Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Исследование проблем борьбы с вирусами и антивирусные программы

Содержание:

Введение

При работе в Интернете или с другими устройствами пользователь и используемое им устройство, такое как, например, компьютер или мобильный телефон, могут подвергаться многим опасностям, которые связаны с загрузкой нежелательной и вредоносной информации или программ. Загрузка подобной информации или программ может происходить незаметно для пользователя и без каких-либо осознанных действий с его стороны.

На сегодняшний день наблюдается такой этап, в котором при повышении доступности компьютерной техники и средств выхода в Интернет, уровень грамотности пользователей в сфере информационной безопасности остается низким.

Для повышения компьютерной грамотности пользователей необходимы сбор и упорядочивание информации о приемах безопасной работы в Интернете. Объектом исследования в данной работе является всемирная система объединенных компьютерных сетей для хранения и передачи информации Интернет, предметом исследования являются угрозы безопасности в Интернете и меры по их предотвращению.

Исследованием угроз безопасности занимается практически каждый разработчик комплектов программного обеспечения сетевой безопасности. В России наиболее известным считается Лаборатория Касперского, проводящая множественные исследования и публикующая большое количество материалов. Данные исследования несут большую ценность в качестве определяющих направление развития программного обеспечения, обеспечивающего сетевую безопасность.

Целью данной работы является повышение компьютерной грамотности пользователей сети Интернет посредством упорядочивания знаний и приемов безопасной работы. Задачами данной работы являются:

  • Обзор основных понятий в сфере антивирусного обеспечения;
  • формирование списка угроз безопасности с кратким перечнем мер по предотвращению этих угроз;
  • выделение основных видов программного обеспечения, реализующих определенный метод сетевой безопасности, предназначенный для защиты пользователя и используемого им устройство от различного рода нежелательной информации и вредоносных программ при работе в сети Интернет;
  • обзор конкретных примеров защитного программного обеспечения с кратким перечислением основных функций.

Основополагающими публикациями в данном исследовании стали работы Галатенко и Климентьева, как наиболее известных авторов работ в сфере обеспечения компьютерной безопасности.

1. Основные понятия борьбы с вирусами

1.1. Понятие компьютерного вируса

Компьютерный вирус является видом вредоносного программного обеспечения, которое способно создавать копии самого себя и внедряться в загрузочные секторы, системные области памяти, код других программ, а также распространять свои копии по разнообразным каналам связи. Целью вируса является блокирование работы пользователей, удаление файлов, нарушение работы программно-аппаратных комплексов, приведение в негодность структур размещения данных или же приведение в негодность аппаратных комплексов компьютера[1].

Даже если автор вируса не планировал действий вредоносных эффектов, вредоносное программное обеспечение приводить к сбоям компьютера за счет ошибок или непредусмотренных тонкостей взаимодействия с другими программами и операционной системой. Также файлы вирусов обычно занимают определенное место на накопителях информации, отбирая некоторые другие ресурсы системы. По этой причине вирусные программы относят к вредоносным программам[2].

Некомпетентные пользователи ошибочно относят к компьютерным вирусам также и другие виды вредоносных программ, такие как программы-шпионы и другие подобные. Известны десятки тысяч компьютерных вирусов, распространяемые через сеть Интернет по всему миру[3] [1, 2, 7].

1.2. Классификация компьютерных вирусов

На сегодняшний день существует много разновидностей вирусов, которые различаются по функциональности и основному способу распространения. Если изначально вирусы распространялись таких носителях как дискеты, то сегодня преобладают распространяющиеся через сеть Интернет вирусы. Также меняется функциональность вирусов, перенимаемая от других видов программ[4].

Попытка создать стандарт предпринималась на встрече CARO в 1991 году, но, тем не менее, в настоящее время не существует единой системы именования и классификации вирусов. Обычно вирусы принято разделять:

  • по поражаемым объектам (загрузочные вирусы, файловые вирусы, макровирусы, сценарные вирусы, поражающие исходный код вирусы), файловые вирусы дополнительно подразделяют по механизму заражения:
    • паразитирующие, добавляющие себя в исполняемый файл;
    • перезаписывающие, невосстановимо портящие зараженный файл;
    • «спутники», идущие отдельным файлом[5];
  • по поражаемым операционным системам и платформам (Microsoft Windows, DOS, Linux, Unix);
  • по используемым вирусом технологиям, (руткиты, стелс-вирусы, полиморфные вирусы);
  • по языку, на котором написан вирус (сценарный язык, высокоуровневый язык программирования, ассемблер и другие подобные);
  • по дополнительной вредоносной функциональности (кейлоггеры, бэкдоры, ботнеты, шпионы и другие подобные)[6] [2, 5, 6].

1.3. Способы распространения компьютерных вирусов

Компьютерные вирусы представляют собой программы, имеющие возможность «размножаться» и скрытно внедрять свои копии в документы, загрузочные сектора дисков и файлы.

На сегодняшний день известно несколько десятков тысяч вирусов, которые заражают компьютеры различных операционных систем и распространяются по компьютерным сетям. Обязательным свойством компьютерного вируса является способность к самокопированию[7].

Активизация компьютерного вируса нередко вызывает уничтожение данных и программ.

По «среде обитания» вирусы разделяют на загрузочные, файловые, сетевые и макровирусы[8] [1, 7].

1.3.1. Файловые вирусы

Файловые вирусы различными способами внедряются в исполняемые программы или файлы и обычно активизируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и остается активным, имея возможность заражать другие файлы, вплоть до перезагрузки операционной системы или момента выключения компьютера[9].

Профилактической защитой от файловых вирусов является осторожность при запуске исполняемых файлов, которые получены из сомнительного источника и предварительно не проверены антивирусными программами[10] [2].

1.3.2. Загрузочные вирусы

Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера[11].

Профилактической защитой от подобных вирусов является отказ от загрузки операционной системы с гибких дисков и установке защиты загрузочного сектора от изменений в BIOS компьютера[12] [5, 7].

1.3.3. Макровирусы

Макровирусы заражают файлы электронных таблиц Excel и документов Word. Макровирусы фактически представляют собой макрокоманды, встраиваемые в документ[13].

После загрузки зараженного документа в приложение макровирусы постоянно присутствуют в памяти компьютера и имеют возможность заражения других документов. Угроза заражения прекращается только после закрытия приложения[14].

Профилактической защитой от макровирусов является предотвращение запуска вируса. При открытии документа в приложениях Excel и Word сообщается о присутствии в них макросов и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защищает компьютер от заражения макровирусами, но отключает и содержащиеся в документе полезные макросы[15] [2, 6, 8].

1.3.4. Сетевые вирусы

По компьютерной сети могут распространяться с заражением компьютеров любые обычные вирусы. Это происходит, к примеру, при получении зараженных файлов с серверов файловых архивов. Но существуют также и специфические сетевые вирусы, использующие для своего распространения Всемирную паутину и электронную почту[16].

«Почтовый» вирус содержится во вложенных в почтовое сообщение файлах. Если получатель сообщения откроет вложенный зараженный файл, то произойдет заражение компьютера. Этого не случится после чтения самого почтового сообщения, так как заражено не почтовое сообщение, а вложенный в него файл[17] [5, 6].

1.4. Виды угроз безопасности

1.4.1. Кибервандализм, мошенническое программное обеспечение и другой вредоносный код

Раньше угрозы пользовательским компьютерам исходили чаще всего от кибервандалов, которые социально самовыражались нанесением компьютерного вреда, что чаще всего являлось самоцелью вандализма. Со временем киберпреступники осознали, что, получая доступ к данным пользователя, они могут использовать эти данные для получения незаконных доходов[18]. Чаще всего такими данными являются PIN-коды, пароли банковских карт, регистрационные данные и так далее. Для получения данных такого рода используются троянские программы. Бывает несколько разновидностей троянских программ: одни из них запоминают последовательность введенных знаков с клавиатуры, другие делают снимки экрана при вводе защищенных значений, третьи перехватывают информацию при отправке ее в интернет, есть и такие, которые предоставляют взломщику полное управление компьютером пользователя[19].

Вредоносные программы создаются на выполнение определенных действий и зачастую их функционал ограничен. Изначально вирусы не наносили вреда, единственной их целью было самораспространение. Но в результате ошибок, код некоторых самораспространяющихся программ мог наносить вредоносное действие. Несмотря на нанесение вреда пользователям, обычно они не были нацелены на сбор данных пользователей[20].

На сегодняшний день, вредоносный код, наоборот, не несет видимых нарушений работы компьютера, чтобы пользователь не обнаружил его присутствие. Такие троянские программы относят к категории шпионского программного обеспечения, которое собирает данные пользователей без их ведома[21] [5, 6, 8].

1.4.2. Хакерские атаки

Современные приложения, используемые пользователями, чрезвычайно сложны, поэтому нет ничего удивительного в том, что они содержат определенное количество не отслеженных уязвимостей. Хакеры занимаются тем, что самостоятельно находят эти уязвимости и используют их с целью получения данных пользователя. Первоначально хакерами считались высококвалифицированные специалисты, которые могли находить уязвимости систем и перекрывать их. Со временем от хакеров отделилась группа, которая стала использовать свои навыки с целью осуществления незаконных операций. Помимо кражи данных или установки вредоносного программного обеспечения, хакеры также могут использовать компьютер пользователя для рассылки спама или DDoS-атак[22].

Для защиты от хакерских атак рекомендуется установить и регулярно обновлять на своем компьютере такие виды программного обеспечения, как антивирус, защита от шпионских программ, файервол, анти-спам и технологии проактивной защиты. Помимо регулярных обновлений, которые лучше настроить автоматически, также следует осуществлять регулярную проверку системы, отслеживание получаемых файлов и резервное копирование важных данных[23] [5, 9].

1.4.3. Фишинг

Фишинг представляет собой особый вид компьютерного мошенничества, при котором осуществляется кража компьютерных данных через подложные сайты, которые выглядят в точности как оригинальные. Подложный сайт обычно заменяет банковский или другой финансовый и отправляет взломщику данные, введенные пользователем. Для распространения сайта обычно используются спам-рассылки[24].

Не существует определенных программ для обнаружения фишинга, так как с технической точки зрения ничего вредоносного в данных сайтах нет. Но пользователь может избежать этого вида мошенничества, руководствуясь рядом правил:

    • вероятность получения письма от банка с просьбой указания данных крайне мала, в таких случаях следует позвонить в банк для уточнения;
    • не стоит переходить по ссылкам в электронных письмах в формате HTML, они могут содержать скрытую ссылку;
    • необходимо регулярно проверять банковские выписки с целью своевременного обнаружения неопознанных операций;
    • если письмо адресовано не лично Вам, в тексте письма обращение «Уважаемый клиент» или подобное, или адрес получателя не совпадет с вашим, это также подозрительно[25] [2, 9].

1.4.4. Кибервымогательство

Кибервымогательство подразумевает размещение на компьютере пользователя вредоносного кода, шифрующего или блокирующего данные пользователя. Пользователя уведомляют о блокировке и предлагают перевести деньги на счет злоумышленника[26].

С целью защиты от кибервымогательства необходимо руководствоваться приведенными выше правилами по защите компьютера и регулярно сохранять резервные копии на случай невозможности расшифровки. В случае блокировки доступа к данным крайне не рекомендуется платить киберпреступникам, следует обратиться в службе технической поддержки, где специалисты смогут восстановить доступ[27] [1, 4].

1.4.5. Перехват по беспроводной сети

На сегодняшний день большинство пользователей персональных компьютеров используют беспроводной доступ к интернету, но лишь немногие из них соблюдают правила безопасности при соединении. При несоблюдении мер безопасности, злоумышленник может получить доступ к беспроводной сети или перехватывать передаваемые данные[28].

Для предотвращения получения злоумышленником доступа к сети необходимо установить собственный пароль на беспроводную точку доступа, включить шифрование трафика и сменить идентификатор устройства[29] [5, 9].

1.4.6. Спам

Спам представляет собой анонимные не запрошенные массовые рассылки рекламных сообщений по электронной почте. Лишь малая часть пользователей откликается на подобные рассылки, но даже этого хватает спамерам для получения дохода[30].

Для предотвращения получения спама рекомендуется настроить спам-фильтр, не реагировать на любые предложения в письмах, в том числе на ссылки «отписаться от рассылки», тем самым, не подтверждая активности своего почтового адреса, и не публиковать свой адрес на общедоступных ресурсах[31] [7, 9].

1.5. Виды программ для защиты компьютера при работе в Интернете

1.5.1. Межсетевой экран

Брандмауэр или межсетевой экран предназначен для защиты компьютера от несанкционированного доступа к нему из сети Интернет или локальной сети. Также он позволяет подключаться к сети только программам, которые установлены на компьютере пользователя и которым это разрешено[32].

В первую очередь межсетевой экран помогает предотвращать попадание в компьютер вредоносных программ, блокировать доступ в сеть Интернет попавшим в компьютер иными путями вредоносным программам (для самообновления, передачи похищенной информации и подобных операций) и предотвращать несанкционированный доступ к информации, которая находится в памяти компьютера[33] [6, 8].

1.5.2. Антивирус

Антивирус предназначен для удаления, предотвращения выполнения и обнаружения вредоносных программ, а также «лечения» файлов и программ пользователя, которые заражены компьютерными вирусами. Некоторые антивирусы умеют также противодействовать более широкому спектру вредоносных программ, которые не относятся к компьютерным вирусам, к примеру, программам для кражи персональных данных, показа рекламы и другим подобным. Антивирус помогает в борьбе с компьютерными вирусами не только при работе в сети Интернет[34].

В первую очередь антивирус помогает предотвратить кражу или порчу информации, которая размещена в памяти компьютера[35] [5, 9].

1.5.3. Программа для борьбы со шпионскими и рекламными программами

Программа для борьбы с рекламными и шпионскими программами предназначена для удаления, предотвращения выполнения и обнаружения соответствующих программ, а также «лечения» зараженных ими файлов и программ пользователя. Часто аналогичными функциями обладают и антивирусы[36].

В первую очередь программа для борьбы с рекламными и шпионскими программами помогает предотвратить демонстрацию пользователю нежелательной рекламы и кражу информации, которая размещена в памяти компьютера[37] [4, 5].

1.5.4. Программа для блокирования рекламы

Программа для блокирования рекламы служит для удаления баннеров и иных видов рекламы с просматриваемых пользователем web-страниц. Часто такие программы могут использоваться для удаления из просматриваемых страниц различных элементов, которые представляют потенциальную угрозу для пользователей и их приватности, к примеру, счетчиков посещений веб-страниц[38].

В первую очередь программа для блокирования рекламы предназначена для очистки просматриваемых страниц от «информационного мусора», который затрудняет доступ к интересующей пользователя информации, которая угрожает конфиденциальности пользователя и безопасности его компьютера[39] [3, 8].

1.5.5. Контентный фильтр

Контентный фильтр предназначен для ограничения доступа к размещенной в сети Интернет информации по различным критериям, к примеру, которая содержит порнографические изображения или ненормативную лексику[40].

В первую очередь контентный фильтр предназначен для предотвращения доступа детей к неподходящей для них информации[41] [4, 6].

1.5.6. Системы комплексной защиты

Системы комплексной защиты сочетают в себе сразу несколько функций вышеописанных программ, к примеру, антивируса и межсетевого экрана. Такие системы предназначены для предотвращения сразу нескольких видов угроз, но не обязательно так же эффективны, как несколько отдельных программ, каждая из которых имеет лишь одну функцию[42] [3].

1.6. Понятие антивирусной программы

Антивирусная программа является специализированной программой для обнаружения компьютерных вирусов и нежелательных программ как таковых и восстановления измененных такими программами файлов, а также для предотвращения заражения отдельных файлов или всей системы вредоносным кодом[43].

На данный момент антивирусное программное обеспечение разрабатывается, в основном, для операционных систем семейства Windows от компании Microsoft. Данная популярность вызвана большим количеством вредоносных программ именно под эту систему, что, в свою очередь, вызвано большой популярностью этого семейства. В настоящий момент на рынок начинают выходить продукты для других операционных систем, таких как Mac OS X и Linux. Это вызвано началом распространения компьютерных вирусов и под эти системы, хотя UNIX-подобные системы традиционно пользуются репутацией более устойчивых к воздействию вредоносных программ[44].

Пользователи операционных систем для мобильных устройств также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают дополнительные версии продуктов для таких устройств[45] [1, 5].

1.7. Классификация антивирусных продуктов

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: целевые платформы, функционал продуктов, используемые технологии антивирусной защиты[46].

По используемым технологиям защиты антивирусные продукты делятся на:

  • классические антивирусные продукты, применяющие только сигнатурный метод детектирования;
  • продукты проактивной антивирусной защиты, применяющие только проактивные технологии антивирусной защиты;
  • комбинированные продукты, применяющие как сигнатурные методы защиты, так и проактивные[47].

По функционалу антивирусные продукты делятся на антивирусные продукты, обеспечивающие только антивирусную защиту, и комбинированные продукты, которые обеспечивают не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции[48].

По целевым платформам антивирусные продукты делятся на:

  • антивирусные продукты для операционных систем семейства Windows;
  • антивирусные продукты для операционных систем семейства *NIX, к которому относятся операционные системы Linux, BSD и другие подобные;
  • антивирусные продукты для операционных систем семейства MacOS;
  • антивирусные продукты для мобильных платформ Windows Phone 7, Windows Mobile, BlackBerry, Android, iOS, Symbian и других подобных[49].

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

  • антивирусные продукты для защиты рабочих станций;
  • антивирусные продукты для защиты терминальных и файловых серверов;
  • антивирусные продукты для защиты Интернет и почтовых шлюзов;
  • антивирусные продукты для защиты серверов виртуализации;
  • антивирусные продукты для других объектов защиты[50] [2, 5, 7].

По итогам данной работы можно сделать вывод, что сфера вирусов разрастается с каждым днем и требуются контрмеры в виде постоянно развивающейся сферы антивирусного обеспечения.

2. Обзор конкретных примеров защитного программного обеспечения

2.1. Брандмауэр Ashampoo Firewall Free

Наиболее популярным среди брандмауэров считается бесплатный продукт Ashampoo Firewall Free. Как и большинство разработанных компанией Ashampoo программ, данный брандмауэр имеет красочный и удобный интерфейс со встроенным мастером настроек и поддержкой русского языка[51].

Для использования программы следует пройти несложную процедуру регистрации на сайте производителя. При этом на почтовый ящик пользователя будет выслан бесплатный код, с помощью которого можно зарегистрировать Ashampoo Firewall.

Непосредственно после установки мастер предложит настроить программу, выбрав упрощенный режим или режим эксперта. В большинстве случаев рекомендуется использовать режим эксперта[52].

Программа имеет пять основных разделов или модулей. В разделе правил можно настроить параметры соединения для использующих сеть Интернет программ. Модули статистики и журнала носят чисто информативный характер. В них имеется возможность просмотра данных обо всех событиях и соединениях[53].

Модуль конфигурации предназначен для внутренних настроек самого файервола. Раздел утилит содержит четыре дополнительных инструмента, а конкретно диспетчер процессов, менеджер автозапуска, блокировщик всплывающих окон и утилиту для очистки истории интернет-серфинга[54].

Ashampoo Firewall Free работает примерно следующим образом: когда приложение, для которого нет установленных правил, пытается установить соединение, файервол оповещает об этом пользователя, предлагая при этом создать для этой программы новое правило, то есть блокировать или разрешить ей доступ к сети.

При отключении этой функции в режиме обучения диалог показан не будет, а все приложения, для которых не установлены правила будут блокироваться автоматически. Также имеется возможность воспользоваться опцией блокировки всего, в этом случае брандмауэром будут заблокированы все соединения без исключения[55] [3, 4, 8].

Внешний вид приложения представлен на рисунке 1.

2.2. Антивирус Kaspersky Anti-Virus

Наиболее популярным на сегодняшний день среди антивирусов считается продукт Лаборатории Касперского. Антивирус Касперского предоставляет пользователю защиту от троянских программ, adware, вирусов, руткитов, шпионских программ, а также неизвестных угроз с помощью включающей компонент HIPS проактивной защиты[56].

http://2.bp.blogspot.com/-ncSkX2_qV3M/T4BHltd_GaI/AAAAAAAAATw/l5dmY6eyoik/s1600/ashampoo+firewall+2.jpeg

Рис. 1. Внешний вид интерфейса программы Ashampoo Firewall Free

Базовая защита антивируса подразумевает защиту от червей, троянских программ и вирусов, защиту от шпионских и рекламных программ, проверку файлов в автоматическом режиме и по требованию, проверку почтовых сообщений, проверку интернет-трафика, защиту интернет-мессенджеров, проактивную защиту от новых вредоносных программ, проверку Visual Basic- и Java-скриптов, защиту от скрытых битых ссылок, постоянную проверку файлов в автономном режиме и постоянную защита от фишинговых сайтов[57] [5, 9].

Внешний вид приложения представлен на рисунке 2.

http://www5.pcmag.com/media/images/363217-kaspersky-anti-virus-2015.jpg

Рис. 2. Внешний вид интерфейса программы Kaspersky Anti-Virus

2.3. Программа для борьбы со шпионским ПО Ad-Aware 

Ad-Aware является программой, которая предназначена для удаления шпионского программного обеспечения с пользовательского компьютера. Также ПО обнаруживает порнодиалеры, троянские программы, scumware, malware, руткиты, вредоносные дополнения к браузеру, а также программы, отслеживающие предпочтения пользователя без его согласия[58].

Программа предлагает такие функции, как полное сканирование компьютера, сканирование выбранных папок и дисков, файлов в архивах, реестра, файла hosts и избранного браузера, сканирование процессов в оперативной памяти компьютера, исключение из сканирования файлов больше заданного размера, автоматическое обновление базы вредоносных программ через сеть Интернет, поддержку плагинов и скинов[59] [4, 8].

Внешний вид приложения представлен на рисунке 3.

http://www.majorgeeks.com/index.php?ct=files&action=file&id=2390

Рис. 3. Внешний вид интерфейса программы Ad-Aware

2.4. Программа для блокирования рекламы и рекламного ПО Adblock Plus

Adblock Plus представляет собой расширение для браузеров и другого программного обеспечения на основе Gecko для браузера Mozilla Firefox, Blink для браузеров Opera и Google Chrome и Trident для браузера Internet Explorer. Расширение позволяет осуществлять блокировку загрузки и показа различных элементов страницы: неприятных или чрезмерно назойливых рекламных баннеров, всплывающих окон и других мешающих использованию сайта объектов[60].

Adblock Plus работает по принципу блокировки HTTP-запросов в соответствии с адресами источника. Также Adblock Plus может блокировать различные типы элементов страницы, к примеру, скрипты, изображения, объекты Flash и Java, iframes и другие подобные. Также ПО использует правила скрытия — таблицы стилей, чтобы скрывать элементы, такие как текстовые объявления на странице, по мере их загрузки, вместо блокирования их; и правила блокировки всплывающих окон[61] [3, 9].

2.5. Система комплексной защиты Kaspersky Internet Security

Kaspersky Internet Security (KIS) является линейкой программных продуктов, разработанных компанией «Лаборатория Касперского» на базе линейки продуктов Антивирус Касперского, для комплексной защиты домашних персональных компьютеров в реальном времени от известных и новых современных угроз[62].

Комплекс включает 15 компонентов защиты.

  1. Файловый Антивирус.
  2. Почтовый Антивирус.
  3. Контроль программ.
  4. Проактивная защита.
  5. Сетевой экран.
  6. Веб-антивирус.
  7. IM-антивирус.
  8. Анти-спам.
  9. Защита от сетевых атак.
  10. Проверка ссылок.
  11. Безопасная среда.
  12. Анти-баннер.
  13. Мониторинг сети.
  14. Родительский контроль.
  15. Анти-фишинг[63] [4, 5].

По итогам данной работы можно сделать вывод, что существует множество разнообразных вариантов антивирусного и другого защитного программного обеспечения. Для определенных задач необходимо использовать определенный тип программ, но для комплексной защиты рекомендуется использовать по одной программе каждого типа.

Заключение

В ходе данной работы были рассмотрены понятия вируса и антивируса, проведена классификация антивирусного и другого защитного программного обеспечения. Также в работе были изучены понятия основных видов угроз безопасности при работе в сети Интернет, таких как кибервандализм, хакерские атаки, фишинг, кибервымогательство, перехват по беспроводным сетям и спаминг. По каждой из угроз приведен определенный перечень мер, помогающий устранить или избежать угрозы сетевой безопасности.

При анализе основных видов угроз был сформирован перечень необходимых типов программ, поддерживающих безопасность. Такими программами являются межсетевые экраны, антивирусы, программы для борьбы с рекламными и шпионскими программами, программы для блокирования рекламы, контентные фильтры и системы комплексной защиты.

Данное исследование помогает начинающим пользователям сформировать базовый набор знаний о сетевой безопасности и оптимально организовать свою работу в интернете с точки зрения безопасности. Также представлен набор программного обеспечения, рекомендуемый к установке на любой персональный компьютер с выходом в Интернет. В данный набор входят такие программы, как брандмауэр Ashampoo Firewall Free, система комплексной защиты Kaspersky Internet Security или отдельный антивирус Kaspersky Anti-Virus, программа для борьбы со шпионским ПО Ad-Aware и программа для блокирования рекламы и рекламного ПО Adblock Plus.

В целом, по итогам работы можно сказать, что любой начинающий пользователь сети Интернет, не использующий специфические сервисы сомнительного качества, может с высокой степенью безопасности использовать все возможности сети при условии соблюдения всех правил, указанных в данной работе.

Помимо всего прочего, необходимо отметить, что сетевые угрозы постоянно развиваются, ввиду чего пользователю необходимо осуществлять самостоятельное слежение за тенденциями в сетевой безопасности и своевременно осуществлять установку специализированных программ, использующих современные методы защиты.

Несмотря на широкую распространенность антивирусных программ, угрозы и количество вирусов продолжают увеличиваться. Чтобы справиться с ними, необходимо создавать качественно-новые и более универсальные антивирусные программы, которые будут включать в себя все положительные качества своих предшественников. К сожалению, на данный момент не существует антивирусной программы, гарантирующей 100% защиту от всех разновидностей вирусов, но некоторые фирмы, такие как Лаборатория Касперского, на сегодняшний день вплотную приблизились к результату.

Защищенность от вирусов также зависит от грамотности пользователя. Применение вкупе всех видов защит позволит достигнуть высокой безопасности компьютера, и соответственно, информации.

В заключение работы хотелось бы еще раз подчеркнуть важность своевременного обновления программного обеспечения и резервного копирования данных.

Список используемой литературы

  1. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22.
  2. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.
  3. Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – 160 с.
  4. Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – 656 с.
  5. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.
  6. Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21.
  7. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — 184 с.
  8. Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46.
  9. Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67.
  1. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22.

  2. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184.

  3. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.

  4. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  5. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.

  6. Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21.

  7. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184.

  8. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22.

  9. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.

  10. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.

  11. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  12. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184.

  13. Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21.

  14. Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46.

  15. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.

  16. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  17. Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21.

  18. Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21.

  19. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  20. Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46.

  21. Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46.

  22. Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67.

  23. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  24. Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67.

  25. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.

  26. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22.

  27. Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656.

  28. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  29. Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67.

  30. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184.

  31. Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67.

  32. Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46.

  33. Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21.

  34. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  35. Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67.

  36. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  37. Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656.

  38. Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 160.

  39. Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46.

  40. Лукацкий А. Предотвращение сетевых атак: технологии и решения / А. Лукацкий // "Экспресс Электроника", 2014 - №3. – С. 12-21.

  41. Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656.

  42. Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 160.

  43. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22.

  44. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  45. Галатенко В. А. О каналах скрытых, потайных, побочных. И не только / В. А. Галатенко // Информационный бюллетень JET INFO, 2012 – №4. – С. 16-22.

  46. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184.

  47. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.

  48. Доля А. Защита конфиденциальных данных на ноутбуках и КПК / А. Доля // "Экспресс Электроника", 2013 - №6. – С. 33-42.

  49. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  50. Малюк А. А. Теория защиты информации / А. А. Малюк. — М.: Горячая линия - Телеком, 2012. — С. 184.

  51. Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656.

  52. Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 160.

  53. Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46.

  54. Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 160.

  55. Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656.

  56. Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67.

  57. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.

  58. Патий Е. Безопасность в сетях хранения данных /Евгений Патий // "Экспресс-Электроника", 2012 – №2. – С. 32-46.

  59. Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656.

  60. Заика А. Компьютерная безопасность / А. Заика. – М.: Рипол Классик, 2013. – С. 160.

  61. Щеглов А. Защита информации в корпоративных приложениях. Частные решения / А. Щеглов, А. Оголюк. // "Экспресс Электроника", 2014 - №4. – С. 55-67.

  62. Климентьев А. Компьютерные вирусы и антивирусы. Взгляд программиста / А. Климентьев. – М.: ДМК Пресс, 2013 – С. 656.

  63. Леонов В. Как ломаются беспроводные сети / Василий Леонов // Тестовая лаборатория Ferra, 2015 – №1. – С. 5-18.