Безопасность в сети Интернет

Сегодня огромное количество информации обрабатывают с помощью персональных или рабочих компьютеров, поэтому атаки на компьютерные системы получили большую распространенность. С каждым годом число активных пользователей Интернета растет в геометрической прогрессии, следовательно проблема безопасности при работе в сети все более актуальна. К сожалению, знания пользователей о основах компьютерной безопасности при использовании Интернет отстают от темпов развития сети и лавинообразного роста угроз безопасности. Как программное обеспечение может представлять угрозу информационной безопасности в сети Интернет?  К таким угрозам мы можем отнести:

  • вредоносное программное обеспечение (вирусы), интернет-мошенничество;
  • атаки на отказ в обслуживании;
  • кражи денежных средств;
  • кражи персональных данных;
  • несанкционированный доступ к информационным ресурсам и систем;
  • распространение заведомо недостоверной информации.

Кроме того, вам уже известны основные угрозы информационной безопасности пользователя Интернета, которые идут от авторизованных пользователей и электронных методов воздействия.

От авторизованных пользователей:

  • Умышленные повреждения или похищения данных хакерами
  • Повреждения данных в результате неосторожных действий

Электронные методы воздействия:

  • Компьютерные вирусы
  • Спам
  • Фишинг

Рассмотрим влияние на безопасность со стороны различного вредоносного программного обеспечения, которое распространяется по сети Интернет.

Вредоносное программное обеспечение (англ. Malware, malicious software — вредоносная программа, вредоносное) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самого компьютера или к информационным ресурсам, которые хранятся на нем, предназначенное для несанкционированного владельцем их использования или причинение вреда (нанесение ущерба) владельцу компьютера, информации или компьютерной сети путем копирования, искажения данных, удаление или подмены информации. Термин «вредоносная программа» (malware — это сокращение от «malicious software») с трактовкой корпорации Microsoft обычно используется как общепринятый термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и тому подобное. Вредоносные программы по виду нанесенного ущерба можно отнести к нескольким категориям.

Вредоносные программы:

  • создают помехи в работе системы;
  • уменьшают ресурсы компьютера;
  • выполняют несанкционированные действия с данными;
  • дестабилизируют работу пользователя с компьютером.

Препятствиями в работе зараженного компьютера могут быть различные вредоносные действия: начиная от открытия-закрытия лотка CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения; блокирование антивирусных сайтов, антивирусного программного обеспечения и административных функций операционной системы с целью усложнения их лечения; саботаж производственных процессов, управляемых компьютером (этим занимался известный червь Stuxnet).

Часто зараженный файл выполняет установку другого вредоносного программного обеспечения: загрузка из сети и распаковки другой, еще более вредоносной программы, либо вредоносный код уже содержится внутри файла (dropper), часто вредоносное программное обеспечение занимает почти все ресурсы компьютера.

К несанкционированным действиям с данными относят: кражу, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жесткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы; похищения данных, представляющих ценность или тайну; кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов, платежных систем). Аккаунты при этом применяются для рассылки спама, а через электронную почту можно заполучить пароли от других аккаунтов, в то время как виртуальное игровое имущество можно продать в MMOG (Massively multiplayer online game).

Вредоносное программное обеспечение вызывает блокировку компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств. Зачастую после оплаты компьютер либо не разблокируется, либо вскоре блокируется во второй раз. Вредоносная программа использует телефонный модуль для осуществления дорогостоящих звонков на платные номера, зарегистрированные злоумышленниками, что вызывает значительные суммы в телефонных счетах. Возможно также создание платного программного обеспечения, которое имитирует, например, антивирус, но ничего полезного при этом не делает (fraudware или scareware).

Вредоносные программы также выполняют другую незаконную деятельность: получение несанкционированного доступа к ресурсам самого компьютера или третьих ресурсов, доступных через него, в т.ч. прямое управление компьютером (так называемый backdoor), осуществляют организацию на компьютере открытых vpn-туннелей и общедоступных прокси-серверов. Зараженный компьютер (в составе ботнета) может быть использован для проведения DDoS-атак, сбор адресов электронной почты и распространение спама, в т.ч. в составе ботнета. К такой деятельности относится также накручивания электронных голосований, кликов по рекламным баннерам; генерирования монет платежной системы Bitcoin, и даже использование эффекта 25-го кадра для зомбирования человека.

Rootkit (руткит, от англ. Root kit, то есть «набор root’a») программа или набор программ, предназначенный для скрытия следов присутствия злоумышленника или вредоносного программного обеспечения от посторонних глаз.

Ransomware (от англ. Ransom — выкуп и software — программное обеспечение) — это вредоносное программное обеспечение, которое работает как вымогатель.

Ботнет (англ. Botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, которая скрыто устанавливается на компьютере жертвы и позволяет злоумышленнику выполнять определенные действия с использованием ресурсов зараженного компьютера.

Нежелательное программное обеспечение может записывать файлы, которые не являются истинно вредными, но в основном нежелательными: шутливое программное обеспечение, то есть которое делает какие-либо вещи, которые беспокоят пользователя. Например, программа Adware показывает рекламу, а программа Spyware посылает через сеть Интернет информацию, несанкционированную пользователем. Создается так называемое «отравления» документов, дестабилизирующее программное обеспечение, которое открывает их (например, архив размером менее мегабайта может содержать многие гигабайты данных, а при его распаковке может надолго «зависнуть» архиватор, или даже переполниться жесткий диск). Программы удаленного администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для вредоносных целей.

Иногда вредоносное программное обеспечение для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты, программные маршрутизаторы, открытые библиотеки перехвата клавиатуры. Такое программное обеспечение не является вредным, но вместе с ним устанавливается более вредоносная программа, которая определяется антивирусами. Бывает даже, что вредоносен только скрипт из одной строки, а остальная часть программы вполне легитимна.

Классификация вредоносных программ по методу размножения:

  1. эксплойт — теоретически безвредный набор данных (например, графический файл или сетевой пакет), который некорректно воспринимается программой, которая работает с такими данными. Здесь вред наносит не один файл, а неадекватное поведение программного обеспечения с ошибкой. Также эксплойтами называют программы для генерирования так называемых «отравленных» данных;
  2. логическая бомба в программе срабатывает при определенном условии, является неотъемлемой от полезной программы-носителя;
  3. троянская программа не имеет собственного механизма размножения;
  4. компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через локальную сеть возможно, если пользователь сам выложит зараженный файл в сеть. Вирусы одновременно делятся по типу файлов, которые заражаются (файловые, скриптовые, загрузочные), по способу прикрепления к файлам (паразитные, сопутствующие и перезаписывающие исходный файл) и т.д.;
  5. сетевой червь способен самостоятельно размножаться с сети. Делятся на IRC, почтовые, такие, которые размножаются с помощью эксплойтов и т.д.

Вредоносное программное обеспечение может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы разворачивается загрузчик, который устанавливает из сети Интернет основное тело (программный код) червя.

Подробнее о программах, заражающих компьютер можно прочитать в статье Компьютерные вирусы.

Безопасное использование публичного Wi-Fi

Сегодня многие из нас пользуется Интернетом с помощью ноутбуков или смартфонов. Для удобства во многих общественных местах (кафе, барах, гостиницах, торговых центрах и даже трамваях) есть возможность воспользоваться Wi-Fi и без проблем посмотреть прогноз погоды, проверить электронную почту, или послать сообщение в социальную сеть. Однако в общедоступных Wi-Fi сетях пользователя может ожидать ряд угроз. При подключении к Wi-Fi устройства (ноутбук, планшет или смартфон) начинают передавать и получать информацию в Wi-Fi сети. Злоумышленник, используя специальные программы, может собрать различную информацию через сеть: какие устройства подключены, есть ли общедоступные ресурсы (файлы, папки, принтеры) на подключенных устройствах, на какие сайты заходят пользователи этих устройств. Некоторые из этих программ (Zenmap, Inssider, WiFi Analyzer) можно без проблем свободно найти в Интернете. При более серьезном подходе злоумышленники также могут получить информацию о введенных логинах и паролях.

При использовании сети Wi-Fi в общественных местах нужно соблюдать следующие правила:

Отключите доступ к своим данным, иначе устройство и информация на нем может стать легкой добычей для злоумышленников. На компьютере под управлением Windows в настройке общего доступа (Панель управления / Сеть и интернет) следует выключить общий доступ к файлам, а также запретить нахождения компьютера другими пользователями сети.

Используйте VPN. Безопаснее пользоваться общественным Интернетом через VPN (эта аббревиатура расшифровывается как virtual private network — частная виртуальная сеть). VPN перенаправляет трафик через так называемую безопасную сеть, даже при подключении к бесплатному Wi-Fi. VPN будет уместным, если часто пользоваться незащищенными и публичными сетями. Сделать это можно как бесплатно, так и с использованием платных, еще более надежных, сервисов. Последние, например, позволяют выбирать, через какие страны будет проходить трафик данных, и они не ограничивают объем и скорость передачи данных.

Нежелательно автоматически подключаться к Wi-Fi сетям. Современные ноутбуки, смартфоны и планшеты умеют автоматически подключаться к открытым Wi-Fi-точек, однако это может быть опасно. Устройство может «подцепить» сеть, созданную злоумышленниками специально для того, чтобы воровать информацию. В большинстве современных мобильных устройств автоматическое подключение к сетям выключено по умолчанию, но лучше потратить несколько секунд, чтобы проверить это лишний раз в разделе «Настройка Wi-Fi».

Используйте SSL. Многие сайты используют криптографический протокол SSL, обеспечивающий обмен данными между сервером и пользователями в зашифрованном виде. Все происходит автоматически, нужно только в настройках безопасности браузера поставить галочку напротив пункта «SSL». Обычно этот протокол включен по умолчанию, при установке браузера.

Не пренебрегайте двухэтапной (двухфакторной) аутентификацией (авторизация на сайте). Чаще всего двухэтапная аутентификация сводится к тому, что сайт просит заранее установленный пароль, а также код, присланный по SMS на введенный пользователем номер мобильного телефона. Таким образом, если кто-то украдет пароль, его одного будет недостаточно для того, чтобы использовать чужой аккаунт. Двухступенчатая аутентификация занимает немного больше времени, может раздражать (такую ​​схему использует большинство интернет-банков. Иногда хочется ее отключить, но часто сделать это невозможно, ведь это одно из главных условий авторизации на сайте). Важно подключить двойную проверку доступа там, где это можно сделать добровольно, например, в Google аккаунте, где связаны вместе почта, видеохостинг, документы и многие другие сервисы, которыми пользуются миллионы людей. Google предложит ввести номер мобильного и пришлет SMS-кой шестизначный код, который потребуется для того, чтобы связать аккаунт с телефоном. Подобный код нужно вводить каждый раз дополнительно к паролю при попытке войти в учетную запись.

Уточняйте название сети. Иногда мошенники могут создать сеть для кражи данных, которая по названию похожа на настоящую. Например, кроме официальной сети THOMSON можно увидеть «THOMPSON», что может быть сетью, созданной злоумышленником для кражи личных данных и несанкционированного доступа к мобильному устройству. Если обнаруженный в кафе Wi-Fi вызывает хоть малейшее сомнение, нужно обязательно обратиться к работникам заведения и уточнять у них, как должна называться их сеть.

Защищайте свои пароли. Главное и очень простое и важное правило: не устанавливать один и тот же пароль для зарегистрированных на разных сайтах аккаунтов. Также важно не лениться и придумывать сложные пароли: использовать цифры вперемешку с большими и маленькими буквами и символами. Если паролей много, то в них можно запутаться. Для этого можно использовать менеджер паролей, вроде KeePass или LastPass. Эти программы — бесплатные, обе шифруют данные, но делают это различным образом: KeePass сохраняет зашифрованные данные на компьютере, a LastPass — на облачном сервере. У каждого из способов есть свои за и против, но в целом оба сервиса обеспечивают высокий уровень защиты.

Включите «файервол» (сетевой экран). Некоторые операционные системы имеют встроенный файервол, который отслеживает входящие и исходящие интернет-соединения и предотвращает проникновения или отправку с компьютера конфиденциальных данных. Существует много программ-файерволов — как платных, так и бесплатных. Файервол не гарантирует стопроцентную безопасность, но это полезная защитная опция, которую следует держать включенной. В Windows она включается в секции Система и безопасность (System And Security) в панели управления.

Угрозы здоровью пользователя Интернет

Чрезмерное, неконтролируемое и необдуманное использование Интернета может вызвать угрозы психическому здоровью пользователей.

Угрозы психическому здоровью пользователя интернета:

  • информационная перегрузка от распространение информации с воздействием на психику;
  • отчуждение от реальности.

Основной проблемой обеспечения психологической безопасности, в первую очередь психологического здоровья пользователей компьютерных и сетевых технологий, стала проблема информационной (когнитивной) перегрузки. Специфика гипертекстового формата представления информации привела к возникновению у пользователя Интернета особого психологического феномена, получившего название «проблема потери ориентации в гиперпространстве» (англ. Lost in hyperspace problem). Этот психологический феномен проявляется в том, что пользователь не может локализовать свое местонахождение в информационном пространстве веб-сайта, он постоянно возвращается к одним и тем же материалам, не понимает, куда ему надо обращаться за нужной информацией (даже если подозревает, что она существует где-то в исследуемом гипертекстовом пространстве), не знает, как вернуться к ранее просмотренным темам, забывает начальные мотивы своего поиска и содержание просмотренных веб-страниц и т.п. Потеря ориентации в гиперпространстве часто ведет к потере смысловых связей между просмотренными материалами, и почти всегда вызывает крайне поверхностное восприятие их содержания.

Второй, не менее существенной проблемой является бесконтрольное распространение в сети информации, которая может нанести психологическую травму или спровоцировать пользователя на совершение любых противоправных действий. Для решения этих проблем достаточно успешно ведутся работы по совершенствованию различных видов пользовательского интерфейса, а также по созданию приложений, способных фильтровать информационный поток по заданным наборам параметров.

У отдельных пользователей Интернета, которые тратят сеть много времени, наблюдается эффект отчуждения от социального окружения. Известны случаи, когда интенсивное применение Интернета приводит к сужению социальных связей вплоть до одиночества, сокращение семейного общения и даже к развитию депрессивных состояний. Существуют и другие данные, свидетельствующие о негативном влиянии Интернета на индивидуальную и групповую психическую деятельность. Например, было доказано, что использование Интернета может способствовать аутизации детей и подростков, вести к нарушениям в процессах их социальной адаптации и тому подобное.

Специалисты-психологи отмечают сложные взаимоотношения человеческой психики с феноменом виртуальной реальности (англ. MUD — Multi-User Dimensions), о возможной связи виртуального мира с проблематикой измененных состояний сознания, неконтролируемой психологической зависимости от Интернета, которая приобретает болезненные формы. Психологическую опасность представляет захват ролевыми играми в Интернете, их возможной связи с асоциальным поведением, психологическая мотивация использования аватара как попытку изменить свою идентичность или создавать множественную сетевую идентичность и тому подобное.

Опасностей психологического влияния Интернета на человека можно избежать через самоконтроль времени работы в Интернете, развитие умения ставить цели, задачи и осуществлять предметный поиск сведений в Интернете. А проблемы, которые уже возникли из-за необдуманного использования Интернета, важно обсуждать с родителями и психологами.

Каких правил следует придерживаться при пользовании Интернетом?

Вам уже известны общие правила безопасного использования Интернета:

  1. перед подключением к Интернету необходимо проверить, включена ли антивирусная защита на компьютере пользователя, и обновить (если необходимо) версию защитного программного обеспечения;
  2. не рекомендуется активизировать гиперссылки, которые могут привести к загрузке на компьютер пользователя любых файлов;
  3. не рекомендуется устанавливать на компьютер пользователя программное обеспечение из неизвестным веб-сайтов;
  4. не следует активизировать баннеры (рекламного или развлекательного характера), которые размещены на незнакомых пользователю веб-сайтах;
  5. запрещается открывать файлы, приложенные к электронным почтовым отправлениям, адресант которых пользователю неизвестен;
  6. не рекомендуется делиться в Интернете любой личной информации;
  7. запрещается проводить любые финансовые операции через небезопасные веб-сайты (веб-сайты, которые не могут предъявить сертификаты установленного образца, обеспечивающих безопасность транзакций)
  8. используйте защищенные сайты, которые обычно требуют ввода имени пользователя и пароля. Пароль должен состоять не менее чем из восьми символов, учитывая буквы и числа. И главное, паролем не должно быть что-то очевидное, какие-то простые слова или даты;
  9. не соглашаться на встречу с человеком, с которым познакомились через Интернет, не присылать свое фото интернет-знакомым, не давать незнакомым людям такую ​​информацию, как полное имя, адрес, номер школы, расписание занятий или сведения о семье.

Защита авторского права в Интернете

Изобретение и быстрое и повсеместное распространение Интернета поставило перед информационным сообществом новые, достаточно серьезные вопросы в сфере законодательного регулирования отношений автора произведения и его потребителя. Технологическая основа компьютерной сети обеспечивает свободное копирование информационного объекта любого вида, который размещен в Интернете, с любого компьютерного устройства на любой другой компьютер или гаджет, подключенных к сети. Но это не является основанием для нарушения устоявшихся норм авторского права.

Авторское право в Российской Федерации регулируется Гражданским кодексом и Законом «Об авторском праве и смежных правах». К объектам авторского права относятся: литературные и художественные произведения (романы, поэмы, статьи и другие письменные произведения; лекции, речи, проповеди и другие устные произведения; драматические, музыкально-драматические произведения, пантомимы, хореографические и другие сценические произведения, другие группы объектов); компьютерные программы; компиляции данных (базы данных), если они по подбору или упорядочению их составных частей являются результатом интеллектуальной деятельности; другие произведения.

He является объектом авторского права:

  • сообщения о новостях дня или текущих событиях, имеющие характер обычной пресс-информации;
  • произведения народного творчества (фольклор);
  • изданные органами государственной власти в пределах их полномочий официальные документы политического, законодательного, административного характера (законы, указы, постановления, судебные решения, государственные стандарты и т.п.) и их официальные переводы;
  • государственные символы, государственные награды;
  • символы и знаки органов государственной власти, вооруженных сил и других военных формирований;
  • символика территориальных общин;
  • символы и знаки предприятий, учреждений и организаций;
  • денежные знаки;
  • расписания движения транспортных средств, расписания теле-радиопередач, телефонные справочники и другие аналогичные базы данных, которые не соответствуют критериям оригинальности и на которые распространяется право sui-generis (своеобразное право, право особого рода).

То есть объекты авторского права достаточно разнообразны и наверное, с развитием культуры и общества еще будут появятся новые объекты. Так, с развитием мировой сети Интернет появились такие объекты, как компьютерные программы и компиляции данных.

Согласно закону размещения произведения в оцифрованном виде в Интернет считается публикацией произведения или его распространением и поэтому требует разрешения владельца авторского права. Размещение в Интернет копии произведения или его части без разрешения автора является нарушением закона и может быть обжаловано в суде с требованием возмещения морального вреда и причиненного материального ущерба (упущенной выгоды).

Наиболее распространенными видами нарушений в сети Интернет являются: незаконное воспроизведение и копирование музыкальных, художественных, литературных произведений или компьютерных программ без предварительного предоставления на это согласия автором или правообладателем. Это вызывает нарушения материальных прав авторов. Кроме этого, все более популярным становится такой вид нарушений, как плагиат. Такие действия в сети Интернет нарушают материальные и нематериальные права авторов. Обеспечить защиту авторских прав можно следующими мерами:

на этапе до нарушения:

  1. ограниченная функциональность — авторы распространяют программы, которые не способны печатать документы или хранить их в памяти компьютера;
  2. «часовая бомба» — автор распространяет полноценный объект авторского права, но устанавливает дату, после которой доступ к нему будет невозможно;
  3. защита от копирования, то есть автор устанавливает количество раз, когда файл может быть скопирован;
  4. криптографические конверты — произведение зашифровано так, что доступ к нему возможен с использованием ключа к шифту;
  5. предварительная публикация материала на официальном ресурсе, подтверждение факта существования произведения на определенную дату, заверение у нотариуса даты создания произведения, запись на лазерном диске и помещения в архив или веб-депозитарий;
  6. клиринговые центры — автор предоставляет центру право лицензировать свои права на произведение, центр принимает плату от пользователя и передает ее владельцу авторских прав.

на этапе после нарушения:

  1. агенты — это компьютерные программы, которые автоматически выполняют предварительно определенные команды, например, поиск в сети контрафактных экземпляров произведений;
  2. стенография — процесс сокрытия информации в файлах, например, «водяного знака» автора произведения, будет доказательством авторства этого лица по этому произведению;
  3. «маячок» — это особая метка, которая размещается в произведении и срабатывает во время несанкционированного использования, предоставляя возможность найти нарушителя авторских прав;
  4. использование кодовых слов.

Для проверки авторства текстов по соответствующим базам текстов в Интернете можно воспользоваться программой выявления плагиата.

Рекомендуем закрепить изученный материал, посмотрев видео по теме:

  • А как насчёт антивируса Romad? Хотелось бы услышать ваше мнение о нём. Хорош ли он для защиты в интернете.

Добавить комментарий

Ваш e-mail не будет опубликован.