Автор работы: Пользователь скрыл имя, 11 Октября 2012 в 20:11, реферат
Безопасность персонального компьютера в интернете - проблема комплексная, поэтому сначала рассмотрим основные виды угроз, с которыми могут столкнуться пользователи интернета.
Одна из самых давних и наиболее очевидная опасность - это вирусы, которые с распространением интернета обрели «второе дыхание». Существует много классов вирусов, но мне хотелось бы остановиться на одной разновидности, часто рассматриваемую как отдельный класс - так называемые «троянские кони».
Для генерации
сложных с точки зрения подбора
и простых для запоминания
паролей можно посоветовать очень
простой и эффективный
Отключите в свойствах сетевого соединения протоколы и службы, не используемые при работе в Интернете
Для работы в Интернете и использования электронной почты требуется только один протокол — протокол Интернета (TCP/IP). Поэтому после создания сетевого соединения с провайдером Интернета настоятельно рекомендуется отключить в его свойствах службу доступа к файлам и принтерам сетей Microsoft и клиента для сетей Microsoft, что сделает невозможным доступ к файлам и папкам данного компьютера извне и защитит компьютер от многих распространенных видов сетевых атак.
Периодически
контролируйте настройки
Использование настроек браузера по умолчанию и отсутствие контроля за ними является весьма распространенной ошибкой. Следует учитывать, что настройки Internet Explorer хранятся в реестре и могут быть изменены вредоносными программами. В частности, известен ряд вредоносных программ, добавляющих один или несколько URL в список надежных узлов или понижающих текущий уровень безопасности.
Анализируйте ссылки перед переходом по ним
Рекомендуется выработать простое правило: анализировать URL ссылок перед переходом по ним. Во всех популярных браузерах (в частности, в Internet Explorer, Opera и Mozilla Firefox) URL ссылки отображается в строке статуса при наведении курсора на ссылку. Даже поверхностный анализ адреса позволяет легко заметить, например, что ссылка ведет за пределы просматриваемого сайта.
Никогда не соглашайтесь с предложениями установить какие-либо компоненты, панели или модули расширения
Очень часто в процессе просмотра интернет-страниц можно столкнуться с предложением установить некоторые модули расширения, компоненты и/или панели инструментов. Следует остерегаться таких предложений, поскольку подавляющее большинство из них является AdWare-приложениями или шпионскими программами. Наиболее агрессивно подобные приложения рекламируются на всевозможных сайтах, содержащих утилиты для взлома программ или генераторы серийных номеров к программам. Страницы таких сайтов могут содержать скрипты, производящие многократные попытки установки подобных компонентов.
Никогда не переходите по ссылкам из спамерских писем
Со спамом
(нежелательной рассылкой
Никогда не открывайте подозрительные вложения в письмах электронной почты
В данном случае правило таково: необходимо крайне осторожно относиться ко всей получаемой корреспонденции. Говоря о подозрительных вложениях, следует акцентировать внимание на нескольких распространенных методиках, нацеленных на введение пользователя в заблуждение. Первая методика состоит в том, что исполняемый файл опознается системой не только по расширению, но и по содержимому. Следовательно, если исполняемому файлу изменить расширение *.exe на *.com, то система все равно опознает в нем *.exe по внутреннему заголовку и корректно запустит его.
Вложение очень похоже на URL сайта, что и вводит начинающих пользователей в заблуждение. На самом деле это исполняемый файл, его имя www.z-oleg, а расширение — *.com. Для большего эффекта реальные вредоносные программы имеют иконку, визуально неотличимую от иконки ярлыка со ссылкой на веб-ресурс. Распознать такую ловушку несложно — для этого необходимо сохранить вложенный файл и просмотреть его содержимое в любом редакторе. Ссылка на веб-ресурс является небольшим текстовым файлом, содержащим внутри ссылку на сайт, а исполняемый файл является бинарным и в начале файла должна присутствовать сигнатура «MZ» (байты с кодами 4D 5A).
Другой распространенной методикой обмана пользователя является маскировка истинного расширения файла.Реальное расширение исполняемого файла — *.exe, а имя — «Мое фото.gif», причем перед расширением в имени файла присутствует около сотни пробелов. При отображении списка вложенных файлов имя усекается почтовым клиентом до первых 20-30 знаков, в результате чего реальное расширение не отображается. Подобной методикой активно пользуются различные почтовые вирусы и злоумышленники, рассылающие троянские программы.
В данном случае
запуск вложения непосредственно из
почтового клиента невозможен —
нужно, как минимум, открыть архив
и запустить находящееся там
приложение. Как правило, практикуется
рассылка архивов, защищенных паролем.
Пароль в этом случае указан в тексте
письма, нередко в виде картинки.
Все эти меры направлены против антивируса,
поскольку существенно
Кроме рассылки архивов создатели вредоносного ПО в последнее время стали применять еще одну уловку — рассылку вредоносных скриптов или файлов справки формата CHM с вложенными скриптами и вредоносными программами.
Открытие HTA-файла приводит к инсталляции (а иногда — к загрузке) вредоносной программы и ее запуску. В процессе работы HTA-файл может отобразить какую-нибудь веб-страницу или сообщение об ошибке, чтобы отвлечь внимание пользователя от запуска вредоносной программы.
Осуществляйте контроль за BHO
Browser Helper Object (BHO) — это модули расширения браузера, чаще всего выполненные в виде панелей инструментов, расширяющих функции браузера. Устройство модуля расширения сравнительно простое, и разработать его может любой программист. Однако у BHO есть ряд свойств, о которых следует помнить:
По статистике в виде BHO чаще всего выполняют всевозможные AdWare-приложения. Они шпионят за работой пользователя в Интернете и могут отображать рекламную информацию или модифицировать загружаемые пользователем страницы, включая в них рекламу или посторонние ссылки.
Итак, как же проанализировать, какие BHO установлены и насколько они опасны? Для решения данной задачи существует множество различных утилит, однако для анализа удобнее применить диспетчер BHO AVZ.Его особенность состоит в том, что он не только отображает список установленных BHO и представляет типичный для подобных анализаторов сервис (сохранение списка, временное отключение BHO или их удаление), но и проверяет найденные модули расширения по базе безопасных расширений. Большинство распространенных безопасных BHO включено в эту базу и выделяется в списке зеленым цветом, что упрощает анализ. Кроме того, AVZ в ходе сигнатурного поиска и эвристической проверки системы опознает наиболее распространенные вредоносные BHO и модули расширения браузера.
Заключение
В данной статье
рассмотрены основные моменты, связанные
с безопасностью при работе в
Интернете. В материале приведены
базовые рекомендации, основанные на
практическом анализе реальных случаев
заражения компьютеров