Автор работы: Пользователь скрыл имя, 15 Октября 2015 в 20:11, курсовая работа
Цель работы: проанализировать методы и средства обеспечения безопасности в интернете.
Задачи:
рассмотреть виды угроз в интернете;
рассмотреть процессы распространения вирусов в интернете;
рассмотреть статистику использования антивирусных систем;
провести анализ систем антивирусного обеспечения.
С.
Введение ……………………………………………………..………….....3
Глава 1 Угрозы информации……………….………..……………….....5
1.1 Виды угроз безопасности…….………………………...…….………..5
1.2 Распространение вирусов в интернете………...….……………….….8
1.3 Способы защиты информации…………………..……………..…….10
Глава 2 Антивирусное обеспечение…………………...…………..…..14
2.1Статистика использования антивирусных систем ……………….…14
Firewall ……………………..……………….………………………....17
2.3 Сравнительный анализ антивирусных систем……….….………….19
Заключение ……………………………………………..………………..23
Список использованной литературы и источников ………….……24
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«Российская академия народного хозяйства
и государственной службы
ПРИ Президенте Российской Федерации»
Дзержинский филиал РАНХиГС
Направление «Государственное и муниципальное управление»
Кафедра «Информатики, естественнонаучных и гуманитарных дисциплин»
Дисциплина «Информационные технологии в управлении»
КУРСОВАЯ РАБОТА
на тему:
« Обеспечение безопасности в интернете »
Автор работы:
студентка 2 курса, группа ДГ – 1201
Заочное обучение
Цыбирева Вероника Анатольевна Подпись_____________________
Руководитель работы:
К.э.н., доцент
Бикмаева Анастасия Владимировна
Оценка________________________
Подпись ________________________
«_____» ___________20____ г.
Дзержинск 2014 г.
Содержание
Введение ……………………………………………………..…………....
Глава 1 Угрозы информации……………….………..………………..
1.1 Виды угроз безопасности…….………………………...…….
1.2 Распространение вирусов в интернете………...….……………….….8
1.3 Способы защиты информации…………………..……………..…….
Глава 2 Антивирусное
обеспечение…………………...…………..…..
2.1Статистика использования антивирусных систем ……………….…14
2.3 Сравнительный анализ антивирусных систем……….….………….19
Заключение ……………………………………………..………………..23
Список использованной литературы и источников ………….……24
Введение
Интернет — это компьютерная сеть, где вся информация хранится в виде файлов. Сами файлы расположены на серверах, постоянно подключенных к линиям связи, через которые происходит доступ к ним. Все файлы – это ресурсы Интернета.1
В сегодняшнее время можно отметить многочисленный поток в интернет слабо подготовленных пользователей в области информационных технологий, которые имеют весьма смутное представление о потенциальных угрозах, которые могут подстерегать их в сети, в конечном итоге их компьютеры оказываются заражёнными разнообразными вирусами и троянами, которые занимаются кражей паролей, участвуют в распределённых атаках (DDoS) на различные сайты, используются спамерами для организации массовых рассылок и многие другие вещи неприятные пользователю.2
Под безопасностью информационных систем понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Под угрозой безопасности информации понимаются действия, которые могут привести к порче, несанкционированному использованию или даже к уничтожению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Цель работы: проанализировать методы и средства обеспечения безопасности в интернете.
Задачи:
Глава 1 Угрозы информации
1.1 Виды угроз безопасности
Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности3.
Даже если вы самый обыкновенный пользователь и ваш компьютер не хранит, какую либо ценную или секретную информацию для недобросовестных пользователей сети интернет, не нужно думать, что ваш компьютер никому (в плане его взлома) не нужен. С точки зрения хакеров и людей, распространяющих вредоносные программы, он всё равно будет ценным экземпляром. Сегодня все хакеры работают ради получения коммерческой выгоды. В отличие от вирусов прошлого, которые могли отформатировать ваш винчестер или порадовать ничего не подозревающего владельца компьютера всякими неожиданными эффектами, сегодня вредоносные программы стараются маскироваться и скрывать свою деятельность, чтобы втайне выполнять заложенные в них функции.
Угрозы информационной безопасности можно классифицировать по различным признакам:4
По аспекту информационной безопасности, на который направлены угрозы, выделяют:
- Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации;
- Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе;
- Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.
По степени преднамеренности действий угрозы делят на:
- Случайные. Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала. Согласно статистическим данным, эти угрозы наносят до 80 % от всего ущерба, наносимого различными видами угроз. Однако следует отметить, что этот тип угроз довольно хорошо изучен, и имеется весомый опыт борьбы с ними. Снизить потери от реализации угроз данного класса помогут такие меры, как: использование современных технологий для разработки технических и программных средств, эффективная эксплуатация информационных систем, создание резервных копий информации;
- Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы. В отличие от случайных, преднамеренные угрозы являются менее изученными за счет их высокой динамичности и постоянного пополнения новыми угрозами, что затрудняет борьбу с ними.5
По расположению источника угроз:
- Внутренние. Источники этих угроз располагаются внутри системы;
- Внешние. Источники данных угроз находятся вне системы.
По степени зависимости от активности информационной системы:
- Угрозы, реализация которых не зависит от активности информационной системы;
- Угрозы, осуществление которых возможно только при автоматизированной обработке данных.
По размерам наносимого ущерба:
- Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности;
- Локальные. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности;
- Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.
По степени воздействия на информационную систему:
Пассивные. При реализации
Активные. При их осуществлении структура и содержание системы подвергается изменениям6.
Какие опасности и неприятности таит в себе сеть?
1 Вирусы;
2 Спам;
3 Сетевые атаки;
4 Мошенничество.7
Рассмотрим подробней в таблице №1:
Таблица 1- Виды угроз безопасности в интернете
Как попадают |
Места локализации |
Что делают |
Как защититься | |
Вирусы |
Электронная почта Хакерские или пиратские сайты |
Электронная почта Загруженные файлы, документы |
Воровство паролей и других данных Открытие защиты |
Антивирусная система |
Спам |
Электронная почта Сайты общения хакерство |
Непосредственно сам компьютер |
Воровство паролей и других данных |
Неразглашение адреса на непроверенных сайтах |
Сетевые атаки |
Умышленное хакерство |
Непосредственно сам компьютер |
Воровство паролей и другой информации |
firewall |
Мошен – -ничество |
Чакерство |
Сайты общения |
Нанесение ущерба корысть |
Личная бдительность |
Как именно злоумышленники воплощают в жизнь свои намерения? Вот наиболее распространенные способы:
На сегодняшний день, наверное, самый массовый способ вторжения на компьютеры пользователей Интернета – рассылка вредоносных программ (вирусов) по электронной почте. Вирус присоединяется к письму, и вас провоцируют на то, чтобы этот вирус запустить. Для этого вирус необходимо замаскировать: под полезную программу, картинку, безобидный документ или что-то еще, а в само письмо включить провокационный текст. Примеры составления зараженных писем: в письме написано: «Высылаю обещанную фотографию», и присоединен файл «photo.jpg .exe». На первый взгляд может показаться, что отправитель (или отправительница) ошиблись адресом. На самом деле письмо разослано намеренно, а имя файла выбрано так, что нетрудно ошибиться относительно его типа: оно очень длинное, вначале выглядит как имя файла-картинки, в середине имеет множество пробелов и, только окончание выдает его действительный тип – файл программы;
Письмо составлено как сообщение от службы поддержки корпорации Microsoft о выпуске обновления для Windows, исправляющего ряд ошибок в системе безопасности. Само обновление присоединено к письму, предлагается его немедленно установить. На самом деле программа обновления заражена вирусом; в письме написано: «Привет, здесь новая серия Масяни!!! Про Путина!», а к письму присоединена программа, зараженная вирусом; к письму присоединен зараженный вирусом документ редактора Microsoft Word.
Необходимо понимать, что письма, зараженные вирусом, может рассылать не только автор вируса или другой злонамеренный пользователь Сети. Главная особенность вирусов - способность распространяться самостоятельно. Если компьютер стал жертвой вируса, он начинает самостоятельно распространять вирус, без ведома владельца зараженного компьютера. Для дальнейшего своего распространения Интернет-вирус (Интернет-червь) обычно начинает самостоятельно отправлять в интернет зараженные письма.
Вирусы могут применять изощренные способы составления зараженных писем. Текст сообщения может меняться. Адреса получателей (и отправителей) вирус может брать из адресной книги, найденной на уже зараженном компьютере. Поэтому неудивительным является получение зараженных писем, в которых в качестве отправителя указан ваш знакомый, в то время как он не имеет к этому письму никакого отношения. Просто зараженным оказался компьютер пользователя, с которым ваш знакомый вел переписку (адрес отправителя письма электронной почты в интернет практически не проверяется, ни при отправке, ни при получении; подделка его не составляет труда).
Вредоносная программа может
быть размещена на веб-сайте под видом
программы с полезными
Множество
способов вторжения основано на использовании
ошибок в используемых компьютерных программах.
К сожалению, наличие ошибок в программах
- не исключение, а правило. Программы создаются
людьми, а людям свойственно ошибаться.9
Не обходится
и без розыгрышей. Известен такой вариант:
пользователю присылается письмо с будоражащим
сообщением: «Ваш компьютер взломан! Убедитесь
сами. Это ваши файлы?». И приводится ссылка,
перейдя по которой во вновь открывшемся
окне пользователь видит список файлов
своего диска. На самом деле никакого взлома
нет. Компьютер просто показывает список
файлов компьютера его законному владельцу.
Каждый получатель подобного письма увидит
список своих файлов, только и всего10.
Основным источником опасности для пользователей компьютеров были и остаются так называемые вредоносные программы, которые с развитием сетевых технологий получили новую среду для своего распространения. В данном разделе приведем краткую классификацию вредоносных программ для того, чтобы в дальнейшем была понятна суть их действия, а значит, более ясны и принципы противодействия им.11