Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правила работы в сети.doc
Скачиваний:
41
Добавлен:
05.03.2017
Размер:
64 Кб
Скачать

Содержание

Введение………………………………………………………………………...…3

1. Правила работы в сети Интернет………………………………………...……4

2. Правила безопасности в сети Интернет…………………………………...….6

3. Рекомендации по обеспечению безопасности при работе в сети Интернет..9

Используемые источники……………………………………………………….12

Введение

Сеть Интернет представляет собой глобальное объединение компьютерных сетей и информационных ресурсов. Можно обмениваться информацией с любым человеком нашей планеты. Способы обмена очень многочисленны и разнообразны.

Здесь доступны:

* Электронная почта (Outlook Express, The Bat! и др.)

* Интернет–пейджер (ICQ, AOL Messenger, Yahoo Messenger и др.)

* Видеотелефон (будет нужна web-камера)

* Сетевые и On-Line игры

Интернет — это уникальная среда взаимодействия людей, предназначенная для общения и обмена информацией, это огромный виртуальный мир. Но, как в реальном, так и в виртуальном мире, существуют опасности: программы-вирусы, хакерские атаки, злоумышленники. От них можно и нужно защищаться.

  1. Правила работы в сети Интернет

Первое и самое главное правило: работая в интернете необходимо быть внимательным и немного подозрительным. Очень часто приходится наблюдать как неопытный пользователь мгновенно кликает на все ссылки, которые ему предлагают, не раздумывая ни секунды. Такое поведение рано или поздн, неизбежно приведет к заражению вирусами.

Итак, несколько простых советов по «интернет-гигиене».

1. Необходимо следить за адресами, на которые ведут ссылки. Для того чтобы узнать адрес, на который ведет ссылка необходимо просто навести на нее курсор. Если вам предлагают перейти на сайт Х, а ссылка ведет на сайт Y то тут что-то не так. Возможно, вас пытаются обмануть.

2. Перед вводом личной информации проверяйте адресную строку браузера. После получения данных злоумышленники могут использовать аккаунт для рассылки спама и вирусов вашим друзьям.

3. Не переходите по незнакомым ссылкам, которые приходят вам на почту, в «аську», или в социальные сети. Даже если ссылка пришла от знакомого человека необходимо быть максимально внимательным. Вполне возможно аккаунт вашего знакомого уже взломан, и теперь от его имени рассылают вирусы.

4. Не скачивайте неизвестные файлы, пришедшие вам на почту или в «аську», даже если файл пришел от вашего знакомого. Перед тем как скачивать такие файлы уточните у отправителя, что это за файл.

5. Современные поисковые системы и браузеры умеют предупреждать пользователя, когда он пытается зайти на сайт распространяющий вирусы. Необходимо внимательно относиться к таким предупреждениям, скорее всего сайт, который вы пытаетесь посетить, заражен.

6. Не кликайте по подозрительным рекламным баннерам, предлагающим мгновенное обогащение или другие нереально выгодные услуги и сервисы. Скорее всего, вас пытаются обмануть.

7. Относитесь с подозрением к программам для «взлома» онлайн сервисов, игр и программ. В результате использования таких программ жертвой «взлома» можете стать именно вы.

8. Будьте внимательны к файлам загружаемых через BitTorrent, DirectConnect и другие файлообменные сети. Пользователи данных сетей могут распространять вирусы, даже не подозревая об этом.

9. Не используйте Internet Explorer, особенно его старые версии. Существует большое количество других, более быстрых и безопасных браузеров.

10. Отключите Java Script. Большая часть сайтов отлично работают без использования Java Script. Для браузера Mozilla Firefox можно использовать плагин Noscript, данное расширение позволяет отключать выполнение скриптов только для неизвестных сайтов.

  1. Правила безопасности в сети Интернет

Основными реальными угрозами при работе в Интернет, в порядке убывания их возможности, являются:

  • зависание вашего компьютера при работе в Интернет (так называемые нюки - nukes);

  • несанкционированный удаленный доступ к информации на вашем компьютере;

  • искажение или разрушение данных и программ на вашем компьютере.

Существует большое число способов реализации перечисленных выше угроз/атак на ваш компьютер. Но, как показывает анализ статистики компьютерной безопасности пользователей сети PROSTOR Telecom, в основном, встречаются следующие виды атак:

Использование функции совместного доступа к диску (share-disk) для удаленного чтения-записи файлов. Такая конфигурация используется, когда компьютер подключен к локальной сети (пусть даже из двух компьютеров), и другие компьютеры в локальной сети должны иметь доступ к файлам на диске данного компьютера. Визуально такой диск в папке "Мой компьютер" отображается как папка в ладони. В подавляющем числе атак этого вида производилось чтение системной информации, личных файлов, составляющих, например, коммерческую выгоду для злоумышленника.

  • Запуск на компьютере программ-троянских коней, которые могут скрыто передать хакеру информацию с вашего компьютера или внедриться на компьютер, постоянно скрыто работать на нем и выполнять команды злоумышленника, посылаемые через Интернет. Существует два вида троянских коней:

  • Троянские кони однократного действия. Программы этого типа при запуске сразу же собирают нужную им информацию (чаще всего имя и пароль для доступа в Интернет) и тут же пытаются передать ее злоумышленнику через Интернет. Обычно передача осуществляется с помощью отправки электронного письма, обращения к FTP- или IRC-серверу (последние два способа применяются довольно редко). При этом обычно в качестве адреса получателя письма, содержащего украденную информацию, используется временный бесплатный почтовый адрес, получаемый на одном из многочисленных WWW-серверов в мире, предоставляющих такие услуги. Это позволяет злоумышленнику скрыть свои следы - ведь при получении почтового адреса такого рода не требуется указывать настоящие координаты пользователя, и забирать почту для этого адреса можно, откуда угодно. После передачи информации троянский конь обычно самоликвидируется. А для того, чтобы иметь гарантии передачи украденной информации, он производит изменения в конфигурации Windows, приводящие к автоматическому запуску троянского коня при каждом запуске операционной системы. Но троянские кони данного типа менее распространены, чем троянские кони второго типа.

  • Троянские кони долговременного действия. Программы этого типа обычно копируют себя в одну из поддиректорий директории, куда установлена операционная система, и производят изменения в конфигурации Windows, приводящие к их автоматическому запуску при каждом запуске операционной системы. Обычно сами по себе они ничего не делают - ждут команд от удаленного злоумышленника. Для нахождения таких программ хакеры производят сканирование блоков IP-адресов (обычно десятков и сотен адресов): для каждого адреса проверяется, находится ли компьютер с этим адресом сейчас в Интернет, и если есть, то делается попытка активизации троянского коня путем обращения к пределенному порту на проверяемом компьютере. Если на нем есть троянский конь того типа, который ищет злоумышленник, он в ответ посылает пакет -"отзыв". После того, как злоумышленник обнаружил на каком-либо компьютере "своего" троянского коня, он дает ему команду скопировать на свой компьютер информацию с того компьютера, на котором установлен троянский конь (или другие команды, так как возможности этих программ весьма разнообразны).

  • Запуск программ, так называемых "логических бомб", которые сразу или через некоторое время уничтожают или искажают информацию на компьютере. Компьютерный вирус - это программа, целью которой является нанесение разнообразного вреда вашему компьютеру и информации на нем, и которая имеет способность к размножению. "Логическая бомба" отличается от вируса только тем, что она не размножается и наносит вред только одному компьютеру. Обычно, вред заключается в искажении случайным образом выбранных файлов или секторов диска. "Логические бомбы" являются самыми опасными программами, так как, как правило, их целью является наиболее важная информация на вашем компьютере. "Логические бомбы" сложно обнаружить антивирусными программами.

  • Отправка на компьютер через Интернет специальных испорченных пакетов, при обработке которых операционная система или прикладная программа зависает, что приводит к необходимости перезагрузки компьютера. К сожалению, операционная система Windows'9X и другие программы (например, ICQ) имеют ряд ошибок, из-за которых при попытке заставить программу обработать те или иные некорректные данные, она зависает. Одним из случаев, когда такое происходит, является обработка пакетов, приходящих на вашу машину из Интернет. В последнее время получили достаточно широкое распространение программы, позволяющие любому пользователю Интернет (даже не умеющему программировать), зная ваш IP-адрес, вызвать зависание вашей машины.