You are on page 1of 5

Інтернет-безпека[1]

Виконав: Григор’єв Олександр 10-в клас


Інтернет-безпека — це галузь комп'ютерної безпеки, яка стосується не
тільки Інтернету, часто відносять безпеку браузера та Всесвітньої
павутини, але також безпека мережі, оскільки вони пов'язані з іншими
програмами або операційними системами в цілому. Його мета —
встановити правила та заходи для боротьби з атаками через Інтернет.
Інтернет є небезпечним каналом для обміну інформацією, що призводить
до високого ризику вторгнення або шахрайства, таких як фішинг, віруси в
мережі, троянські програми, хробаки тощо.
Загрози[2]
 Шкідливе програмне забезпечення, скорочене від зловмисного
програмного забезпечення, — це будь-яке програмне забезпечення,
яке використовується для порушення роботи комп'ютера, збору
конфіденційної інформації або отримання доступу до приватних
комп'ютерних систем. Шкідливе програмне забезпечення
визначається своїм зловмисним наміром, діючи проти вимог
користувача комп'ютера, і не включає програмне забезпечення, яке
завдає ненавмисної шкоди через певний недолік. Термін шкідливе
програмне забезпечення іноді використовується і застосовується як
до справжнього шкідливого програмного забезпечення, так і до
ненавмисно шкідливого програмного забезпечення.
 Ботнет — це мережа комп'ютерів-зомбі, яких взяв на себе робот або
бот, що виконує масштабні шкідливі дії для творця ботнету.
 Комп'ютерні віруси — це програми, які можуть копіювати свої
структури або ефекти, заражаючи інші файли або структури на
комп'ютері. Загальноприйнятим використанням вірусу є
проникнення в комп'ютер для викрадення даних.
 Комп'ютерні хробаки — це програми, які можуть розмножуватися
по всій комп'ютерній мережі, виконуючи там шкідливі завдання.
 Вимірювальне програмне забезпечення — це тип шкідливого
програмного забезпечення, який обмежує доступ до зараженої
комп'ютерної системи та вимагає викупу, сплаченого творцю (ям)
цього програмного забезпечення, щоб обмеження було знято.
 Залякування — це шахрайське програмне забезпечення, яке, як
правило, обмежене або не має жодної вигоди, що містить шкідливі
корисні навантаження, яке продається споживачам за допомогою
певної неетичної практики маркетингу. Підхід продажу
використовує соціальну інженерію, щоб викликати шок, тривогу або
сприйняття загрози, як правило, спрямованої на неуважного
користувача.
 Шпигунське програмне забезпечення належить до програм, які
таємно відстежують діяльність у комп'ютерній системі та
повідомляють цю інформацію іншим людям без згоди користувача.
 Одним із видів шпигунського програмного забезпечення є
зловмисне програмне забезпечення реєстрації клавіш. Реєстрація
натискання клавіш, яку часто називають реєстрацією клавіш або
захопленням клавіатури, це дія запису (реєстрації) клавіш,
натиснених на клавіатурі .
 Троянський кінь, загальновідомий як троян, — загальний термін для
зловмисного програмного забезпечення, яке видає себе
нешкідливим, так що користувач буде переконаний завантажити
його на комп'ютер.
Контрзаходи[3]
IPsec призначений для захисту зв'язку TCP/IP безпечним способом. Це
набір розширень безпеки, розроблених Інтернет-робочою групою (IETF).
Він забезпечує безпеку та автентифікацію на рівні IP шляхом
перетворення даних за допомогою шифрування. Два основних типи
перетворень, які складають основу IPsec: Заголовок автентифікації (AH) та
ESP. Ці два протоколи забезпечують цілісність даних, автентифікацію
джерела даних та послугу захисту від відтворення. Ці протоколи можна
використовувати окремо або в поєднанні для забезпечення бажаного
набору служб безпеки для рівня Інтернет-протоколу (IP).
Основні компоненти архітектури безпеки IPsec описані з точки зору таких
функціональних можливостей:
 Протоколи безпеки для AH та ESP
 Асоціація безпеки для управління політикою та обробки трафіку
 Ручне та автоматичне управління ключами для обміну ключами в
Інтернеті (IKE)
 Алгоритми автентифікації та шифрування
Набір служб безпеки, що надаються на рівні IP, включає контроль
доступу, цілісність джерела даних, захист від повторних повторів та
конфіденційність. Алгоритм дозволяє цим наборам працювати самостійно,
не впливаючи на інші частини реалізації. Реалізація IPsec працює в
середовищі хоста або шлюзу безпеки, що забезпечує захист трафіку IP.
Комп'ютерний брандмауер контролює доступ між мережами. Як правило,
він складається із шлюзів та фільтрів, які варіюються від одного
брандмауера до іншого. Брандмауери також екранують мережевий трафік і
можуть блокувати небезпечний трафік. Брандмауери діють як проміжний
сервер між з'єднаннями SMTP та протоколом передачі гіпертексту (HTTP).
Роль брандмауерів у веббезпеці[4]
Брандмауери накладають обмеження на вхідні та вихідні мережеві пакети
до та з приватних мереж. Вхідний або вихідний трафік повинен проходити
через брандмауер; через нього дозволяється проходити лише в
дозволеному напрямку. Брандмауери створюють контрольно-пропускні
пункти між внутрішньою приватною мережею та загальнодоступним
Інтернетом, також відомі як дросельні точки (запозичені з ідентичного
військового терміну бойової обмежувальної географічної ознаки).
Брандмауери можуть створювати дросельні точки на основі джерела IP та
номера порту TCP. Вони також можуть служити платформою для IPsec.
Використовуючи можливості тунельного режиму, брандмауер можна
використовувати для реалізації VPN. Брандмауери також можуть
обмежити вплив мережі, приховуючи внутрішню мережеву систему та
інформацію від загальнодоступного Інтернету.
Джерела
http://school7.in.ua/bezpechnij-internet/
https://uk.wikipedia.org/wiki/%D0%86%D0%BD
%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82-
%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0

You might also like