Комунальний заклад освіти "Навчально-виховний комплекс № 48" школа І-ІІІ ступенів - дошкільний навчальний заклад (дитячий садок)" Дніпровської міської ради

 





Календар свят і подій. Листівки, вітання та побажання

Безпека в інтернеті

 

   Ви, звичайно, вже мали змогу переконатися в тому, що Інтернет — це феноме­нальний за своїми можливостями засіб. Зараз мова піде про небезпеки пов’язані з його використанням.
Інтернет охоплює майже весь світ, а отже ця мережа доступна і для тих людей, які мають далеко не найкращі наміри. Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторг­нення зловмисника до цього комп’ютера та подальшого використання його для атак на інші комп’ютерні системи. 
Злочинці послуговуються чужими комп’ютерами, щоб уникнути відповідальності за свої дії, бо в такому в такому разі визначити справжнє джерело нападу буває дуже складно. Тому захист від зловмисників став одною з основних проблем користувачів Інтернету. Існують й інші види небезпек, наприк­лад стеження через Інтернет за діяльністю людини чи організації.

 Прочитавши ви отримаєте відповіді на такі запитання:

·  Хто прагне проникнути до мого комп'ютера?

·  Хто за мною спостерігає?

·  Як уберегтися від непроханих візитерів?

·  Як саме й навіщо люди здобувають інформацію про мене?

·  Як уберегти персональну інформацію від викрадення?

·  Хто і як може завдати мені шкоди?

·  Як убезпечити себе в Інтернеті?

Як захистити комп'ютер від атак зловмисників?

Існують різні види небезпек, пов'язаних із користуванням Інтернетом. Одні зло­вмисники прагнуть отримати вашу персональну інформацію та скориставшись нею, зашкодити вам. Інші вибирають об'єктом атак вашу комп'ютерну систему та намагаються вивести її з ладу або використати для приховування своїх шкідливих дій.

Хто прагне проникнути до мого комп’ютера?

Кожен користувач Інтернету повинен мати чітке уявлення про основні джерела безпеки, що йому загрожують. Це насамперед діяльність хакерів, а також віруси та спам.

 Хакери

Спочатку слово хакер було сленговою назвою комп'ютерного ентузіаста. Однак з часом воно набуло негативного значення, й тепер так називають людину, яка без дозволу  проникає до чужої комп'ютерної системи з наміром викрасти або зруйнувати дані. Більшість подібних хакерів воліють, щоб їх називали кракерами — від англійського слова «crack», тобто злом.
Існує багато способів, за допомогою яких Хакери проникають до чужих систем.
Найбільш  поширеними є такі :

·    Троянські коні. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може надійти електронною поштою лист, де буде сказано, що програма, яка знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви  запустите її на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити руйнування інших та виконання інших програм.

·   Перевантаження сайту або мережі. Генеруючи багато запитів довільного змісту  до сайту або мережі, хакер збільшує їхнє робоче навантаження внаслідок чого цей сайт або мережа не можуть нормально функціонувати.

·   Підміна  адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач  зводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому альтернативному сайті міститься негативна інформація  про власника того сайту, який збирався відвідати користувач.

·   Аналіз пакетів. За допомогою спеціальної програми хакер читає певну інформацію що міститься у пакетах, які передаються мережею. Загалом програми - аналізатори пакетів призначені для контролю за мережею, проте вони ж використовуються хакерами  для несанкціонованого збирання інформації.

·  Соціотехніка. Цей термін використовується для позначення шахрайських дій, спрямованих на отримання інформації, яка дає змогу проникнути до пев­ної системи та даних, що в ній знаходяться. Соціотехніка зазвичай є грою хакера на довірі людини. Для цього використовуються сфальсифіковані сай­ти та фіктивні електронні повідомлення від імені реальних компаній з про­ханням надати особисту інформацію.

·    Підміна веб-сторінки. Хакер дістається сайту та змінює на ньому певну веб-сторінку, після чого на ній відображається інша інформація.

ПРИМІТКА
Перед передаванням мережею інформацію завжди поділяють на маленькі пор­ції - так звані пакети з яких після прибуття до місця призначення знову утворю­ється єдине ціле. Щоб кожний пакет був доставлений до місця призначення до нього додається заголовок який містить номер пакета, адресу призначення та іншу необхідну інформацію.

УВАГА
Отримавши електронного листа з проханням повідомити персональну інформа­цію, ніколи не надавайте цю інформацію.

Віруси та хробаки

Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два ви­ди таких програм — віруси та хробаки.

·  Віруси. Програми названі на ім'я біологічних організмів, бо вони досить ма­лі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія. Такий вірус потрапляє до комп'ютерної системи, власник якої про це й гадки не має. До того ж іноді вірус якийсь час залишається затаєним, жод­ним чином себе не викриваючи, і лише після настання певної дати чи події активізується та завдає шкоди комп'ютерній системі.

·  Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли. Найбільш нищівний з усіх хроба­ків на ім'я I LOVE YOU завдав збитків на 7 млрд. доларів.

Хакери створюють вірусоподібні програми, бажаючи продемонструвати свою вла­ду над інформаційними системами. Навіть найменш шкідливі з цих програм мо­жуть призвести до великих неприємностей, а завдані ними збитки іноді оцінюються в мільйони доларів. Так, вірус Melissa, перший з тих, що атакували системи елек­тронної пошти, з моменту своєї появи в 1991 році заподіяв збитків на 80 млн. доларів.
Нині щорічно з'являються тисячі вірусів. Якщо 1990 року їх було десь між 200 та 500, то у 2000 році — вже 50 000.

 

УВАГА

Нові віруси та інші методи вторгнення до вашої комп’ютерної системи виникають майже щодня. Тому регулярно перевіряйте наявність оновлень на сайті своєї антивірусної програми. Повідомлення про нові віруси та інші небезпеки з’являються в Інтернеті постійно. Точну інформацію про потенційну небезпеку того чи іншого вірусу можна отримати за адресою http://www.viruslist.com/ru/

Додаткова інформація про віруси
За додатковою інформацією про віруси, хробаків та методи попередження зара­ження зверніться до таких джерел:

·  Стаття «Комп'ютерні віруси»:

·  Журнал "Інформаційні технології. Аналітичні матеріали"

 

Спам

Спамом називають небажану електронну пошту, тобто пошту, що надходить без вашої згоди. Майже нічого не коштує розіслати такі повідомлення мільйонам лю­дей по всьому світу, й ніякі Хакери тут не потрібні. А от боротися зі спамом дуже складно навіть корпорації, спроможні щорічно витрачати мільйони доларів на антивірусне програмне забезпечення, не здатні зупинити потік рекламних та інших небажаних повідомлень, які призводять до перенавантаження мережних каналів та зайвих витрат дискового простору. І хоча повністю припинити надходження спаму досить важко, існують методи, що дозволяють істотно зменшити його кількість.
Люди отримують спам з різних причин. Проте часто вони самі є винуватцями того, що їхня електронна адреса потрапляє до спамерів. Щоб з вами такого не сталося, треба знати, як відбувається полювання за адресами. Зазвичай спамери використо­вують спеціальні програми-павуки, які обстежують Веб і відшукують всі адреси електронної пошти, що там з'являються. Тому пам'ятайте: як тільки ви вкажете де-небудь адресу своєї електронної пошти, чекайте надходження спаму. Далі на­ведений перелік типових дій, які можуть призвести до того, що ваша адреса стане надбанням спамерів:

запис до гостьової книги на якомусь з сайтів із зазначенням своєї електрон­ної адреси;

·  підписка на безкоштовне отримання електронною поштою прайс-листів, новин та іншої подібної інформації;

·  відповідь на спам, що надійшов на вашу адресу (цим ви підтверджуєте, що адреса дійсно комусь належить);

·  публікування свого імені та електронної адреси в онлайновому довіднику типу «жовтих сторінок»;

·  надання згоди на участь у групі новин;

·   реєстрація свого доменного імені, яка вимагає надання персональної інфор­мації;

·  заповнення онлайнових форм;

·  участь у чаті.

Додаткова інформація про спам:

За додатковою інформацію про спам можна звернутися до таких джерел:

·  Стаття про спам у Вікіпедії: http://ru.wikipedia.org/wiki/

·  Сайт, присвячений боротьбі зі спамом: http://www.antispam.ru/spam.shtml

 

Хто за мною спостерігає?

Крім програм, за допомогою яких певні люди намагаються проникнути до вашої системи, існують також засоби, що застосовуються для спостереження за вами. Це насамперед програмне забезпечення, яке зазвичай називають adware та spyware, шпигунські програми, програми для батьківського контролю, блокуючи програми тощо. Таке програмне забезпечення має багато функцій. Воно може відстежувати ваші звички стосовно мандрування Інтернетом, надсилати комусь дані без вашого дозволу, змінювати адресу домашньої сторінки вашого браузера і навіть змінюва­ти системні файли комп’ютера.

Інформацію про відвідувані веб-сторінки також можна отримати із cookie-файлів.

 

Adware і spyware

Термін adware не має перекладу українською мовою, так називають програми, які під час своєї роботи виводять на екран рекламні стрічки — банери. Подібні про­грами сповільнюють роботу вашої системи.
Програми типу spyware без вашого дозволу надсилають комусь інформацію про те, що ви робите в Інтернеті. Зазвичай це здійснюється в рекламних цілях. Про­грамне забезпечення типу spyware також сповільнює роботу системи і навіть при­зводить до її збоїв. Програми цього типу можуть також збирати без вашого дозволу інформацію з комп'ютера, само встановлюватися на ваш комп'ютер і змінювати файли в його системі.
Існує декілька програм, що застосовуються з метою блокування програмного за­безпечення типу adware і spyware. Це, зокрема, такі:

·  Spybot Search & Destroy: http://www.safernetworking.org

·  Lavasoft Ad-aware: http://lavasoft.element5.com

·  Spyware Doctor 2.0: http://www.pctools.com

·  NoAdware: http://www.noadware.net

·  Spyware Eliminator: http://www.aluriasoftware.com

·  Spyware C.O.P:http://www.noadware.net

 

Cookie - файли

Хоча cookie-файли ми розглядаємо в даному розділі це зовсім не шпигунський за­сіб, і коли вони застосовуються за призначенням, то значно полегшують ваше пе­ребування в Інтернеті. Це маленькі текстові файли, що містять дані, а не програми і тим більше не віруси. Навіть для розповсюдження вірусів вони не застосовуються.

 

У cookie-файлах міститься багато різної інформації. Наприклад, коли ви налаштуєте для себе домашню сторінку сайту My MSN, то вона під час відкриття набуватиме бажаного вигляду автоматично. Це стає можливим завдяки тому, що відповідні настройки зберігаються в cookie-файлі на вашому комп'ютері, і програмне забезпе­чення сайту читає їх під час завантаження сторінки. Сайти, призначені для купівлі товарів через Інтернет, можуть зберігати кошик для покупок у вигляді cookie. Про­читати cookie-файл може лише програмне забезпечення сайту, який його створив.

 

Шпигунські програми

Існує безліч причин, з яких певні особи застосовують шпигунські програми, що стежать за вашими діями, аналізують вашу електронну пошту та фіксують адреси відвідуваних вами веб-сторінок. Найбільшими користувачами цих засобів є ФБР (у США), корпорації, які стежать за своїми робітниками, та навчальні заклади, що спостерігають за учнями чи студентами.

У ФБР застосовується система під назвою DCS 1000, більш відома як Carnivore. Це інтернет-еквівалент підслуховуючого пристрою, що може здійснювати аналіз

електронної пошти користувача й стежити за відвідуванням веб-сайтів. Додаткова інформація з цього питання міститься за адресою http://old.grani.ru/privacy/facts/carnivore/
Корпорації та навчальні заклади часом використовують різні методи стеження за перебуванням співробітників чи учнів на веб-сайтах. Простіші програми створюють журнальні файли, де фіксується інформація про те, коли, хто і який сайт відвідував. Більш складні програми (клавіатурні шпигуни) здатні відстежувати кожне натискання клавіші на комп'ютері та надсилати цю інформацію особі, що здійснює стеження.
Існує багато засобів, які утруднюють несанкціоноване отримання персональної ін­формації. Серед них — програми батьківського контролю, що є дуже популярними. Ними користуються не лише батьки, щоб вберегти своїх дітей від відвідування сайтів з небажаним вмістом, а й керівники корпорацій та навчальних закладів, з аналогічною метою. Мандруючи мережею Веб, учні у такому разі стикаються з блокуванням у випадках, коли сторінка, яку вони намагаються відкрити, містить слова, розцінені блокуючою програмою як образливі чи неприйнятні для дитячої або підліткової аудиторії.
На деяких інтернет-порталах, зокрема на MSN, також є засоби блокування доступу до подібних інтернет-ресурсів. Існує багато програм, які містять функції блокуван­ня. Крім того, у більшість браузерів вбудовано функції, що дозволяють користува­чеві підключатися до певних сайтів лише після введення паролю.

Усі такі програми діють майже однаково. Програма встановлюється на комп'ю­тер. Коли користувач вводить адресу сайту, програма її перевіряє, звертаючись до бази даних заборонених сайтів. Якщо ця адреса є в базі даних, програма блокує доступ до сайту, і користувач не зможе до нього підключитися, доки не введе па­роль. Якщо ж адреси в базі даних немає, програма сканує сам сайт у пошуку пев­них заборонених слів і тільки після цього надає користувачеві доступ до сайту. Більшість подібних програм щомісяця оновлюють свою базу даних, завдяки чому ця інформація завжди актуальна, незважаючи на швидке зростання кількості ін­тернет-ресурсів.