки у строк, начинающихся словами Не сохранять..., Предупреждать..., Проверять... и Удалять.

В разделе Обзор необходимо сбросить следующие галочки:

Автоматически проверять обновление Internet Ехр1огег;

Включить установку по запросу;

Использовать встроенноеавтозаполнение в проводнике;

Использовать встроенное автозаполнениеWeb-адресов,

Разрешить счетчик попаданий на страницы.

Выполнив указанные настройки, щёлкни по кнопке Применить.

Откройте вкладку Безопасность диалогового окна Свойства обозревателя. На панели зон безопасности выбери зону Интернет (см. рис. 2).

http://xreferat.ru/image/33/1305982880_3.png

Рис. 2. Вкладка безопасность в свойствах InternetExplorer

Откройте диалоговое окно настройки правил безопасности щелчком по кнопке Другой. Для всех операций, которым сопоставлено три метода взаимодействия с сервером: Отключить, Предлагать, Разрешить - включи переключатель Предлагать. В этом случае при потенциально опасных операциях будет открываться диалоговое окно с предложением подтвердить или отвергнуть действие.

3.3 Содание видеоролика о мошенничестве в Интернет.

Нами был снят видеоролик о мошенничестве в интернет. Этот ролик принял участие в межрегиональном конкурсе «Безопасный интернет», который проводила компания «Ростелеком».

Содержание ролика:

Школьник получил сообщение на свой компьютер о том что он выиграл миллион. Очень обрадовался, мысленно представил какие планы он мог бы реализовать...Но для получения миллиона..надо было оплатить перевод денег...Он нашел деньги на перевод, побежал к терминалу..Но здесь его остановил старшеклассник и рассказал ему об обмане и мошенниках в интернете.

Ссылка http://www. events. volga. rt. ru/?id=1351

4. Заключение

Данная работа посвящена исследованию безопасной работы в Интернете. Для достижения данной цели нами были поставлены определенные задачи, которые были выполнены в процессе исследовательской работы.

В работе были рассмотрены теоретические аспекты вопроса безопасности при работе в сети Интернет: способы борьбы с вредоносными программами, нежелательными рекламы, неприемлемой информацией, мошенничеством.

Также была разработка памятка при работе в Интернет, создан наглядный видеоролик о мошенниках в Интернете, разработаны рекомендации для школьников по использованию Интернета.

5. Список литературы

1. Девянин безопасности компьютерных систем: Учеб. посо­бие для студ. высш. учеб. заведений / Петр Николаевич Девянин. — М.: Издательский центр «Академия», 2005. — 144 с.

2 . Копыл в Интернете./ .— М.: ACT, Мн.: Харвест, 2006.— 64 с

3. Башлы безопасность / . —Ростов н/Д: Феникс, 2006. — 253 с.

4. Мельников безопасность: Учеб. пособие для сред. проф. образования / , , ; Под ред. . — М.: Издательский центр «Академия», 2005. — 336 с.

5. Галатенко информационной безопасности. — М.: Интернет-университет информационных технологий, 2006.

Интернет-источники

http://i-deti. org/- законодателство, советы, опыт

http://www. mamainfo. ru/news/601.html -правила безопасного использования интернетом