Реферат: Информация и личная безопасность - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Информация и личная безопасность

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 59 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Новосибирский го сударственный технический университет Кафедра вычис лительной техники Реферат по теме : “Информация и личная безопасность” Выполнил : Студент АВТ гр . АБ -220 Волошин М . А. Новосибирск 2002 К сожалению , как со времен первых персональны х компьютеров многие пользователи не заботил ись о своей безопасности , так и не заботятся по сей день . Как правило , че ловек думает , что его данные не представля ют какой-либо ценности и поэтому на целена правленную атаку никто тратить времени не будет. Рассуждение , в принципе , правильное , но не совсем. Во-первых , пострадать можно в результате действий массового характера . Та ких , как рассылка вирусов по списку адресо в электронной почты , сканирование сети на наличие уязвимых компьютеров , web -страницы , похищающие файл ы с жесткого диска , и тому подобные "пр иятные " мелочи . Во-вторых , целью атаки м ожет стать учетная запись для выхода в Интернет через модем , приглянувшийся адрес электронной почты или номер ICQ . В этом случае у злоумышленника есть прямые мотивы затратить некоторое кол ичество времени и усилий , ч тобы добить ся желаемого . Несмотря на такое немалое ко личество источников опасности , основная масса рядовых пользователей начинает пытаться предприн имать какие-то меры защиты , только после т ого как пострадает (а может , и не один раз )от несанкционированного доступа к своему личному компьютеру . ТАКТИКА НАПАДЕНИЯ Стоит ли пользователю беспомощно ждать действий пока еще невидимого противника , если можно вос препятствовать вторжению ? Предупредить такое втор жение достаточно несложно , а для начала не плохо знать , к аким вообще образом , цел енаправленно или нет , можно навредить персона льному компьютеру и его пользователю. Верблюд и соломинка Любимое развлечение , доступное каждому желающему ,- атака на от каз . Атакуемому компьютеру посылаются пакеты особого вида . Результ атом такого "забрасыв ания " может быть как медленная работа и зависания , так и остановка или перезагрузка компьютера . Никаких специальных знаний для осуществления такой атаки не требуется , дос таточно скачать одну из великого множества специальных программ. Такого рода атакам особенно сильно были подвержены Windows 95 и 98. Латаются эти дыры специальными патчами. За доброту можно поплатиться. Еще одна возможность относительно легкого проникновения на компьютер под управлением Windows 9х - ресурсы общего дос тупа . Подключение к ним возможно не только из локальной сети , но и через Интернет , если в свойс твах модемного подключения активирован пункт "Входить в сеть ". Кстати , по умолчанию он именно активирован . Для нахождения открытых ресурсов в Сети и подбора пар о лей к ним также существует целый набор программ , работающих с целыми сетями или диапазоном адресов . В качестве защиты можно посоветовать выбирать сложные пароли , без нужды не создавать ресурсы общего доступа и не вводить компьютер в сеть провайдера . Не буд ьте н аивными Самым легким способом , не требующим никакого специального программного обеспечения , и по сей день остается использование ч еловеческого фактора. Неопытность пользователя можно легко испо льзовать , чтобы навредить ему его собственным и руками . До сих пор находятся люди , которые верят , например , письмам-предупреждениям о новых страшных вирус ах . В этих письмах описывается какой-нибудь обычный факт или свойство функционирования операционной системы или прикладной программы и выдается за деятельность в ируса . А дальше в качестве средства излечения предлагается выполнить какое-либо действие , нап ример удаление системных файлов (разумеется , п ользователь не догадывается о том , что этим самым он выводит из строя свою систему ). Также возможны ложные письма из служб по ддержки , в которых предлагается выслать свой пароль для его последующего изменения . Ил и письма с просьбой о помощи , которые на самом деле заставляют высылать свои фа йлы с паролями или другую закрытую информ ацию . Угроза для эстетов Ну и конечно , пл а тформой для распространения сетевы х вирусов служит любовь пользователей к к расивым открыткам и всяким маленьким программ кам , которые приходят непонятно от кого ил и даже от друзей , компьютеры которых уже успели заразиться вирусом . Первый порыв п ри виде при с оединенного исполняемого файла - запустить его - похоже , не истребит ни время , ни предупреждения специалистов и антивирусных лабораторий , ни количество эпидемий в масштабах всего Интернета . Таким образом могут распространяться как обык новенные вирусы , дейс твия которых носят деструктивный характер (уничтожение данных или операционной системы ), так и вирусы-трояны . Троян - программа , незаметно действующая на зараженном компьютере и предоставляющая злоумышл еннику различные возможности : получение файлов с паро л ями по почте , удаленного управления , вывод сообщений и тому подобн ые действия. Незваные гости Конечно , вирус может ра спространяться и без явного согласия пользователя . В любой версии Microsoft Internet Explorer , Microsoft Outlook Express и Outlook из компл е кта Microsoft Office есть где развернуться потенциальному злоумышленнику . Это может быть возмож ность загрузить или просмотреть произвольный файл с компьютера , на котором просматривается письмо или web -страница . Или выполнить произвольный код с привилегиям и не только польз ователя , вошедшего в систему в данный моме нт , но и администратора (это особенно важн о в Windows NT , 2000 и ХР , где считается , что пользователь с огра ниченными правами не может повредить систему ). Или даже загрузить файл на компьютер в любо е место на диске , например , исполняемый файл в папку автозагрузки. ПОЧЕМУ ВСЕ ТАК МРАЧНО ? Несанкционированные действия на компьютере пользователя становятся возможными из-за наличия дыр в самых различных компонентах программного обеспечения . Следите за б уфером Довольно часто встречающейся уязвимостью является переполнение буфера . При отсутствии проверки правильности или длины каких-либо па раметров слишком большое значение параметра в оперативной памяти выходит за границы бу фера , отведенного для него , и за писыва ется поверх исполняющегося кода . Даже во в ремя работы обычного пользователя внутри опер ационной системы работают процессы с более высокими пр ивилегиями . Поэтому исполнение несанкционированного кода зависит от того , на каком уровне выполняется уязвимы й процесс . Также выполнение произвольного кода и загрузка файлов на атакуемый компьютер может происходить путем использования компонен тов ActiveX , в недренных в HTML -код объектов , компонентов , использующих вн ешние программы (например , Media Player ). В общем , в каждой версии программных продуктов Microsoft даже со всеми установленными сервис-паками и патчами су ществуют хорошо известные уязвимости . Поэтому нельзя надеяться , что разработчики предусмотрят безопасное взаимод ействие всего многообразия программных прод уктов , технологий и модулей операционной сист емы . Молчание - знак согласия Достаточно большое количество уязвимостей , как ни странно , возникает из-за специфическ их настроек по умолчанию . То есть для устранения таких уязвимостей достаточно лишь изменить конфигурацию программного обеспечения , которая образовалась в результате установки этого программного обеспечения . В первую очередь следует или вообще отключить выполнен ие различных скриптов , сценариев и приложений Java , выпо лнение и загрузку элементов Ac tiveX , использование cookie , или хотя бы настро ить свои приложения так , чтобы все эти действия выполнялись только после явного р азрешения пользователя . ЗАЩИЩАЕМ СЕБЯ... Главным инструментом защиты от вторжения из Сети является firewall - программа,позволя ющая отслеж ивать и ограничивать все входящие и выход ящие соединения. Огненные стены Использование firewall актуально как в глобальных , та к и в локальных сетях . Сейчас существует довольно большое количество таких программ , в том числе и бесплатных - рассчит анных на домашнего пользователя , так ч то есть из чего выбрать . Firewall могут помочь в об наружении и предотвращении атак на отказ и попыток несанкционированного доступа к комп ьютеру , выявлении деятельности троянов (правда,далеко не все х ). Также некоторые f irewall снабжены функциями ко нтроля за активным содержимым web -страниц : элемент ами ActiveX , с криптами ( JavaScript , Visual Basic ), Java -апплетами. А для того , чтобы чувствовать себя в безопасности , стоит воспользоваться firewall Лекарство - дело нужное Вт орым обязательным инструментом явля ется антивирусное программное обеспечение . О его необходимости пишется уже очень давно . Но до сих пор находят ся пользователи , которые смутно представляют , что такое вирусы , и потому не менее см утно представляют , как с ним и бороться . Есть уже достаточно примеров глобальных эпидемий сетевых вирусов , распространяющихся по электронной почте ( Nimda , Sircam ). А вместе с непрерывным процессом о бъединения вычислительной техники в единое ин формационное пространство растут скорость и масштабы распространения потенциальных эпидемий . Поэтому антивирус должен быть установлен обязательно . Очень желательно , чтобы он проверял файлы в реальном времени , то есть все файлы , к которым обращается операционная система , и приложения тут же проверя ются на наличие вируса . Новые в ирусы появляются ежедневно в большом количест ве , поэтому антивирусные базы должны обновлят ься регулярно . Сейчас большинство антивирусных программ умеет делать это автоматически . Об новляйтесь , это помогает Ну и конечно , не ст о ит все-таки забывать про с амостоятельные обновления программ . Пользователем операционных систем Microsoft очень рекомендуется почаще (мож но даже каждую неделю ) посещать страницу о бновлений ( http :// windowsupdate . microsoft . com ). Исправления ошибок , най денных в операционной системе и ее составляющих ( Internet Explorer , COM +), накапли ваются , и примерно раз в год выходит "П акет обновлений " ( Service Pack ), который включает в себя исправления всех этих ошибок . Между пакетами обновлений могут выходить RollUp Packag e , включающие в себя исправления , найденные с момента выхода последнего Service Pack и до неко торого момента времени . Помимо этого , для каждой дырки , о которой становится известно , оперативно п оявляется отдельная заплатка , которую также м ожно скачать на ст ранице обновлений. Не забывайте о специалистах Остальное программное обеспечение тоже ну ждается в обновлениях , хотя , может быть , и не таком частом . Чем больше распространен а программа или операционная система , тем интенсивнее происходит процесс обнаружени я брешей в безопасности , и тем чаще у потенциального злоумышленника появляется возможность их использовать . Поэтому нужно не ленитьс я хоть иногда заглядывать на страницы под держки и других производителей программного о беспечения , которое используется на к о мпьютере . Или , если есть такая возможн ость , подписаться на рассылку новостей об обновлениях по электронной почте . Кстати , в числе этих остальных программ в перву ю очередь следует обратить внимание на firewall и анти вирус , которые используются на компьютере . Также информацию о свежеобнаруженных уязвимост ях можно почерпнуть на других различных с айтах . Это могут быть специализированные ресу рсы , посвященные именно безопасности : Russian Security News - line ( http :// bugtraq . ru / rsn ), SECURITY . NNOV ( http :// www . securi ty . nnov . ru /), CERT Coordination Center ( http :// www . cert . org ). Сайт www . cert . org - крупнейшая база уязвимостей БУДЬТЕ БДИТЕЛЬНЫ ! Каждый день новые пользователи подключают ся к Всемирной сети . Все больше из них используют уже не модемное соединение , а выхо д через локальную сеть . Это о ткрывает потенциальным злоумышленникам более шир окие возможности , так как соединение атакуемо го компьютера с внешней сетью и более быстрое , и более постоянное . Также при п одключении к локальной сети появляются и новые опасност и , ведь компьютер стан овится виден всем членам этой сети . И мало ли кто какие эксперименты захочет пр овести над чужим компьютером . Все больше у сложняются технологии , связанные с передачей данных , как между компьютерами , так и межд у приложениями , работающим и на одном компьютере . Все эти факторы увеличивают ш ансы злоумышленников найти дыру в программном обеспечении раньше разработчиков . Поэтому на стало время , когда пользователь сам должен заняться своей безопасностью и внимательно следить за событиями , происх о дящими в этой области. СЕКРЕТ НА ВИДНОМ МЕСТЕ О безопасности программных продуктов прои зводства Microsoft написа но немало издевательских статей , гневных отзывов , ругательных высказываний и бредо вых историй . Все-таки есть в мире какое-то особое отношение к этой корпорации . И , видимо , чтобы попытаться как-то исправить такое положение , Microsoft в начале апреля выпустила свой собственный анализатор безопасности – Microsoft Baseline Security Analyzer . Этот програ ммный продукт может проверить систему на наличие уже известных уязвимостей , отсутстви е выпущенных обновлений и указать на мелк ие огрехи , часто совершаемые по неопытности , - учетные записи с простыми и пустыми паролями , выключенная защита от макровирусов и другие подобные ляпы . После проверки можно прочи тать комментарии и рекомендаци и по исправлению существующих ошибок в за щите . Несмотря на то , что MBSA выявляет лишь уже известные бреши в безопасности , вещь все р авно полезная . Но и тут не обошлось бе з казусов . Спустя две недели после выхода MBSA 1.0 иссл е дователи из Finjan Malicious Code Research Center обнаружили , ч то сканер безопасности сохраняет результаты п роверки в файле формата XML в предсказуемом месте на диске . По идее , доступ к этому файлу может получить только пользователь , который запускал прове рку , или администратор . Но мы уже з наем , что на самом деле в некоторых сл учаях существует возможность получить на перв ый взгляд недоступные файлы , например , через использование активного содержимого HTML -страниц . Так что лучше эти отчеты не хранить или пре дпринимать дополнительные меры по и х защите. ЧТО НАС ЖДЕТ ? Интеграция мирового интернет-сообщества продо лжается стремительными темпами . Все большее ч исло людей приобретают шанс получить зараженн ое вирусом письмо , и все большее число почтовых клиентов , го товых распространить этот вирус . Каждые полгода , если не ча ще , появляется вирус , который бьет все пре дыдущие рекорды или по скорости , или по масштабам распространения . Ну и конечно , хор оший вирус порождает множество модификаций , з ачастую более опасных , че м исходный вариант . Нужно отметить у вирусописателей некоторую тенденцию к комплексным решениям . Комплексный подход применяется как при распространении , так и при вредоно сных действиях . Проникновение осуществляется уже не просто через почтовый клиент или бр аузер , но и через IRC (так действует I - Worm . LoveLetter , известный также как ILOVEYOU ), или даже через дырявый сервер от Microsoft - Internet Information Server , а с него уже на компьютеры посетителей зараженного сайта (так действует , например , Nimda ). И де структивные проявления вируса заключается уже не в простом уничтожении данных ли в заполнении свободного места на ди ске (всяческие веселые , но безобидные графичес кие или звуковые эффекты я не рассматрива ю как деструктивные ). Вирус-червь BadtransII не тольк о похищает пароли на удаленные и сетевые подключения , но и следит за нажатиями клавиатуры и отсылает LOG -файл на определенный адрес электронной почты . Нашумевший интернет-червь Nimda кром е заполнения мусором сетевых дисков еще и открывает на всеобщее обозр ение соде ржимое дисков зараженного компьютера и дает пользователю "Гость " привилегии администратора . Так что в ближайшем будущем стоит гото виться к появлению вирусов , атакующих систему с разных сторон и использующих сразу несколько различных ошибок в прогр аммном обеспечении , этаких много функциональных интеллектуальных вредоносных программ . И поскольку взывать к сознательности вир усописателей абсолютно бесполезно , то стоит п росто соблюдать элементарные меры безопасности , в первую очередь в отношении файлов, попадающих к вам через Всемирную паутину . С точки зре ния обычного пользователя , WWW - это огромная библ иотека текстовых и графических документов , ра спределенных по множеству серверов и связанны х друг с другом перекрестными ссылками . Ка залось бы , просмотр текстов и изображений - своего рода книжки с картинками - не может представлять никакой опасности как для пользовательского компьютера , так и для с ервера . Однако совершенно неожиданно персонажи из этой книги могут оживать , бродить по квартире , портить дру г ие книги и пытаться поджечь дом . Программы в засаде Подобно тому , как при использовании эл ектронной почты пользовательский агент может запустить на исполнение программный код , соде ржащийся в приложении к письму , www-браузер м ожет запустить программный ко д , загруженны й с сервера . Первый вариант запуска вредоносного кода состоит в том , что пользователь находит на каком-либо сайте ссылку на исполняемую программу и загружает ее . Загрузка извест ной программы с известного сайта не дает полной гарантии безопасн ости (см . ниже о фальсификации www-сервера ). Не стоит забыв ать , что программами , по сути , являются не только EXE-файлы , но и документы MS Office и фа йлы многих других форматов . Самостоятельные программы Второй вариант - автоматическая загрузка ко да брауз ером без ведома пользователя п ри просмотре последним определенной web-страницы . Таким кодом могут быть встроенные в HTML-т екст программы Javascript, апплеты , написанные на язык е Java, и управляющие элементы ActiveX (для пользователе й MS Windows). Разработ чики браузеров предпринимают у силия для того , чтобы обезопасить компьютер пользователя при выполнении таких программ . В частности , Java-апплеты запускаются в специа льном окружении (sandbox), препятствующем прямому доступу апплета к файловой системе и выпо л нению других потенциально опасных действ ий . В Javascript не существует методов для непосре дственного доступа к файловой системе компьют ера и для открытия сетевых соединений , а код Javascript может удостоверяться цифровой подпись ю . Как "подвесить " браузер Несмотря на все предпринятые меры , для злоумышленника все равно остается определенн ое поле деятельности . Ключевыми направлениями разработки здесь являются ошибки в программн ом обеспечении браузеров , отказ в обслуживани и и обман пользователя . Отказ в обсл уживании иллюстрирует следующая web-страница с кодом Javascript. Ее загрузка приведет к блокированию браузера , и для продолжения работы потребуется его перезагрузк а : Example of DoS Обман пользователя Еще один вид атак - обман пользователя путем вывода на экран окон , выдающих себя за сообщения от других программ . Эти сообщения могут призывать пользователя выпол нить какие- либо действия , связанные с р аскрытием секретной информации (пароля ). Браузер помечает такие окна специальным образом , но многие пользователи-неспециалисты не обращают внимания на такие тонкости . Другой вид обмана заключается в фальсификации URL, показывае м ого в статусной строке браузера , когда пользователь наводит указатель мыши на какую-либо ссылку . Это реализуется так : Click here to enter your credit number Пол ь зователь , наведя указатель на ссылку , увидит в статусной строке браузера , что сс ылка указывает на www.goodbank.com, и , активизировав ссылку , попадет на www.cracker.com. Дальнейшее зависит только от фантазии владельца сайта www.cracker.com. Пути распростра нения Javascript им еет возможность отправлять сообщение по элект ронной почте . Отправка данных может быть и нициирована любым действием пользователя - наприме р , нажатием какой-либо кнопки или наведением указателя мыши на ссылку . Таким образом , выведав у пол ьзователя секретные данные с помощью сфабрикованного окна ввода пар оля , Javascript может отправить эти данные по почт е . К счастью , современные браузеры предупрежда ют пользователя о попытке программы отправить сообщение . Очевидное решение для злоумышленник а , оккупировавшего какой-либо WWW-сервер , состоит в непосредственном помещении кода Javascript в HTML-документ ы сервера . Другой способ называется cross-site scripting и состоит том , что злоумышленник использует с ервер с динамической генерацией содержания в качестве посредника . Например , WWW-серв ер имеет доску объявлений , куда любой жела ющий может поместить текст . Этот текст впо следствии выдается в виде содержания клиентам , просматривающим объявления . Если программа , г енерирующая контент , не проверяет текст объявлений на наличие тэгов
Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по программированию "Информация и личная безопасность", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru