Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Проблемы безопасности в интернете

Содержание:

Введение

Для того чтобы интернет стал неотъемлемой частью жизни современного человека, человечеству пришлось пройти длинный путь, сотканный из передовых технологий, попкорна и человеческих ошибок. Благодаря этому на сегодняшний день более 4-х миллиардов людей на планете могут пользоваться всемирной паутиной. Сетевые технологии настолько стремительны, что даже актуальность данной курсовой будет под вопросом уже через год!

Над развитием всемирной паутины работают такие технологические гиганты как Google, Amazon, Yandex и многие другие, они создают новые рабочие среды, финансирование и различные направления маркетинга. Кроме того, за последнее десятилетие сильно вырос рынок криптовалют. Всё это приводит к сосредоточению огромных финансовых потоков в сети, а как мы знаем, где деньги там возникают люди нечистые на руку. Наравне с обычными технологиями развиваются и инструменты мошенников: компьютерные вирусы, фишинг-программы и т.д. Поэтому на первый план у любого интернет-пользователя выходит вопрос безопасности.

Сегодня увеличение количества обрабатываемых данных на рабочих и персональных ПК привело к значительному распространению кибер-атак на компьютерные системы. Число пользователей всемирной паутины растёт каждый год в геометрической прогрессии, в связи с этим проблема безопасности выходит на первый план. К сожалению, знания пользователей об основах компьютерной безопасности при использовании Интернет отстают от темпов развития сети и лавинообразного роста угроз безопасности.

Обеспечение безопасность компьютерных сетей достигается за счет создания политик и применения предупредительных мер, служащих для предотвращения и мониторинга нелегальных модификаций, несанкционированного доступа, неправомерного использования или действий, повлекших отключения сети и её ресурсов. Она включает в себя процедуру авторизации - доступа к данным в рамках своих полномочий, находящуюся под контролем сетевого администратора. Как правило, пользователем назначается или выбирается идентификатор (логин) и пароль, но возможны и другие варианты аутентификации для получения доступа к данным и программам.

Сетевая безопасность охватывает большинство компьютерных сетей, как государственные, общедоступные для открытого пользования, так и частные (домашние, корпоративные), которые используются в повседневной работе. По ним осуществляется коммуникации между предприятиями, финансовые транзакции, передача конфиденциальной информации.

Целью моей курсовой работы является изучение и анализ безопасности в интернете. Для достижения поставленной цели необходимо решить следующие задачи:

- изучить понятие безопасности в сети интернет, а также информационную безопасность в интернете;

- рассмотреть стратегию безопасности в Интернете;

- исследовать правила безопасности при использовании сети интернет.

Курсовая работа состоит из введения, трех глав, заключения и списка использованных источников литературы.

Основная часть

Безопасность в сети интернет. Информационная безопасность в интернете

Безопасность в сети интернет – первоочередная проблема сегодняшнего дня. Она затрагивает пользователей всех возрастов, от детей до людей преклонного возраста. Её актуальность растёт в результате появления большого числа пользователей без первоначальных навыков и умений в сфере IT-безопасности, компьютерных программ, которые абсолютно безоружны перед возможными угрозами. Ведь страдает не только отдельный «безграмотный» пользователь, но и остальные пользователи использующие единую сеть с зараженным.

1.1 Угрозы, подстерегающие пользователей в сети

На сегодняшний день существуют два основных пути инфицирования или взлома компьютера. Первый путь – это сам пользователь, устанавливая различный «софт» из непроверенных источников или посещая различные неблагонадежные сайты в сети, инфицирует свой компьютер. Второй путь – злоумышленники преднамеренно моделируют ситуацию, при которой с помощью различных модификаций вирусов: троянских программ, кейлоггеров, эксплойтов или руткитов, устройство пользователя становится уязвимым для несанкционированного проникновения, а в дальнейшем становится источником заражения других компьютеров.

Зараженный компьютер, скрытно от своего владельца начинает выполнять функцию почтового сервера по рассылке спама, крадет пароли, участвует в DDoS-атаках на различные серверы, системы коммуникации или сайты. В таких случаях провайдер будет вынужден принудительно отключить зараженное устройство от сети. Как итог, незнание пользователя основ компьютерной безопасности приводит к серьёзным последствиям.

Напрасно среднестатистический пользователь думает, что его компьютер не заинтересует злоумышленников. На заре появления Интернета хакеры писали вредоносные программы ради шутки, но времена изменились и теперь ими движет чувство наживы. 15 лет назад киберпреступник получал удовольствие от того, что легко может отформатировать жесткий диск на чужом персональном компьютере. Или при включении компьютера курсор «мыши» убегал от хозяина, а в динамиках звучала песня «Yankee Doodle». Сейчас приоритеты преступников изменились, их методы направлены на скрытное проникновение в устройство. Делается всё возможное для того, чтобы пользователь как можно дольше оставался в неведении и не подозревал что его компьютер инфицирован.

Зачем нужна скрытность? Как упоминалось выше, преступники пытаются получить доступ к вашей электронной почте, паролям от электронных кошельков, учетным записям в социальных сетях, форумам. Как пример, пользователь ложится спать с чувством полной уверенности, что его деньги никуда не денутся с его электронных счетов без его ведома. А утром получает sms-сообщение о том, что его счета опустели.

Кроме того, через украденные аккаунты преступники осуществляют рассылку рекламного спама по почте и даже программы-вымогатели, так называемые «шифровальщики», которые блокируют работу операционной системы, производят шифрование данных пользователя или корпоративного сервера с последующим требованием денег за расшифровку. Шифрованию подвергаются важные документы, электронные таблицы, личные фото и другие файлы имеющие хоть какую-то ценность, например, с расширениями:.jpeg, .doc, .csv, .xml, .pdf и т.д. Современные типы вирусов-шифровальщиков используют сверхсложные алгоритмы шифрования. Файлы шифруется на высокой скорости, а ключ шифруется асимметричным алгоритмом. В результате даже мощным вычислительным системам могут понадобиться годы для дешифровки.

Хакеры так же могут объединить множество зараженных компьютеров в единую мощную сеть и провести DDoS-атаку даже на хорошо защищенные сервера. Итак, защита Интернета является приоритетной задачей IT-специалистов.

Как киберпреступники попадают в компьютер? Давайте рассмотрим подробно. Преступники используют ряд методов чтоб взломать или обойти защиту компьютера, пользователи напрасно надеются, что простая установка антивирусного ПО избавляет их от опасности, проникновения вредоносного ПО на компьютер. Поэтому, прежде чем изучать методы сетевой безопасности, необходимо изучить источники появления различных вирусов. Перечислим основные способы их проникновения и способы хищения различной информации.

  1. Первый способ называется «Социальная инженерия». В контексте информационной безопасности — психологическое манипулирование людьми с целью завладения конфиденциальной информацией или получения закрытого доступа. Благодаря доверчивости неопытных пользователей хакеры запускают вирусы-трояны посредством отправки совершенно безобидного файла или письма на электронную почту. Либо по ложному запросу администрации сервиса доверчивый пользователь предоставляет мошенникам конфиденциальную информацию.
  2. Второй способ – это распространение различного бесплатного ПО, «пиратских» версий платных приложений, в которые вшиты программы-взломщики, трояны и т.д.
  3. Третий способ — это лазейки в программном коде, дающие возможность преступникам обойти защиту. В программном обеспечении, даже в самом надёжном, постоянно появляются прорехи в оболочке безопасности по ряду причин. Это также относится и к операционным системам. Киберпреступники постоянно отслеживают и контролируют такие моменты, стараются их не упускать, а использовать в своих целях.
  4. Четвертый метод стал самым популярным в последние годы у преступников. Это «фишинг» при создании поддельных сайтов. Суть способа в том, при открытии пользователем страницы финансовой организации, вместо оригинальной страницы открывается фейковая страница. Ничего не подозревающий пользователь вводит конфиденциальные данные: пароли, номера счетов и т.д. А далее уже мошенники без особого труда похищают деньги пользователя.

1.2 Базовая защита компьютера пользователя

После приобретения персонального компьютера, каждый пользователь должен выполнить ряд первоначальных шагов для обеспечения безопасности, прежде чем начать путешествовать по всемирной паутине. Необходимо выполнить ряд первоначальных шагов по обеспечению безопасности.

1. Несмотря на то, что в ОС Windows есть встроенный брандмауэр «Защитник Windows», рекомендуется установить более надежный, поскольку стандартный далеко не лучший. На сегодняшний день в ТОП лучших входят такие продукты как: Outpost Firewall Pro, Comodo Firewall, ZoneAlarm Free Firewall.

2. Следующим шагом является установка антивирусного ПО. После первоначальной установки необходимо обновить антивирусные базы и настроить автоматическое обновление. Он также должен запускаться автоматически вместе с ОС и работать в фоновом режиме. Кроме того, многие компании давно предлагают сразу комплексный пакет программ (файервол плюс антивирус), работающих в связке друг с другом. Особо выделяются на сегодняшний день продукты таких компаний как: Kaspersky Lab, Norton Security, Dr.Web.

3. Настроить обновления для браузера Internet Explorer или других используемых вами браузеров, использовать только актуальные версии.

4. Отключить все неиспользуемые сервисы на устройстве, это снизит шансы доступа хакеров.

Дальнейшие шаги для обеспечения безопасности

После настройки базовой защиты ПК следует позаботится о том, как обеспечить безопасность при подключении компьютера к сети Интернет.

1. Удаляйте сразу все письма подозрительного содержания, не пытайтесь открывать файлы из неизвестных источников. Игнорируйте все предложения легких денег, не отправляйте никому пароли, не переходите по подозрительным ссылкам.

2. Используйте только сложные пароли, состоящие из набора цифр, букв и символов. Особо сложные пароли получаются при одновременном использовании строчных и прописных букв. Не используйте при создании паролей даты рождения, номера телефонов, имена и фамилии близких. Мошенники легко узнают такую информацию.

3. Старайтесь не выходить в Интернет из общественных мест. Не использовать Wi-Fi сети общего пользования. То же самое и с прокси-сервером. Не совершать каких-либо финансовых транзакций или других подобные операции из таких мест.

4. Оптимально работать с платежными системами через их собственные приложения, не использую веб-сайты. Это намного безопаснее.

5. Посещение сайтов для взрослых в 80% ведёт к инфицированию вашего устройства. Киберпреступники в тесной связке работают с распространителями порнографии.

6. Контролируйте свой интернет-трафик, даже если он безлимитный. Признаком заражения вашего устройства может быть выросший сетевой трафик.

Еще несколько уроков по интернет-безопасности

Коротко рассмотрим ещё несколько моментов по повышению безопасности. Если на ваш электронный почтовый ящик пришёл запрос от вашего банка на предоставление пароля, не отвечайте на это письмо. Банки никогда не делают таких запросов, ни в почте, ни по телефону. Если вы сомневаетесь, позвоните в ближайшее отделение вашего банка. Все почтовые сервисы имеют спам-фильтр и как правило такие фейковые письма изначально помечаются как спам. Обращайте на это внимание. Не реагируйте на письма об вдруг свалившейся на вас удаче, например, о прибыли в один миллион долларов или наследство в пять миллионов долларов. Не забывайте про народную мудрость, «бесплатный сыр бывает только в мышеловке».

Отдавайте предпочтение самым надежным браузерам. Поскольку Internet Explorer является наиболее распространенным браузером и одновременно наименее защищенным, для него создаётся больше всего вирусных программ. Используйте альтернативные браузеры: Apple Safari, Mozilla Firefox и Яндекс браузер. Не используйте нелицензионное ПО, так как оно изначально может содержать троянские программы. Если вы делаете покупки в Интернете, используйте только проверенные способы. Многие банки предлагают услугу «виртуальная карта» для оплаты интернет-покупок. Воспользуйтесь данной услугой, это снизит шанс потерять ваши деньги. Придерживайтесь всех этих требований, и тогда безопасность в сети будет более-менее гарантирована.

Безопасность детей в Интернете

В связи с развитием современных технологий у большого количества детей появляется возможность доступа во всемирную паутину. И если раньше играм не требовался доступ в Интернет, то теперь все игры имеют постоянный доступ. Связано это как и с защитой самой игры от хакеров, так и с распространением рекламы в сети. Отсюда возникает новая задача – обеспечение безопасность детей в Интернете. Довольно сложная задача, сказывается неподготовленность детского разума к нетривиальным решениям преступников в сети.

Кроме того, Интернет содержит большое количество контента для взрослых, к которому ребенок не должен иметь доступа. Дети легко могут попасться на удочку киберпреступникам. Задача взрослых отгородить детей от этих опасностей. Для этого следует исполнить два важных шага, перед тем как ребёнок начнет пользоваться Интернетом.

1. Первые онлайн-занятия ребенок должен проводить в присутствие взрослых. Для контроля всей активности ребенка на ПК включая и онлайн-активность следует включить функцию «родительский контроль» в защитных приложениях на устройстве.

2. С развитием всемирной паутины активизировались педофилы в сети. Они используют всевозможные форумы и чаты для заманивания своих жертв. Поэтому необходимо ограничить самостоятельное использование электронной почты и онлайн-чатов.

Рекомендации

1.Будьте заинтересованы, ребенок должен делиться с вами своими успехами и неудачами при освоении онлайн-пространства.

2.Научитесь слушать вашего ребёнка, пусть он рассказывает вам обо всем, что вызывает у него беспокойство. Даже если вам кажется, что это не заслуживает вашего внимания.

3.Научите как соблюдать меры безопасности. Расскажите, что такое конфиденциальность, помогите выбрать регистрационные данные, логин и пароль, отвечающие всем мерам безопасности.

4.Объясните, что в виртуальном пространстве помимо его друзей есть и «нехорошие люди». Поэтому не следует рассказывать о себе: домашний адрес, номер школы, имя, фамилию и т. п. Посоветуйте не встречаться с друзьями из сети, так как ожидания могут быть обмануты, не верить всему тому, что им пишут.

5.Научите, что нет разницы между поступками в реальной жизни и в интернете.

Советы родителям детей 12-14 лет

Когда вашему ребенку исполнится 12-14 лет, с большой вероятностью окажется так, что он будет лучше вас разбираться в устройстве персонального компьютера и тонкостях всемирной паутины. Но контролировать тем не менее нужно. Поэтому приобретите ему игровую приставку X-BOX или Sony PlayStation. А лучший вариант будет если вы с раннего детства займете ребёнка подвижными физическими играми. Но т.к. персональный компьютер прочно обосновался в каждой семье, не стоит забывать про сетевую безопасность. На сегодняшний день передача данных в большинстве случаев осуществляется посредством сетей Wi-Fi, поэтому все устройства в доме подключены к единой домашней сети, отсюда возникает риск заражения всех устройств.

Компьютер подростка должен обязательно иметь антивирусное ПО и ПО блокирующее нежелательные сайты, не разрешайте без согласования с вами устанавливать любые программы. Кроме того, не стоит забывать про защиту Wi-Fi роутеров современными протоколами безопасности. И следить за тем, чтобы дети не стали зависимыми от интернета.

Стратегия интернет-безопасности

Безопасность компьютерных сетей напрямую затрагивает стабильную работу многих государственных структур, предприятий и коммерческих компаний. В это понятие входит не только защитные функции, но и надзорные операции. Это защищает сеть, а также выполняет операции защиты и наблюдения. Создать идентификационное имя и пароль — это самый простой способ защиты сетевого ресурса.

2.1 Управление безопасностью

В различных ситуациях управление безопасностью становится дифференцированным. В то время как крупному бизнесу требуется высокотехнологичное оборудование, сверхнадежное обслуживание, современное программное и аппаратное обеспечение для предотвращения взлома и кибер-атак, домашнему или небольшому офису может потребоваться только базовые решения по безопасности. Важным аспектом становится анализ уязвимостей.

Уязвимость - это слабое место в проекте, реализации, производительности или внутреннем контроле. Все обнаруженные уязвимости заносятся в базу данных Common Vulnerabilitiesand Exposures (CVE).

Сети могут быть атакованы из самых разных источников. Сами атаки делятся на две категории: «Активные», при которых злоумышленник инициирует команды для нарушения нормальной работы сети или для мониторинга, чтобы получить доступ к данным и «Пассивные», когда злоумышленник перехватывает данные, проходящие через сеть.

Для полноценной защиты компьютерной системы, очень важно знать и понимать типы атак, которые применяются злоумышленниками против неё. Эти угрозы можно разделить на следующие категории.

Бэкдор или «задняя дверь»

Бэкдор (от англ. back door — «чёрный ход») – намеренный дефект в программном коде алгоритма компьютерной системы, созданный разработчиком для получения доступа к данным и управлению. Какими бы благими не были изначальные намерения разработчика, итог всегда один. Бэкдор даёт возможность злоумышленникам скрытно и быстро получить доступ к защищенным данным.

Атаки на отказ в обслуживании (DDoS)

Предназначен для того, чтобы сделать компьютер или сетевой ресурс недоступным для предполагаемых пользователей. Организаторы такой атаки могут заблокировать доступ к сети отдельным жертвам, например, намеренно вводя неверный пароль несколько раз подряд для блокировки учетной записи или перегрузив возможности машины или сети и заблокировав всех пользователей одновременно. Хотя сетевая атака с одного IP-адреса может быть заблокирована путем добавления нового правила брандмауэра, возможны многие формы распределенных атак типа «отказ в обслуживании» (DDoS), когда сигналы исходят с большого количества адресов. В этом случае защита намного сложнее. Такие атаки могут исходить от ботов, управляемых компьютером, но возможны и другие методы, в том числе атаки отражения и усиления, когда целые системы непреднамеренно передают такой сигнал.

Атаки прямого доступа

Неавторизованный пользователь, получивший физический доступ к компьютеру, скорее всего, может скопировать данные прямо с него. Такие злоумышленники также могут поставить под угрозу безопасность, изменив операционную систему, установив червей, клавиатурных шпионов, скрытые устройства подслушивания или используя беспроводные мыши. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую ОС или инструмент с компакт-диска или другого загрузочного носителя. Шифрование диска предназначено для предотвращения именно таких атак.

2.2 Концепция сетевой безопасности: ключевые моменты

Информационная безопасность в компьютерных сетях начинается с аутентификации, связанной с введением имени пользователя и пароля. Этот вид однофакторный. Двухфакторная аутентификация дополнительно использует дополнительный параметр (маркер безопасности или «ключ», банкоматную карту или мобильный телефон), а трехфакторная аутентификация использует уникальный пользовательский элемент (отпечаток пальца или сканирование сетчатки глаза).

После проверки межсетевой экран применяет политику доступа. Эта служба безопасности компьютерной сети эффективно предотвращает несанкционированный доступ, но этот компонент не может сканировать потенциально опасное содержимое, такое как компьютерные черви или троянские каналы, передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) может помочь обнаружить и заблокировать такое вредоносное ПО.

Система обнаружения вторжений, основанная на сканировании данных, также может отслеживать сеть для анализа высокого уровня. Новые системы, сочетающие неограниченное машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников в виде злонамеренных инсайдеров или целевых внешних вредителей, которые скомпрометировали компьютер или учетную запись пользователя.

Кроме того, связь между двумя хостами может быть зашифрована для обеспечения большей конфиденциальности.

Контрмеры используются в компьютерной сетевой безопасности - действия, устройства, процедуры или методы, которые уменьшают угрозу, уязвимость или атаку путем удаления или предотвращения, минимизации ущерба или обнаружения и сообщения о повреждениях.

Это одна из основных мер безопасности компьютерных сетей. В разработке программного обеспечения безопасное кодирование направлено на предотвращение случайного внедрения уязвимостей. Также возможно создание программного обеспечения, разработанного с нуля для обеспечения безопасности. Такие системы «безопасны по конструкции». Кроме того, формальная проверка направлена ​​на доказательство правильности алгоритмов, лежащих в основе системы. Это особенно важно для криптографических протоколов.

Эта мера означает, что программное обеспечение было разработано с нуля для обеспечения безопасности информации в компьютерных сетях. В этом случае это считается главной особенностью.

Некоторые из методов этого подхода включают:

1. Принцип наименьших привилегий, при котором каждая часть системы имеет только определенные полномочия, необходимые для ее функционирования. Таким образом, даже если злоумышленник получит доступ к этой части, он получит ограниченные полномочия над всей системой.

2. Проверки кода и модульные тесты - это подходы к повышению безопасности модуля, когда формальное подтверждение действительности невозможно.

3. Глубокая защита, при которой конструкция такова, что необходимо взломать несколько подсистем, чтобы поставить под угрозу целостность системы и хранимой в ней информации. Это более глубокая техника безопасности для компьютерных сетей.

2.3 Архитектура безопасности

Организация Open Security Architecture определяет архитектуру IT-безопасности как «артефакты дизайна, описывающие расположение средств управления безопасностью (контрмер безопасности) и их связь с общей архитектурой информационных технологий». Эти средства контроля служат для поддержания атрибутов качества системы, таких как конфиденциальность, целостность, доступность, подотчетность и безопасность.

Другие определяют его как уникальный дизайн для безопасности компьютерных сетей и информационных систем, который учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой, и определяет, когда и где применять определенные инструменты.

Его ключевые атрибуты:

• взаимосвязь различных компонентов и их зависимость друг от друга.

• Определите средства контроля на основе оценки рисков, передового опыта, финансов и юридических вопросов.

• стандартизация средств управления.

Обеспечение безопасности компьютерной сети

Состояние «безопасности» компьютера - это концептуальный идеал, достигаемый с помощью трех процессов: предотвращения, обнаружения и реагирования на угрозы. Эти процессы основаны на различных политиках и компонентах системы, которые включают следующее:

1) Контроль доступа к учетным записям пользователей и криптография, которые могут защитить системные файлы и данные.

2. Межсетевые экраны, которые на сегодняшний день являются наиболее распространенными превентивными системами с точки зрения безопасности компьютерных сетей. Это связано с тем, что они могут (при правильной настройке) защищать доступ к внутренним сетевым службам и блокировать определенные типы атак путем фильтрации пакетов. Брандмауэры могут быть аппаратными или программными.

3. Системы обнаружения вторжений (IDS), которые предназначены для обнаружения сетевых атак во время их применения, а также для оказания помощи после атаки, в то время как пути и каталоги аудита выполняют аналогичную функцию для отдельных систем.

«Ответ» обязательно определяется оцененными требованиями безопасности отдельной системы и может варьироваться от простого обновления защиты до уведомления соответствующих органов, контратак и т. Д. В некоторых особых случаях лучше всего уничтожить находящуюся под угрозой или поврежденную систему, поскольку не все конфиденциальные ресурсы могут быть обнаружены.

Безопасность компьютерных сетей сегодня включает в себя в основном «превентивные» меры, такие как брандмауэры или процедуры выхода из системы.

Брандмауэр можно определить, как способ фильтрации сетевых данных между хостом или сетью и другой сетью, такой как Интернет. Его можно применять как программное обеспечение, работающее на машине, которая подключается к сетевому стеку (или, в случае UNIX-подобных систем, встроена в ядро ​​ОС) для обеспечения фильтрации и блокировки в реальном времени. Еще одно приложение - это так называемый «физический брандмауэр», который состоит из отдельной фильтрации сетевого трафика. Такие инструменты распространены среди компьютеров, которые постоянно подключены к Интернету и активно используются для обеспечения информационной безопасности компьютерных сетей.

Некоторые организации обращаются к большим платформам данных (таким как Apache Hadoop) для обеспечения доступности данных и машинного обучения для обнаружения сложных постоянных угроз.

Однако относительно небольшое количество организаций поддерживает компьютерные системы с эффективными системами обнаружения и еще меньше организованных механизмов реагирования. Это создает проблемы в обеспечении технологической безопасности компьютерной сети. Основным препятствием на пути эффективного искоренения киберпреступности является чрезмерная зависимость от межсетевых экранов и других автоматизированных систем обнаружения. Однако сбор основных данных с помощью устройства захвата пакетов останавливает атаки.

2.4 Управление уязвимостями

Управление уязвимостями - это цикл выявления, устранения или смягчения уязвимостей, особенно в программном обеспечении и прошивке. Этот процесс является неотъемлемой частью обеспечения безопасности компьютерных систем и сетей.

Уязвимости можно обнаружить с помощью сканера, который анализирует компьютерную систему в поисках известных «слабых мест», таких как открытые порты, небезопасная конфигурация программного обеспечения и беззащитность перед вредоносным ПО.

Помимо сканирования уязвимостей, многие организации заключают контракты с аутсорсингами безопасности для проведения регулярных тестов на проникновение в свои системы. В некоторых секторах это контрактное требование.

Несмотря на то, что формальная проверка правильности компьютерных систем возможна, она еще не распространена. Официально проверенные ОС включают в себя seL4 и SYSGO PikeOS, но они составляют очень небольшой процент рынка.

Современные компьютерные сети, обеспечивающие безопасность информации в сети, активно используют двухфакторную аутентификацию и криптографические коды. Это существенно снижает риски по следующим причинам.

Взлом криптографии сегодня практически невозможен. Для ее осуществления требуется определенный некриптографический ввод (незаконно полученный ключ, открытый текст или другая дополнительная криптоаналитическая информация).

Двухфакторная аутентификация - это метод смягчения несанкционированного доступа к системе или конфиденциальной информации. Для входа в защищенную систему требуется два элемента:

• «то, что вы знаете» - пароль или PIN-код;

• «то, что у вас есть» - карта, ключ, мобильный телефон или другое оборудование.

Это повышает безопасность компьютерных сетей, так как несанкционированный пользователь нуждается в обоих элементах одновременно для получения доступа. Чем жестче вы будете соблюдать меры безопасности, тем меньше взломов может произойти.

Можно снизить шансы злоумышленников, постоянно обновляя системы с исправлениями функций безопасности и обновлениями, использованием специальных сканеров. Эффект потери и повреждения данных может быть уменьшен путем тщательного создания резервных копий и хранения.

2.5 Механизмы защиты оборудования

Аппаратное обеспечение тоже может быть источником угрозы. Например, взлом может быть осуществлен с использованием уязвимостей микрочипов, злонамеренно введенных во время производственного процесса. Аппаратная или вспомогательная безопасность работы в компьютерных сетях также предлагает определенные методы защиты.

Использование устройств и методов, таких как ключи доступа, доверенные модули платформы, системы обнаружения вторжений, блокировки дисков, отключение USB-портов и доступ с поддержкой мобильной связи, могут считаться более безопасными из-за необходимости физического доступа к сохраненным данным. Каждый из них более подробно описан ниже.

USB-ключи обычно используются в процессе лицензирования ПО для разблокировки программных возможностей, но они также могут рассматриваться как способ предотвращения несанкционированного доступа к компьютеру или другому устройству. Ключ создает безопасный зашифрованный туннель между ним и программным приложением. Принцип заключается в том, что используемая схема шифрования (например, Advanced Encryption Standard (AES)), обеспечивает более высокую степень информационной безопасности в компьютерных сетях, поскольку сложнее взломать и реплицировать ключ, чем просто скопировать собственное ПО на другую машину и использовать его.

Еще одно применение таких ключей – использование их для доступа к веб-контенту, например, облачному программному обеспечению или виртуальным частным сетям (VPN). Кроме того, USB-ключ может быть сконфигурирован для блокировки или разблокировки компьютера.

Защищенные устройства доверенных платформ (TPM) интегрируют криптографические возможности на устройства доступа, используя микропроцессоры или так называемые компьютеры на кристалле. TPM, используемые в сочетании с программным обеспечением на стороне сервера, предлагают оригинальный способ обнаружения и аутентификации аппаратных устройств, а также предотвращение несанкционированного доступа к сети и данным.

Обнаружение вторжений в компьютер осуществляется посредством кнопочного выключателя, который срабатывает при открытии корпуса машины. Прошивка или BIOS запрограммированы на оповещение пользователя, когда устройство будет включено в следующий раз.

Безопасность компьютерных сетей и безопасность информационных систем может быть достигнута и путем блокировки дисков. Это, по сути, программные инструменты для шифрования жестких дисков, делающие их недоступными для несанкционированных пользователей. Некоторые специализированные инструменты разработаны специально для шифрования внешних дисков.

Отключение USB-портов - это еще один распространенный параметр безопасности для предотвращения несанкционированного и злонамеренного доступа к защищенному компьютером. Зараженные USB-ключи, подключенные к сети с устройства внутри брандмауэра, рассматриваются как наиболее распространенная угроза для компьютерной сети.

Мобильные устройства с поддержкой сотовой связи становятся все более популярными из-за повсеместного использования сотовых телефонов. Такие встроенные возможности, как Bluetooth, новейшая низкочастотная связь (LE), ближняя полевая связь (NFC) привели к поиску средств, направленных на устранение уязвимостей. Сегодня активно используется как биометрическая проверка (считывание отпечатка большого пальца), так и программное обеспечение для чтения QR-кода, предназначенное для мобильных устройств. Все это предлагает новые, безопасные способы подключения мобильных телефонов к системам контроля доступа. Это обеспечивает компьютерную безопасность, а также может использоваться для контроля доступа к защищенным данным.

Особенности информационной безопасности в компьютерных сетях основаны на разделении привилегий и степени доступа. Широко распространены две такие модели - это списки управления доступом (ACL) и безопасность на основе возможностей.

Использование ACL для ограничения работы программ оказалось во многих ситуациях небезопасным. Например, хост-компьютер можно обмануть, косвенно разрешив доступ к ограниченному файлу. Было также показано, что обещание ACL предоставить доступ к объекту только одному пользователю никогда не может быть гарантировано на практике. Таким образом, и сегодня существуют практические недостатки во всех системах на основе ACL, но разработчики активно пытаются их исправить.

Безопасность на основе возможностей в основном применяется в исследовательских операционных системах, в то время как коммерческие ОС по-прежнему используют списки ACL. Однако возможности могут быть реализованы только на уровне языка, что приводит к специфическому стилю программирования, который по существу является уточнением стандартного объектно-ориентированного дизайна.

Правила безопасности при использовании Интернета

Интернет имеет множество достаточно хороших плюсов. Он является фактором развития, доступа к любой информации, общению и многому другому. Для множества людей, глобальная сеть стала подобием виртуальной реальности. Однако, есть и множество минусов, особенно — информационная и другая безопасность в сети Интернет.

Практически все типы мошеннических операций, которые имеют место в реальности, присутствуют и в онлайн.

Только в реальности есть множество органов, которые отвечают за безопасность, а операции в Интернете почти никем не контролируются.

Безопасность в Интернете и правила пользования все чаще обсуждаются родителями, учителями, психологами. Бесконтрольный доступ к сети может отрицательно влиять на психику детей и провоцировать умственное и физическое отставание в развитии. Особенно использованием доступа увлекаются в школе, от начальных до старших классов. Увлечение достигает такого состояния, что подростки просто забывают о реальности.

Статистика «Лаборатории Касперского» заявляет о том, что данными для взрослых в Интернете пользуются около полутора процентов несовершеннолетних. Наибольшей популярностью в сети среди детей пользуются социальные сети и мессенджеры.

Несовершеннолетние часто берут пример со взрослых. Поскольку социальные сети открыты только для достигших четырнадцати лет, то дети приписывают себе дополнительный возраст. В отечественных условиях, 75 процентов деятельности в сети занимают социальные сети и программы для общения.

Для того, чтобы обезопасить детей и создать правила безопасного поведения в Интернете, требуется знать основные опасности при доступе:

- нежелательное содержимое. Одна из основных проблем неконтролируемого доступа. Зачастую такое содержимое может негативно повлиять и на взрослого, а для ребенка вообще иметь непредсказуемые последствия. Наиболее опасным является порнографический контент, данные о покупке и употреблении наркотических веществ, оружии и других. Такая информация практически не контролируется и не ограничивается;

- опасные связи и знакомства. В этом необходимо проявить бдительность родителям. Необходимо знать, с кем общается их ребенок в социальных сетях, поскольку достаточно часто встречаются случаи, когда плохие люди вербуют несовершеннолетних для участия в сектах и различных группах, которые являются незаконными. Участие в таких сообществах негативно влияет на психическое состояние;

- встречи в реальности. Это еще опаснее, чем знакомства. Следует точно знать, куда ходят дети, с кем они встречаются. Познакомившись в сети с человеком, они не знают, что он собой представляет в реальности. Даже качественный ресурс не гарантирует, что модераторы не упустили из виду нехорошего человека. Сложно узнать реальный возраст знакомых, отсутствие у них психических отклонений;

- вредоносное программное обеспечение и вирусы. Различные незнакомые ресурсы могут содержать множество вредных вирусов и ПО, которое может стать причиной поломки устройства или воровства персональных данных для мошеннических целей;

- онлайн казино и азартные игры. Доказано, что такие игры могут вызывать зависимость, которой подвержены даже взрослые. Для детей игры с проигрышем реальных денег, могут иметь непредсказуемые последствия.

Ребенку требуется разъяснять об опасностях глобальной сети в психологическом и нравственном направлении.

Помочь, как безопасно работать в Интернете, так и ограничить активность в некоторых направлениях, могут специальные программы.

Максимально хорошо начать обучение детей с наиболее раннего возраста, в момент начала познания глобальной сети и всех ее положительных и негативных моментов. В этом помогут определенные правила, которые были разработаны ведущими психологами и направлены на безопасность в сети.

Перед тем, как разрешить ребенку доступ к Интернету, следует подготовить компьютер или другой прибор для этого. Рекомендуется принять все доступные меры, которые касаются безопасного использования. Также необходимо провести подготовительную работу с самим ребенком, рассказать ему в чем заключаются основные опасности и как их избегать. Он должен понять, что даже его действия в виртуальном мире, могут привести к негативным результатам в реальном.

Любая регистрация на всевозможных ресурсах или сайтах не должна сопровождаться передачей персональных данных. Ни одна социальная сеть, форум или мессенджер не может требовать конкретный адрес проживания, номера банковских карт и прочую личную информацию. Личные данные могут быть видны практически каждому и воспользоваться ими не сложно.

Ограничить любые встречи ребенка со знакомыми из сети. Это могут быть люди, которые вовсе не те, за кого себя выдают в Интернете. Лучше ознакомить чадо со случаями похищений детей. Не лишним будет регулярный просмотр содержимого устройства, с которого имеет доступ ребенок. Следует знать все логины и пароли для доступа к основным ресурсам. Почтовые ящики можно настроить на полное ограничение спама и подозрительных рассылок.

Это же касается всех аудио- и видеофайлов, документов и ссылок, которые получены из непроверенных источников.

Сосредоточить максимальное внимание в определении круга интересов. Можно проводить больше времени с ребенком в сети, обратить внимание на открываемые ресурсы, игры, в которые он любит играть. Имея информацию об этом, можно выставить фильтры от подозрительных и запрещенных ресурсов в браузере. Следует внимательно отнестись к тому, что дети не всегда имеют адекватную реакцию на агрессию, поэтому лучше все объяснять предельно спокойно, без ссор и скандалов.

В чем отличия между сетями 3G и 4G: особенности, преимущества и недостатки

Родители обязательно должны быть в курсе основных интересов детей в Интернете. Однако и излишнюю настойчивость не рекомендуется проявлять. Все должно быть только в пределах безопасности чада.

Особенное внимание следует уделить мании к играм. Чрезмерное количество времени, проведенное за игрой, становится причиной потери связи с реальностью. Впоследствии, вернуться к нормальному общения и времяпровождению будет крайне сложно для ребенка, который привык много времени тратить в игре. Такому понятию есть официальное определение, которое называется игромания.

Родителям рекомендуется установить на устройство современное программное обеспечение, целью которого является родительский контроль. Однако, не следует там выставлять все возможные режимы и полностью ограничить доступ. Ребенок должен чувствовать свободу и знать пределы допустимого. Все это следует подавать вместе с устными разъяснениями. Такие программы имеют возможности статистики, поэтому можно будет просмотреть интересы и посещаемые ресурсы.

Как установить ограничения для доступа в интернет для детей на компьютере

Полностью обезопасить ребенка в сети достаточно сложно. Однако, можно принять меры, чтобы минимизировать негативное Интернета на психику детей. Кроме ПО для родительского контроля, есть еще много программ и методов. Детей требуется учить тому, что представленные программы не направлены на слежку и контроль, это просто способ обеспечения дополнительной безопасности, наподобие ремня в автомобиле. Такие методы необходимы, и они не подлежат обсуждению.

Даже взрослые не защищены в достаточной мере от попадания вирусов на компьютер, а дети, с их излишней любопытностью, тем более.

Практически все новые браузеры обладают параметрами ограничений поисковых запросов, защитой от нежелательного содержимого, спама, рекламы и прочих вредных факторов. Рекомендуется установить обозреватель от «Яндекс», который имеет встроенную защиту от вредного содержимого и всплывающих окон, баннеров. Имеется множество специализированных браузеров для детей. Они по умолчанию обладают всеми необходимыми параметрами. Один из примеров — расширение от Mozilla Firefox, который называется «Гогуль».

В магазинах, где устанавливаются приложения, есть безопасность платежей в Интернете от доступа несовершеннолетних. Принципы работы у них отличаются, обычно необходимо ввести специальный набор цифр или другую информацию.

Фильтры и блокировка могут запретить доступ к определенным программам и сайтам. Действует на основе ключевых слов или наименований ресурсов. Фильтр поиска является продуктом аппаратного или программного обеспечения, которые блокирует детям просмотр содержимого некоторых сайтов. Система проводит фильтрацию ресурсов, по ключевым словам, и фразам.

Распространено множество специализированных программ, которые выполняют функции родительского контроля. Есть бесплатные и платные версии. Согласно опыта и рекомендаций, лучше отдать предпочтение платным. В итоге получается продукт, который не только выполняет прямые функции, но и обладает качественной технической поддержкой и регулярными обновлениями. Это имеет большое значение, в связи с тем, что мошенники также не сидят на месте, а постоянно придумывают способы обхода такого ПО.

Помимо родительского контроля, есть программы для защиты детей. Если они работают, то чадо никак не сможет попасть на различные опасные сайты или зайти в соцсети. Хорошие программы могут выполнять контроль времяпровождения в сети, разрешать или блокировать установку ПО. Есть возможность создания отчетности, статистики. Для телефонов имеются приложения, собирающие данные о сообщениях и звонках. Также можно применить геолокацию, чтобы постоянно иметь возможность узнать местонахождение ребенка.

Стоит понимать, что полностью ограничить доступ к Интернету ребенку также будет неправильным. Помимо вредной и опасной информации, там содержится много полезного. Есть множество ресурсов с логическими тестами, книгами, сборниками, задачами и прочими данными, без которых сложно обойтись в нынешнее время. Полезные ресурсы могут принести много пользы в умственном и физическом развитии детей.

Жизнь для ребенка сильно упростилась с развитием Интернета. Если родителям раньше требовалось перерыть тонны литературы и обойти все библиотеки в окрестностях, то современная глобальная сеть позволяет найти необходимую информацию за несколько минут.

Детские учебные заведения все чаще применяют практику оформления заданий и сдачу их онлайн. Существуют группы, в которых одноклассники могут обсудить любые вопросы и даже получить консультацию учителей. За Интернетом будущее и много пользы для развития детей. Главное, максимально ограничить их от вреда, который также там присутствует.

Безопасность в глобальной сети очень важна, особенно для детей. Современные достижения позволяют максимально оградить ребенка от негативного влияния, однако родителям также следует регулярно беседовать и объяснять возможный вред от посещения нежелательных сайтов и ресурсов. Для качественной защиты создано множество специального программного обеспечения.

Заключение

Таким образом интернет — это неотъемлемая часть жизни человека. Роль Интернета в жизни человека становится всё более значимой, часть жизни проходит в виртуальном пространстве – социальные сети, мессенджеры, сайты, игры. Жизнь постоянно развивается, новые технологии и достижения значительно упрощают общение и дают больше возможностей для получения информации.

Массовое использование высоких технологий, компьютеров приводит к новейшим правонарушениям, о которых в прошлом веке невозможно было помыслить. Глобальный характер приобретает распространение различных вредоносных программ, вирусов в Сети. При этом страдают тысячи систем во всем великом мировом пространстве. Кроме того, массовость Интернета, отсутствие ограничений приводит к засилию «грязной» информации, что уничтожает нравственный облик человечества. В этих вопросах требуется глобальное вмешательство мировых структур.

Значительны такие проблемы информационного общества, как защита частной жизни от проникновения посторонних. Событийное бытие любого человека, особенно известного, всегда являлось повышенным объектом внимания всего общества, да и государства. Человеческая жизнь во все времена объявлялась великой ценностью. В информационном обществе защита личного пространства значительно усложнилась. Технологии и средства дают возможность превратить закрытую систему в прозрачную.

Любой из нас, используя мобильный телефон, редко задумывается над тем, что информация может стать доступна посторонним лицам. Это давно не является технической проблемой для любопытных ушей и глаз. Однако это не единственная проблема. В массивных источниках формируются базы данных, содержащие персональную информацию. Это обстоятельство также представляет угрозу нарушения частой жизни.

Таким образом, безопасный Интернет, особенно для детей — важный принцип сети, который следует соблюдать родителям. Дети начинают пользоваться глобальной сетью в основном даже раньше подросткового возраста. Однако, существует проблема, в это время психика ребенка еще недостаточно сформирована, и он может легко подвергаться влиянию вредных и опасных данных при онлайн доступе. Но на дворе сейчас 21-й век и полностью оградить ребенка от глобальной сети практически невозможно. Поэтому следует быть в курсе, чем именно может быть опасен доступ и как максимально обезопасить детей.

СПИСОК ИСТОЧНИКОВ

1. Безмалый В.Ф. Обеспечение безопасности детей при работе в Интернет.[Электронный ресурс] URL: http://www.ifap.ru/library/book331.pdf

2. Девянин П. Н. Модели безопасности компьютерных систем: Учеб. посо-бие для студ. высш. учеб. заведений / Петр Николаевич Девянин. — М.: Издательский центр «Академия», 2015. — 144 с.

3. Копыл В. И. Поиск в Интернете./ В. И. Копыл.— М.: ACT, Мн.: Харвест, 2018.— 64 с.

4. Цирлов В. Л. Основы информационной безопасности автоматизированных систем. Краткий курс. — Феникс, 2018.

5. Башлы П. Н. Информационная безопасность / П. Н. Башлы. —Ростов н/Д: Феникс, 2017. — 253 с.

6. Мельников В. П. Информационная безопасность: Учеб. пособие для сред. проф. образования / В. П. Мельников, С. А. Клейменов, А. М. Петраков; Под ред. С. А. Клейменова. — М.: Издательский центр «Академия», 2015. — 336 с.

7. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2019.

8. Жукова М. В. Увлечение компьютерными играми как фактор формирования зависимого поведения в дошкольном возрасте // Начальная школа плюс до и после. 2018. N 10. С.32-36.

9. Интернет-зависимость – миф или реальность?//Классное руководство и воспитание школьников. 2018. N 21. С.20-23.

10. Ислентьева О. Занятие по профилактике компьютерной зависимости //Школьный психолог. 2014. N 5-6. С.33-34.

11. Компьютер – глава семьи? // Здоровье школьника. 2013. N 11. C. 58-59.

12. Меркин Г. С. Информационное пространство: оправданны ли риски? // Литература в школе. 2019. N 9. С. 22-24.

13. Наши дети во всемирной паутине// Домашний очаг. 2006. Май. С.152-156.

14. Нечаенко Е., Пархоменко И. Подсевшие на игру // Здоровье школьника. 2011. N 2. C. 54-56.

15. Нечаенко Е., Пархоменко И. Пойманные в Сети //Здоровье школьника. 2010. N 12. С. 44-46.

16. Оськина Н.Г. Профилактика интернет-зависимости у младших школьников: новая модель // Начальная школа плюс до и после. 2012. N 7. С.17-20.

17. Пешкова О. Бегство от реальности // Классное руководство и воспитание школьников. 2010. N 22. С.36-38.

18. Прибылова Ю. О. Психологические проблемы современных школьников в области информационных технологий //Естествознание в школе. 2005. N 4. С.70-74.

19. Пронина С. В плену у компьютера // Школьный психолог. 2014. N 9. С.16-18.

20. Реальные вопросы о виртуальной проблеме: сущность и диагностика интернет-зависимости//Школьный психолог. 2017.N5-6. С.49-52.