Автор работы: Пользователь скрыл имя, 09 Января 2013 в 17:30, реферат
Наступивший XXI век - это не только век новых технологий, прогресса, но и век информационных войн. Общество постепенно включатся в виртуальный мир, поддается соблазнам Интернета, компьютеризируется и не противится процессу увеличения роли компьютеров в своей жизни. Теперь практически каждый современный человек знает, что такое компьютер, использует его на работе, дома. Современный мир компьютерных технологий позволяет нам решать невероятно большое количество задач, помогает нам обрабатывать огромные объемы информации за считанные минуты, секунды.
Введение…………………………………………………………………….стр 3-4
Глава 1.Конфиденциальная информация в сети Интернет……………..стр 5-9
1.1 Понятие и значение конфиденциальной информации……………..стр 5-6
1.2 Понятие и значение Интернета в современном мире ……………стр 7-9
Глава 2.Современные проблемы сохранения конфиденциальной информации………………………………………………………………стр 10-25
2.1 Вирусы…………………………………………………………...…стр 10-13
2.2 Кража паролей…………………………………………………..…стр 13-16
2.3 Передача данных……………….………………………………….стр 16-17
2.4 Шифрование данных………………………………………………стр 17-21
2.5 Антивирусы………………………………………………………...стр 21-22
2.6 Сетевые экраны……………………………………………….……стр 22-24
2.7 Виртуальная частная сеть…………………………………………стр 24-25
Глава 3. Советы по защите и безопасности конфиденциальной информации…………………………………………………………….стр 26-27
Заключение………………………………………………………………стр 28-29
Список литературы……………………………………стр 30-31
Естественно, что не все программы, которые самостоятельно копируют некоторые файлы в различные каталоги и создают видимость, что ничего не происходит, можно считать компьютерными вирусами.
Существует несколько критериев, позволяющих классифицировать компьютерные вирусы, — это поддерживаемая операционная система, способ заражения, алгоритмы работы, деструктивные возможности.
По операционным системам компьютерные вирусы можно подразделить на:
Способы заражения могут быть совершенно разными. Например, вирус активируется при запуске операционной системы и остается в оперативной памяти до завершения работы компьютера, при этом заражаются все файлы и диски, к которым обращается система во время своей работы. Или другой вариант — после первого запуска вирус "прописывает" себя в автозагрузку и после каждой загрузки операционной системы в память компьютера копируется программный код вируса.
2.2 Кража паролей
Любой более-менее продвинутый
пользователь знает, что хранить
пароли на диске небезопасно. Самое
надежное хранилище паролей - это
голова. В то же время, большинство
программ, требующих авторизации
пользователя, предоставляют возможность
сохранения (запоминания) пароля в программе
для ускорения процесса входа
в систему в дальнейшем. Разработчики
реализуют эту функцию по разному
- кто-то хранит пароль в файлах настроек,
кто-то в реестре, кто-то в защищенном
хранилище Windows (тот же реестр, но доступный
лишь пользователю System). Вариантов хранения
масса. Впрочем, как и методов
кражи паролей из этих мест. Существует
множество вредоносных
Аккаунты пользователей на разных интернет сервисах могут представлять собой очень большую ценность в глазах мошенников — для получения доступа к чужим аккаунтам осуществляется кража паролей, электронной почты, секретных вопросов и других личных данных.
Способы кражи аккаунтов:
1) Письмо от администрации сайта.
Во внутренние личные сообщения или на e-mail аккаунта приходит письмо, якобы от администрации или тех. поддержки сервиса. Обратный адрес может быть по написанию похож на административный адрес и может выглядеть, например как adminetsration@gmail.com или team_suppotr@mail.ru. Или указан верный адрес, но только текстом в письме, а письмо пришло не с этого верного адреса.
Содержание письма обычно такое: просят вас выслать ваш пароль в связи с удалением неактивных участников форума, с проведением тех. работ и т.д.
Ваши действия: не посылайте никаких данных в ответ. Никакая администрация ресурса никогда не запрашивает любых личных данных пользователя в письмах или других формах.
2) Фишинг.
Мошенниками создается сайт, по своему внешнему виду ничем не отличающийся от оригинала и с очень похожим именем, например www.faecebook.com. Любыми способами вас заманивают на этот сайт-подделку для того, чтобы вы ввели там свой пароль. И все — кража пароля осуществилась, больше вы мошенникам не интересны и вас переадресуют на подлинный сайт.
Ваши действия: обращайте внимание на адрес, указанный в ссылке. Он должен быть правильным, а не похожим на правильный.
3) Подборка или кража ответа на секретный вопрос.
Для восстановления пароля
электронной почты
Мошенник указывает, что он забыл пароль, переходит в форму восстановления пароля и вводит для этого ответ на секретный вопрос.
Вопрос из серии «Любимая футбольная команда» запросто подбирается путем перебора названий разных команд. А ответы на вопросы, касающиеся личных данных («Номер паспорта», например), сегодня можно узнать из наводнивших Интернет баз данных. Если вопрос касается темы, ответ на который могут знать ваши друзья (например, «Имя вашего первого домашнего животного»), то ответ на него можно выманить у них же, если уже украден ваш аккаунт в какой-нибудь из социальных сетей.
Ваши действия: выбирайте ответ на секретный вопрос таким, на который ответ может быть известен только вам. Лучше использовать ответ, не соответствующий вопросу. Например, на вопрос «Имя лучшего друга» — ответ «пять_левых_ботинков».
4) Кража паролей через адресную строку браузера.
От мошенника по почте или с украденного аккаунта друга вы получаете либо код, который вам рекомендуют вставить в строку браузера, либо ссылку, по которой нужно перейти. Начало кода выглядит как «javascript document write…» и якобы он позволяет использовать какую-нибудь недокументированную возможность системы. Но в действительности — это небольшая программа, написанная на JavaScript. Она пересылает cookies с вашего компьютера мошеннику и с помощью них он может узнать пароли которые вы вводили с вашего компьютера при входе в разные сервисы.
Ваши действия: будьте осторожны с какими-то неясными кодами и текстами со словом «javascript» в начале. Не запускайте его.
5) Доступ к вашему компьютеру.
Злоумышленник, лишь на 5-10 минут оказавшись наедине с вашим компьютером, может узнать пароли, запустив ваш браузер. Или по сохраненным паролям пройти в аккаунт и поменять ваши данные во внутренних настройках на свои. Либо кража паролей осуществляется с помощью специальной программы, которая записывает нажатие клавиш – ее не сложно принести с собой на флешке.
Ваши действия: создавайте учетную запись «Гость» для любых других пользователей вашего компьютера. Приучите себя блокировать компьютер клавишами Win+L. Делайте это всегда.
6) Интернет в общественных местах.
Если вы вышли в Интернет из интернет-салона или нашли точку с бесплатным Wi-fi 9– то существует риск нарваться на админов-мошенников, установившим специальное ПО для перехвата вводимых вами данных.
Ваши действия: после пользования Интернетом в подобных местах – поменяйте пароли от аккаунтов, куда вы заходили, как можно быстрее.
2.3 Передача данных.
Передача данных (обмен данными, цифровая передача, цифровая связь) — физический перенос данных (цифрового битового потока) в виде сигналов от точки к точке или от точки к нескольким точкам средствами электросвязи по каналу связи, как правило, для последующей обработки средствами вычислительной техники. Примерами подобных каналов могут служить медные провода, оптическое волокно, беспроводные каналы связи или запоминающее устройство. Передача данных может быть аналоговой или цифровой (то есть поток двоичных сигналов), а также модулирован посредством аналоговой модуляции, либо посредством цифрового кодирования. Хотя аналоговая связь является передачей постоянно меняющегося цифрового сигнала, цифровая связь является непрерывной передачей сообщений. Сообщения представляют собой либо последовательность импульсов, означающую линейный код (в полосе пропускания), либо ограничивается набором непрерывно меняющейся формы волны, используя метод цифровой модуляции. Такой способ модуляции и соответствующая ему демодуляция осуществляются модемным оборудованием. Передаваемые данные могут быть цифровыми сообщениями, идущими из источника данных, например, из компьютера или от клавиатуры. Это может быть и аналоговый сигнал — телефонный звонок или видеосигнал, оцифрованный в битовый поток, используя импульсно-кодирующую модуляцию (PCM) или более расширенные схемы кодирования источника (аналого-цифровое преобразование и сжатие данных). Кодирование источника и декодирование осуществляется кодеком или кодирующим оборудованием. В телекоммуникации, последовательная передача — это последовательность передачи элементов сигнала, представляющих символ или другой объекта данных. Цифровая последовательная передача — это последовательная отправка битов по одному проводу, частоте или оптическому пути. Так как это требует меньшей обработки сигнала и меньше вероятность ошибки, чем при параллельной передаче, то скорость передачи данных по каждому отдельному пути может быть быстрее.
2.4 Шифрование данных.
Технологии сегодняшнего
дня позволяют легко
Для многих людей слово шифрование'' вызывает
образы шпионов, тайных операций и дешифровщиков,
которые лихорадочно работают над расшифровкой
вражеских сообщений. Собственно, шифрование
- бесценный инструмент для безопасного
хранения конфиденциальной информации.
К сожалению, многие предприятия не пользуются
преимуществами технологий шифрования,
опасаясь, что это слишком сложно. В самом
деле, шифрование особо ценных данных
не намного сложнее, чем запуск антивирусного
сканера или резервного копирования данных.
Существуют два основных метода шифрования
данных. Один подход заключается в использовании
асимметричного PKI (Public-Key Infrastructure) шифрования.
PKI криптография основана на паре криптографических
ключей: один ключ является частным, и
известен только конечным пользователям,
в то время как другой - публичный, и может
быть доступен всем.
Другой метод шифрования данных - использование
симметричного ключа защиты, более известного
как секретный ключ''. В общем случае, он
быстрее, но он менее безопасный, чем PKI.
Симметричные алгоритмы шифрования используют
один и тот же ключ для шифрования и расшифровки
сообщений. Симметричные алгоритмы работают
лучше, когда ключи распределены среди
ограниченного числа доверенных лиц. Поэтому,
симметричное шифрования может быть достаточно
легко нарушено и используется для сохранения
относительно неважной информации только
в течении короткого периода времени.
Самый простой способ использования шифрования
состоит в том, чтобы купить ПО или аппаратные
продукты, которые применяют в той или
иной форме технологии шифрования. Microsoft
Outlook Express10, например, предоставляет встроенные
алгоритмы шифрования для защиты электронной
почты. Также Seagate Technology 11и Hitachi12 начали выпускать жесткие диски
со встроенной функцией шифрования данных.
Поскольку большая часть программного
обеспечения и аппаратных продуктов не
содержат каких-либо встроенных технологий
шифрования, нужный вам продукт необходимо
выбрать.
Жесткие диски: можно зашифровать все
жесткие диски в качестве способа предотвращения
кражи диска с данными.
Отдельные файлы: шифрование
файлов обеспечивает дополнительную безопасность
по мере необходимости''. Многие ведущие
продукты шифрования предлагают возможность
шифрования файлов просто «перетащив»
нужный файл мышью.
Ноутбуки: в отличие от офисных систем,
ноутбуки легко потерять и они подвержены
случайным кражам. Зашифровав данные,
можно снизить ущерб от потери ноутбука.
Число государственных регулирующих органов
и страховых компаний, которые требуют,
чтобы предприятия шифровали любые данные,
выходящие за его пределы, неуклонно растет.
Переносные устройства: карты памяти,
переносные жесткие диски и аналогичные
переносные устройства хранения данных
обеспечивают портативность, удобство
и возможность потери либо кражи данных.
Как и в случае с ноутбуками, шифрование
данных сводит цену их потери к стоимости
самого устройства. Все большее число
съемных медиа устройств поставляются
со встроенными технологиями шифрования.
Отправка файлов: передача файлов по незащищенной
проводной или беспроводной связи может
оказаться беспечной - воры могут прослушать
такой канал связи и украсть ваши данные.
Шифрование обеспечивает дополнительный
уровень безопасности, даже если используется
защищенная сеть.
Электронная почта: зашифрованные письма
обеспечивают конфиденциальность переписки
во время передачи письма и во время его
нахождения в почтовом ящике адресата.
IM (сервисы мгновенных сообщений): все
большее число предприятий используют
сервисы мгновенных сообщений (icq, skype и
т.д.) для передачи конфиденциальной деловой
информации. Шифрование позволяет обеспечить
безопасность таких передач данных, хотя
лучше всего не использовать данные сервисы
для передачи секретных данных.
Ограничения шифрования.
Как и любые другие технологии, программное
обеспечение для шифрования не является
совершенным. Даже самые лучшие продукты
потребляют ресурсы процессора и памяти.
Пользователи также могут потерять или
забыть пароли, тем самым утратив свои
данные навсегда.
До использования какого-либо инструмента
шифрования внимательно изучите продукт.
Убедитесь в том, что рассматриваемое
ПО удовлетворяет ваши потребности, совместимо
с вашей системой и имеет хорошую репутацию
в отношении надежности и поддержки. Если
это возможно, узнайте мнения друзей и
коллег о различных инструментах шифрования,
сравните информацию с различных форумов
и порталов, посвященных IT безопасности.
2.5 Антивирусы.
В применении к методам
антивирусной защиты информации можно
выделить следующие: административные,
программные и комбинированные
методы защиты. Административные методы
защиты, в основном заключаются в
поддержании работоспособности
компьютерной системы чисто
Антивирусная защита сетей и роль сетевых
экранов(FireWall) в защите компьютерных сетей.
Сетевые экраны защищают компьютерные
системы от не санкционированных внешних
воздействий из сети. Часто сетевые экраны
дополняются функционалом антивирусных
систем, что усиливает стойкость системы
не только от внешних воздействий, предотвращая
атаки, но и оперативно отслеживает в промежуточном
трафике сети передаваемые данные на предмет
обнаружения сигнатур известных вирусов.
Обнаружение сигнатур вирусов в передаваемых
данных способствует более надёжной защите
информации, поскольку такой метод позволяет
предотвращать заражение программ до
собственно активации кода вируса - получения
программного управления им, т.е. собственно
запуска вредоносного кода. Ведь важнейшим
элементом антивирусной защиты является
устойчивость к вирусным атакам самой
антивирусной системы.
Что такое Антивирусное ПО ?
Специализированное программное обеспечение,
основной функцией которого является
поиск, обнаружение, выявление на наличие
вредоносного кода и восстановление повреждённой
информации(и исполняемого кода), называется
антивирусным ПО или антивирусом.
Самой важной деталью антивирусного ПО
являются базы данных сигнатур вирусов.
Оболочки самих антивирусов, как бы они
не были украшены разными кнопочками и
прочими элементами, несут внутри себя
практически одинаковый функционал, да
и работают по схожему принципу.
Поскольку новые вирусы продолжают и продолжают
появляться, пока не иссяк потенциал созидателей
подобного кода, преследующих целью не
созидание и сеяние добра, а разрушение
и нанесение вреда, остаётся насущной
необходимостью пополнять новыми кодами
фрагментов вирусов базы данных вирусных
сигнатур.
2.6 Сетевые экраны.
Информация о работе Анализ режима защиты конфиденциальной информации коммерческого характера