Безопасность компьютерных сетей реферат

Обновлено: 08.07.2024

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

на тему “Информационная безопасность и интернет”

Расулов Хайрула Рамазанович

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

1. Понятие информационной безопасности
2. Информационная безопасность и Интернет
3 Методы обеспечения информационной безопасности
Список использованных источников

1. Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие : информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями : информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий :

Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

Целостность – избежание несанкционированной модификации информации;

Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности :

неотказуемость или апеллируемость – невозможность отказа от авторства;

подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;

достоверность – свойство соответствия предусмотренному поведению или результату;

аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным;

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий :

1) Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

3) Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств.

Вирусная программа , проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

2. Информационная безопасность и Интернет

Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Webстраниц.

Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании.

В таком документе должны быть четко прописаны следующие положения :

как ведется работа с информацией предприятия;

кто имеет доступ;

система копирования и хранения данных;

режим работы на ПК;

наличие охранных и регистрационных документов на оборудование и программное обеспечение;

выполнение требований к помещению, где располагается ПК и рабочее место пользователя;

наличие инструкций и технической документации;

наличие рабочих журналов и порядок их ведения.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

3. Методы обеспечения информационной безопасности

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности :

средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

виртуальные частные сети;

средства контентной фильтрации;

инструменты проверки целостности содержимого дисков;

средства антивирусной защиты;

системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам.

Задача данного средства защиты – обеспечение конфиденциальности.

Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IPадреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN).

Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.

Использование VPN можно свести к решению трех основных задач :

защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);

защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;

защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRCсумм).

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linuxсистемы, Novell) на процессорах различных типов.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

Список использованных источников

Гост

ГОСТ

Безопасность компьютерных сетей

Безопасность компьютерных сетей особенно важна в таких компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющую. Чтобы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.

Основная особенность любой сетевой системы заключается в том, что все компоненты ее распределены в пространстве, а связь между ними осуществляется физически с помощью сетевых соединений. В число сетевых соединений входят:

  • витая пара,
  • коаксиальный кабель;
  • оптоволокно.

Одна из главных характеристик сетевых систем заключается в том, что наряду с локальными угрозами, которые осуществляются в границах одной компьютерной системы, КС также уязвимы перед рядом специфических угроз. Они характерны следующими условиями:

  • злоумышленник, который воспроизводит атаку на ваши данные, может находиться за многие тысячи километров от атакуемого объекта;
  • нападению может подвергаться не отдельный компьютер, а и вся информация, которая передается по сетевым соединениям.

Чем дальше развиваются локальные и глобальные сети, тем больше удаленные атаки делаются лидирующими, как по числу попыток, так и по успешности их применения. Поэтому высококачественное обеспечение безопасного функционирования вычислительных сетей приобретает первостатейное значение. Речь идет о защите с позиции противостояния удаленным атакам. Специфический оттенок распределенных вычислительных систем заключается в том, что если в локальных вычислительных сетях чаще всего появляются угрозы раскрытия и целостности, то в сетевых системах - угроза отказа в обслуживании.

Готовые работы на аналогичную тему

Угрозы для компьютерных сетей

Обеспечение высокоуровневой безопасности в компьютерных сетях – это основное условие защиты конфиденциальных данных от угроз различного рода.

Данным компаний и индивидуальных пользователей грозят такие явления как:

  • шпионаж;
  • уничтожение файлов;
  • разглашение конфиденциальной информации (например, врачебная или государственная тайна);
  • другие несанкционированные действия.

Все из вышеперечисленных факторов могут отрицательно повлиять на корректное функционирование локальной и глобальной сети. Сбои могут привести к утрате либо разглашению конфиденциальной информации.

Такие неприятности чаще всего спровоцированы вирусами, которые заражают систему в целом (или отдельные ее компоненты) в момент входа в интернет (или загрузки вирусных файлов). Некорректная работа офисной техники также может быть вызвана отсутствием электропитания. Или же виной тому могут быть некоторые проблемы в работе сервера, серверных систем или вспомогательных устройств.

Во вреде организационной технике и компьютерным сетям также нельзя исключать и человеческий фактор: именно неграмотные манипуляции сотрудников компании могут причинить вред содержащейся на серверах и в ПК информации.

Удаленная угроза — это такое информационное разрушение, которое оказывает воздействие на распределенную вычислительную сеть.

Удаленная угроза включает в себя обе особенности сетевых систем:

  • распределенную способность компьютеров;
  • распределенность информации.

Поэтому при исследовании вопросов безопасности компьютерных сетей рассматривают два подвида удаленных угроз:

  1. Удаленные угрозы на протоколы сети и инфраструктуру. Они используют уязвимость этих составляющих сети.
  2. Удаленные угрозы на телекоммуникационные службы. Они действуют благодаря уязвимости в телекоммуникационных службах.

Цели и меры сетевой безопасности

Цели сетевой безопасности заключаются в:

  • сохранении целостности пользовательских данных;
  • конфиденциальности информации;
  • доступность данных для первоначального пользователя (компании).

Целостность данных — одна из основных целей информационной безопасности сетей. Этот пункт предполагает, что данные не подвергаются изменениям, трансформации в любой форме, подмене или уничтожению в процессах их передачи по линиям связи и между узлами вычислительной сети. В свою очередь целостность данных гарантирует их сохранность. Например, как в случае злонамеренных действий со стороны злоумышленников, так и в результате случайностей. Если говорить о целостной сетевой безопасности, то именно обеспечение сохранности данных — одна из самых сложных задач.

Конфиденциальность данных — вторая главная цель сетевой безопасности. Если происходит процесс информационного обмена в вычислительных сетях, то чаще всего передается личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и другая конфиденциальная информация. Порой от того, насколько качественно она защищена, зависит дальнейшее будущее компании, способность к ее полноценному функционированию или репутация.

Доступность данных — это третья цель безопасности данных в вычислительных сетях, но от этого не менее важная чем первые две. Поскольку основными функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам, то важен здесь совместный доступ к данным. И если происходит нарушение информационной безопасности, то у пользователей возникают проблемы с доступом к данным.

Для того чтобы уберечь пользователей компьютерной сети от вышеуказанных угроз и рисков, особенности вычислительных сетей, в первую очередь глобальных, предопределяют необходимость использования методов и средств защиты. К необходимым мерам относятся следующие:

  • защита подключений к внешним сетям;
  • защита корпоративных потоков данных, передача которых осуществляется по открытым сетям;
  • защита потоков данных уровня “клиент-сервер”;
  • гарантия безопасности распределенной программной среды;
  • защита web-сервиса;
  • аутентификация в открытых сетях.

Отметим, что в последнее время все чаще встречается незащищенность вычислительных сетей от глобальных хакерских атак.

Компьютерные сети представляют собой вариант сотрудничества людей и компьютеров, обеспечивающего ускорение доставки и обработки информации. Наличие сетевой среды в настоящее время является необходимым условием функционирования любой структуры, и от способа ее реализации зависит деятельность всей организации. Неправильно спроектированная сеть может существенно снизить производительность сервисов и приложений, что негативно повлияет на производительность труда. Сеть обеспечивает обмен информацией и ее совместное использование (разделение).

Содержание работы
Файлы: 1 файл

Курсовой проект 1.doc

3.Выбор протокола маршрутизации…………………………………………. . 8

4 Характеристики используемого оборудовании……..……………………. 9

10.Список используемой литературы…………………………………….…. 48

Компьютерные сети представляют собой вариант сотрудничества людей и компьютеров, обеспечивающего ускорение доставки и обработки информации. Наличие сетевой среды в настоящее время является необходимым условием функционирования любой структуры, и от способа ее реализации зависит деятельность всей организации. Неправильно спроектированная сеть может существенно снизить производительность сервисов и приложений, что негативно повлияет на производительность труда. Сеть обеспечивает обмен информацией и ее совместное использование (разделение). Компьютерные сети делят на локальные (ЛВС, Local Area Network, LAN), представляющие собой группу близко расположенных компьютеров, связанный между собой, и распределенные (глобальные, Wide Area Networks, WAN). Соединенные в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование и устройства хранения информации.

Компоненты компьютерной сети

Компьютерная сеть состоит из трех основных компонентов, которые должны работать согласованно. Для корректной работы устройств в сети их нужно правильно инсталлировать и установить рабочие параметры.

Основными компонентами сети являются:

Оборудование: концентраторы, коммутаторы, маршрутизаторы, сетевые адаптеры ;

Коммуникационные каналы: кабели, разъемы.

Сетевая операционная система: Windows 95/98/ME/2000/XP/2003 и другие ОС поддерживающие сетевые технологии.

Целью данного курсового проекта является разработка компьютерной сети. В этой работе будут рассмотрены вопросы по определению топологии сети, выбора сетевых устройств, а также элементы безопасности необходимые для эффективной работы сети.

Результатом проекта будет логическая и физическая схемы сети.

В данном курсовом проекте был использован стандарт Ethernet.

Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей.

Ethernet, как описано в стандарте IEEE 802.3, представляет собой компьютерную сеть, основанную на использовании метода CSMA/CD (множественный доступ к среде с детектированием несущей и обнаружением конфликтов) при передаче электрических сигналов по соединяющему компьютеры кабелю

Стандарт IEEE 802.3 содержит несколько спецификаций, отличающихся топологией и типом используемого кабеля. Например, 10BASE-5 использует толстый коаксиальный кабель, 10BASE-2 тонкий, а 10BASE-F, 10BASE-FB, 10BASE-FL и FOIRL используют оптический кабель. Наиболее популярна спецификация IEEE 802.3I 10BASE-T, в которой для организации сети используется кабель на основе неэкранированных скрученных пар с разъемами RJ-45.

Коммутатор Ethernet представляет собой устройство для организации сетей большого размера. Для того чтобы лучше разобраться в устройстве и работе коммутаторов Ethernet, полезно понять основы технологии организации кабельных систем сети.

Преимущества коммутаторов Ethernet

Ниже перечислены основные преимущества использования коммутаторов Ethernet:

1)Повышение производительности за счет высокоскоростных соединений между сегментами Ethernet (магистральные коммутаторы) или узлами сети (коммутаторы для рабочих групп). В отличие от разделяемой среды Ethernet коммутаторы позволяют обеспечить рост интегральной производительности при добавлении в сеть пользователей или сегментов.

2)Снижение числа коллизий, особенно в тех случаях, когда каждый пользователь подключен к отдельному порту коммутатора.

3)Незначительные расходы при переходе от разделяемой среды к коммутируемой за счет сохранения существующей инфраструктуры 10 Mbps Ethernet (кабели, адаптеры, программы).

4)Повышение безопасности за счет передачи пакетов только в тот порт, к которому подключен адресат.

5)Малое и предсказуемое время задержки за счет того, что полосу разделяет небольшое число пользователей (в идеале - один).

Разновидности Ethernet

В зависимости от скорости передачи данных и передающей среды существует несколько вариантов технологии. Независимо от способа передачи стек сетевого протокола и программы работают одинаково практически во всех нижеперечисленных вариантах.

В этом разделе кратко описаны все официально существующие разновидности. По некоторым причинам, в дополнение к основному стандарту многие производители рекомендуют пользоваться другими запатентованными носителями — например, для увеличения расстояния между точками сети используется оптоволоконный кабель. Большинство Ethernet-карт и других устройств имеет поддержку нескольких скоростей передачи данных, используя автоопределение скорости и дуплексности, для достижения наилучшего соединения между двумя устройствами. Если автоопределение не срабатывает, скорость подстраивается под партнёра, и включается режим полудуплексной передачи. Например, наличие в устройстве порта Ethernet 10/100 говорит о том, что через него можно работать по технологиям 10BASE-T и 100BASE-TX, а порт Ethernet 10/100/1000 — поддерживает стандарты 10BASE-T, 100BASE-TX, и 1000BASE-T.

10 Мбит/с Ethernet

Быстрый Ethernet (100 Мбит/с) (Fast Ethernet)

100BASE-T — Общий термин для обозначения одного из трёх стандартов 100 Мбит/с ethernet, использующий в качестве среды передачи данных витую пару. Длина сегмента до 200-250 метров. Включает в себя 100BASE-TX, 100BASE-T4 и 100BASE-T2.

Гигабит Ethernet

1000BASE-T, IEEE 802.3ab — Стандарт Ethernet 1 Гбит/с. Используется витая пара категории 5e или категории 6. В передаче данных участвуют все 4 пары. Скорость передачи данных — 250 Мбит/с по одной паре.

10 Гигабит Ethernet

Новый стандарт 10 Гигабит Ethernet включает в себя семь стандартов физической среды для LAN, MAN и WAN. В настоящее время он описывается поправкой IEEE 802.3ae и должен войти в следующую ревизию стандарта IEEE 802.3.

Под топологией обычно понимают взаимное расположение друг относительно друга узлов сети. К узлам сети в данном случае можно отнести компьютеры, концентраторы, свитчи, маршрутизаторы, точки доступа и т.п.

Сетевая топология может быть:

  • физической — описывает реальное расположение и связи между узлами сети;
  • логической — описывает хождение сигнала в рамках физической топологии;
  • информационной — описывает направление потоков информации, передаваемых по сети;
  • управления обменом — это принцип передачи права на пользование сетью.

Среди множества возможных конфигураций различают полносвязные и неполносвязные. Полносвязная топология соответствует сети, в которой каждый компьютер непосредственно связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным. Действительно, в таком случае каждый компьютер в сети должен иметь большое количество коммуникационных портов, достаточное для связи с каждым из остальных компьютеров сети. Для каждой пары компьютеров должна быть выделена отдельная физическая линия связи. (В некоторых случаях даже две, если невозможно использование этой линии для двусторонней передачи). Полносвязные топологии в крупных сетях применяются редко, так как для связи N узлов требуется N(N-1)/2 физических дуплексных линий связей, то есть имеет место квадратичная зависимость от числа узлов. Чаще этот вид топологии используется в многомашинных комплексах или в сетях, объединяющих небольшое количество компьютеров.

В курсовом проекте была использована полносвязная топология.

При разработке курсового проекта я выбрал протокол маршрутизации RIP.

Протокол маршрутной информации (англ. Routing Information Protocol) — один из самых простых протоколов маршрутизации. Применяется в небольших компьютерных сетях, позволяет маршрутизаторам динамически обновлять маршрутную информацию (направление и дальность в хопах), получая ее от соседних маршрутизаторов.

В данной работе были выбраны устройства наиболее подходящие для её выполнения, с учетом канальных стандартов и протоколов маршрутизации. Эти устройства будут описаны далее.

Маршрутизатор Cisco 1841

Маршрутизаторы с интегрированными услугами и поддержкой модулей расширения Cisco 1841 обеспечивают для предприятий малого и среднего бизнеса, а также небольших филиалов полный набор функций и необходимую гибкость для защищенного подключения к сетям Интернет и интранет.

Архитектура маршрутизаторов с интегрированными услугами Cisco 1841 базируется на архитектуре мультисервисных маршрутизаторов доступа серии Cisco 1800, предлагая более чем пятикратное повышение производительности по сравнению с маршрутизаторами предыдущих серий – благодаря слотам для карт высокоскоростных WAN-интерфейсов (HWIC), допускающих установку новых карт HWIC, таких как 4-портовая карта EtherSwitch HWIC. Поддержка модулей AIM, HWIC и VWIC предоставляет широкий выбор вариантов подключения, а также защиту инвестиций благодаря совместимости с более чем 30 картами WAN-интерфейсов для серии 1700 (WIC/VIC/VWIC только в режиме передачи данных).

Собрала для вас похожие темы рефератов, посмотрите, почитайте:

Введение

Одной из основных проблем при работе в Интернете является безопасность. Необученный пользователь может перейти по подозрительной ссылке в Интернете, перейти на зараженный веб-сайт, скачать вирусный файл или потерять персональную информацию и другие данные. Текстовые файлы и изображения могут стать носителями вредоносного кода, что значительно повышает риск заражения компьютера.

Для обеспечения безопасности при работе в Интернете существуют определенные правила, соблюдение которых помогает улучшить защиту персональных данных и программного обеспечения на вашем компьютере.

Использование Всемирной паутины

Кроме того, использование Всемирной паутины представляет опасность не только для компьютера, но и для пользователя. Поэтому необходимо быть готовым к возможному контакту с незнакомыми людьми. Не стоит поддаваться уловкам жуликов и сектантов, которые так или иначе могут попытаться повлиять на психику человека. Необходимо учитывать фактор анонимности, который также заставляет интернет-пользователей нарушать моральные и правовые нормы.

В большинстве случаев пользователь сам отвечает за безопасность своей работы в Интернете. Поэтому каждый должен быть в состоянии защитить себя и свой компьютер от потенциальных угроз. Для этого необходимо принять ряд мер безопасности и следовать определенным правилам, которые помогут Вам более успешно и продуктивно работать в интернете. Я расскажу тебе больше об угрозах и о том, как от них защититься.

Как обеспечить безопасность в интернете

Безопасность компьютера при работе в Интернете зависит от многих факторов, в первую очередь от соблюдения пользователем всех правил и мер предосторожности, а также от настроек, как пользовательских, так и стандартных, и многого другого.

Для более безопасного просмотра веб-страниц, Интернет:

  • Используйте безопасный браузер. (Браузеры Opera 28, Firefox 36 и Microsoft Internet Explorer 11 более безопасны, чем их предшественники).
  • Установите и активируйте антивирусную программу и при необходимости убедитесь, что антивирусные базы обновлены вовремя. (Качество антивирусных программ часто зависит от их оплаты и частоты обновления).
  • Включите брандмауэр и настройте его должным образом.
  • Работать под учетной записью с ограниченными привилегиями, а не под учетной записью с правами системного администратора.
  • Используйте официальную сборку ОС. (Microsoft Windows 7 более безопасна, чем предыдущие операционные системы рабочих станций Microsoft, включая Microsoft Windows XP, UNIX-подобные операционные системы (включая Linux, BSD), чем другие популярные операционные системы).
  • Активируйте обновление операционной системы.

Также полезно создавать резервные копии наиболее ценных данных, поскольку вредоносные программы и вирусы могут блокировать доступ к файлам, шифровать или уничтожать их. Таким образом, вы можете хранить все, что вам нужно, и не беспокоиться о восстановлении доступа к заблокированным данным.

В дополнение к техническим средствам защиты компьютера от угроз, пользователь должен руководствоваться здравым смыслом и быть осторожным. Для этого вы должны знать трюки злоумышленника, чтобы не попасться ему или ей на глаза и не подвергнуть систему риску заражения.

Советы по безопасности в Интернете:

Заключение

Итак, рассмотрев некоторые варианты усиления защиты операционной системы и персональных данных при работе в сети, мы можем сделать вывод, что у каждого пользователя есть множество способов защиты. Ведь для большинства пользователей основной целью пользования Интернетом является поиск нужной им информации и развлечений. Мало кто задумывается о безопасности, открывая браузер или играя в онлайн-игру. Поэтому перед началом работы в Интернете необходимо принять меры безопасности, чтобы в будущем не подвергаться опасности заражения вирусами, кражи данных, потери файлов и т.п. Если пользователь внимателен и осмотрителен, то пользование Интернетом принесет ему только пользу. Поэтому для достижения оптимальных результатов и безопасного использования Интернета необходимо сочетать все эти методы в соответствии с психологическими и возрастными особенностями пользователей и их потребностями.

Список литературы

Помощь студентам в учёбе
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal
lfirmal

Образовательный сайт для студентов и школьников

© Фирмаль Людмила Анатольевна — официальный сайт преподавателя математического факультета Дальневосточного государственного физико-технического института

Читайте также: