Bezpečnostní informační portál. Další nebezpečné programy. Podle cílových objektů

Internet je jako planetární minové pole, kde můžete snadno narazit na nebezpečí.

1. Škodlivé programy a především trojské koně, které žijí na podvodných stránkách. Obvykle se maskují jako užitečný software a tyto „atraktivní“ programy si stáhne a nainstaluje do svého PC sám návštěvník internetu.
2. Webové stránky, které využívají zranitelnosti prohlížeče ke stahování malwaru. Stránky s nebezpečným kódem lze navíc umístit i na zcela slušné weby, které byly napadeny útočníky.
3. Phishingové stránky, které napodobují rozhraní oblíbených stránek (od e-mailových služeb a sociálních sítí až po platební systémy) za účelem získání přihlašovacích údajů návštěvníka.
4. Spamové e-maily přijaté uživateli téměř všech existujících komunikačních prostředků: elektronické
mail, instant messaging, sociální sítě atd. Takové zprávy mohou obsahovat čistě reklamní informace a odkazy na phishingové stránky nebo stránky, které distribuují škodlivý software.
5. Zachycování dat přenášených v nešifrované podobě. Důvěrné informace se přitom mohou dostat do rukou zločinců

Ve skutečnosti všem problémům spojeným s přístupem na internet lze předejít dodržováním základních bezpečnostních pravidel.

Chraňte fyzický přístup k počítačům

Váš systém může být chráněn a uzamčen pomocí nejnovějších nástrojů, ale pokud k němu útočník získá fyzický přístup, veškeré vaše úsilí bude zmařeno. Zajistěte, aby počítače nebyly nikdy ponechány bez dozoru.

Nepoužívejte účty pro správu pro každodenní práci

V éře Windows NT, před klientem Připojení ke vzdálené ploše a příkazem runas, správci často umísťovali své vlastní osobní účty do skupiny Domain Admins. To se v tuto chvíli nedoporučuje; Je lepší vytvořit další administrativní účty Active Directory (například pro sebe bych si mohl vytvořit osobní rallen účet a administrativní účet rallen.adm). Chcete-li spouštět programy, které vyžadují oprávnění správce, použijte službu Připojení ke vzdálené ploše nebo příkaz runas. Tím se sníží šance (i když ne moc) náhodného poškození systému.

Používání běžného uživatelského účtu také snižuje potenciální škody, které virus nebo červ může způsobit vašemu systému.

Pravidelně aktualizujte definice virů a antispywarové aplikace

Jedním z důvodů, proč se viry šíří tak rychle, je to, že definice virů jsou aktualizovány příliš zřídka. V dnešní době se nové viry a červi objevují s alarmující frekvencí a pro boj s virovou hrozbou je nutné používat nejnovější definice. Totéž platí pro spyware, který se dnes stal téměř větším problémem než viry.

Ujistěte se, že jsou na vašem počítači nainstalovány všechny důležité opravy

I když se definice virů neaktualizují tak často, jak by měly, většinu virů a červů lze zastavit při přihlášení, pokud nainstalujete důležité aktualizace zabezpečení, jakmile budou k dispozici. Samozřejmě, když byl Windows NT široce používán a Windows 2000 právě vyšel, nebylo to nezbytně nutné, ale dnes je systém, ve kterém se nové bezpečnostní aktualizace neinstalují několik dní (a někdy i minut) po vydání, zcela otevřen novým viry a červy Doporučujeme, abyste si do seznamu oblíbených přidali následující web a pravidelně jej navštěvovali, abyste měli přehled o nejnovějších technologiích zabezpečení společnosti Microsoft:
http://windowsupdate.microsoft.com.

Povolit auditování důležitých akcí
Windows poskytuje možnost protokolovat určité systémové akce a aktivity; Díky tomu můžete v protokolu událostí sledovat potřebné akce, jako je úprava určitých souborů, pokud dojde k bezpečnostní hrozbě.

Pravidelně kontrolujte protokoly událostí

Protokoly událostí obsahují mnoho důležitých informací týkajících se zabezpečení systému, ale často se na ně zapomíná. Důvodem je mimo jiné velké množství „odpadků“ v protokolech, tedy zpráv o nevýznamných událostech. Vyvinout proces centralizace a pravidelné kontroly protokolů událostí. Mechanismus pro pravidelné skenování protokolů vám pomůže zejména při auditu důležitých činností, o kterých jsme hovořili v předchozí části.

Vypracujte akční plán pro případ útoku

Většina lidí si myslí, že se jim nikdy nic podobného nestane, ale život ukazuje, že tomu tak zdaleka není. Ve skutečnosti většina uživatelů nemá ani zlomek bezpečnostních znalostí, kterými se mohou pochlubit „profesionální“ útočníci. Pokud konkrétní útočník (nebo ještě hůře, skupina útočníků) sleduje vaši organizaci, budete muset použít veškerou svou obratnost, inteligenci a znalosti, abyste zabránili infiltraci systému. Dokonce byly napadeny i největší společnosti na světě. Morálka je následující: každý by měl být připraven na to, že cílem příštího útoku může být jeho systém. Co dělat?
Zde je několik užitečných odkazů, které vám pomohou vytvořit plán reakce.

Článek je určen těm, kteří o bezpečnosti sítě začali přemýšlet nebo v tom pokračují a posilují ochranu webových aplikací před novými hrozbami – vždyť nejprve musíte pochopit, jaké hrozby mohou existovat, abyste jim mohli předejít.

Z nějakého důvodu je potřeba myslet na bezpečnost sítě považována za právo pouze velkých společností, jako je Badoo, Google a Google, Yandex nebo Telegram, které otevřeně vyhlašují soutěže na hledání zranitelností a zvyšují bezpečnost svých produktů, webových aplikací a síťové infrastruktury ve všech směrech. Naprostá většina stávajících webových systémů přitom obsahuje „díry“ různého typu (studie Positive Technologies z roku 2012 obsahuje 90 % systémů středně rizikové zranitelnosti).

Co je síťová hrozba nebo zranitelnost sítě?

WASC (Web Application Security Consortium) identifikovalo několik základních tříd, z nichž každá obsahuje několik skupin, celkem 50, běžných zranitelností, jejichž použití může společnosti způsobit škodu. Úplná klasifikace je zveřejněna ve formě WASC Thread Classification v2.0 a v ruštině je k dispozici překlad předchozí verze z InfoSecurity - Klasifikace bezpečnostních hrozeb webových aplikací, která bude použita jako základ pro klasifikaci a bude výrazně rozšířena.

Hlavní skupiny bezpečnostních hrozeb webových stránek

Nedostatečná autentizace při přístupu ke zdrojům

Tato skupina hrozeb zahrnuje útoky hrubou silou, zneužitím funkčnosti a předvídatelným umístěním zdrojů. Hlavním rozdílem oproti nedostatečné autorizaci je nedostatečné ověření práv (nebo funkcí) již autorizovaného uživatele (např. běžný autorizovaný uživatel může získat administrátorská práva jednoduše tím, že zná adresu ústředny, pokud je dostatečné ověření přístupových práv se neprovádí).

Takovým útokům lze účinně čelit pouze na úrovni aplikační logiky. Některé útoky (například příliš časté útoky hrubou silou) lze blokovat na úrovni síťové infrastruktury.

Nedostatečná autorizace


To může zahrnovat útoky zaměřené na snadné vynucení přístupových údajů nebo zneužití případných chyb při kontrole přístupu do systému. Kromě technik Brute Force to zahrnuje Credential a Session Prediction a Session Fixation.

Ochrana před útoky z této skupiny vyžaduje sadu požadavků na spolehlivý systém autorizace uživatelů.

To zahrnuje všechny techniky pro změnu obsahu webové stránky bez jakékoli interakce se serverem obsluhujícím požadavky – tj. hrozba je implementována prostřednictvím prohlížeče uživatele (ale obvykle samotný prohlížeč není „slabým článkem“: problém spočívá ve filtrování obsahu na straně serveru) nebo přes mezipaměťový server. Typy útoků: Spoofing obsahu, Cross-Site Scripting, Zneužívání přesměrovačů URL, Falšování požadavků mezi stránkami, Rozdělení odpovědí HTTP, Pašování pašování odpovědí HTTP, stejně jako Směrování Objížďka, Rozdělení požadavků HTTP a Pašování požadavků HTTP.

Značnou část těchto hrozeb lze zablokovat na úrovni nastavení serverového prostředí, ale webové aplikace musí také pečlivě filtrovat jak příchozí data, tak reakce uživatelů.

Prováděcí kód

Útoky spouštěním kódu jsou klasickými příklady hackování webových stránek prostřednictvím zranitelností. Útočník může spustit svůj kód a získat přístup k hostingu, kde se stránka nachází odesláním speciálně připraveného požadavku na server. Útoky: Přetečení vyrovnávací paměti, Formátovací řetězec, Přetečení celého čísla, Vložení LDAP, Vložení příkazu pošty, Vložení nulového bajtu, Spuštění příkazu OS (příkazy OS), Spuštění externího souboru (RFI, Vzdálené zahrnutí souboru), Vložení SSI, Vložení SQL, Vložení XPath, XML Injection, XQuery Injection a implementace XXE (XML External Entities).

Ne všechny tyto typy útoků mohou ovlivnit váš web, ale správně jsou blokovány pouze na úrovni WAF (Web Application Firewall) nebo filtrování dat v samotné webové aplikaci.

Zpřístupnění informací

Útoky z této skupiny nejsou čistou hrozbou pro samotný web (protože web jimi nijak netrpí), ale mohou poškodit podnik nebo být použity k provádění jiných typů útoků. Typy: Fingerprinting a Path Traversal

Správná konfigurace serverového prostředí vám umožní se před takovými útoky zcela chránit. Pozor je ale třeba věnovat i chybovým stránkám webové aplikace (které mohou obsahovat řadu technických informací) a zacházení se souborovým systémem (který může být narušen nedostatečnou filtrací vstupů). Stává se také, že se v indexu vyhledávání objeví odkazy na některé zranitelnosti webu a to samo o sobě představuje významnou bezpečnostní hrozbu.

Logické útoky

Tato skupina zahrnuje všechny zbývající útoky, jejichž možnost spočívá především v omezených zdrojích serveru. Konkrétně se jedná o Denial of Service a cílenější útoky – SOAP Array Abuse, XML Attribute Blowup a XML Entity Expansion.

Ochrana proti nim je pouze na úrovni webové aplikace, případně blokování podezřelých požadavků (síťové vybavení nebo webové proxy). Ale se vznikem nových typů cílených útoků je nutné auditovat zranitelnosti webových aplikací.

DDoS útoky


Jak by mělo být z klasifikace zřejmé, DDoS útok v odborném slova smyslu je vždy vyčerpáním serverových zdrojů tím či oním způsobem. Jiné metody (ačkoli jsou uvedeny na Wikipedii) přímo nesouvisí s DDoS útokem, ale představují ten či onen typ zranitelnosti webu. Wikipedia také dostatečně podrobně popisuje způsoby ochrany, nebudu je zde duplikovat.

Staly se problémem pro všechny uživatele PC s přístupem k internetu bez výjimky. Mnoho společností používá brány firewall a šifrovací mechanismy jako řešení bezpečnostních problémů, aby zůstaly chráněny před možnými hrozbami. Ne vždy to však stačí.

Klasifikace síťových hrozeb

Síťové hrozby jsou rozděleny do čtyř kategorií:

  1. Nestrukturované hrozby;
  2. Strukturované hrozby;
  3. Vnitřní hrozby;
  4. Vnější hrozby.

Nestrukturované hrozby

Nestrukturované hrozbyčasto zahrnují nezaměřené útoky na jeden nebo více síťových systémů. Napadené a infikované systémy mohou být pro zločince neznámé. Programové kódy jako virus, červ nebo trojský kůň se mohou snadno dostat do vašeho PC. Některé běžné pojmy, které je třeba znát:

Virus– škodlivý program, který se může replikovat s malým nebo žádným zásahem uživatele, a replikované programy se také mohou replikovat.

Červ– forma viru, který se šíří vytvářením duplikátů na jiných discích, systémech nebo sítích. Například červ pracující na e-mailovém systému může posílat své kopie na každou adresu v adresáři e-mailového systému.

trojský kůň- Toto je na první pohled užitečný program (třeba hra nebo spořič obrazovky), ale na pozadí může provádět další úkoly, jako je mazání nebo změna dat nebo zachycení hesel. Skutečný trojský kůň není technicky virus, protože se nereplikuje.

Nestrukturované útoky pomocí kódu, který se sám replikuje a posílá kopii všem uživatelům e-mailu, může snadno přejít svět během několika hodin a způsobit problémy sítím a jednotlivcům po celém světě. I když původní záměr mohl být menší.

Strukturované hrozby

Strukturované hrozby zaměřené na jednoho nebo více jednotlivců; budou reprodukovány lidmi s vyšší úrovní dovedností, kteří aktivně pracují na kompromitaci systému. Útočníci mají v tomto případě konkrétní cíl. Mívají znalosti o návrhu sítě, zabezpečení, přístupových procedurách a hackerských nástrojích a mají schopnost vytvářet skripty nebo aplikace k dosažení svých cílů.

Zasvěcené hrozby

Zasvěcené hrozby pocházejí od osob s oprávněným přístupem k síti. Může to být nespokojený zaměstnanec nebo nešťastný propuštěný zaměstnanec, jehož přístup je stále aktivní. Mnoho studií ukazuje, že útoky zevnitř mohou být významné jak z hlediska počtu, tak i ztrát.

Vnější hrozby

Vnější hrozby jsou hrozby od jednotlivců mimo organizaci, kteří často používají internet nebo vytáčené připojení. Tito útočníci nemají autorizovaný přístup k systémům.

Klasifikace konkrétní hrozby může vést ke kombinaci dvou nebo více hrozeb. Například útok může být strukturován z externího zdroje a zároveň může mít jeden nebo více kompromitovaných zaměstnanců interně aktivně prosazujících úsilí.








































Povolit efekty

1 ze 41

Zakázat efekty

Zobrazit podobné

Vložit kód

V kontaktu s

Spolužáci

Telegram

Recenze

Přidejte svou recenzi


Abstrakt pro prezentaci

Do hodiny informatiky v jedenáctém ročníku byla připravena prezentace na téma „Bezpečnost internetu“. Vývoj seznamuje s hlavními typy hrozeb pro počítač při práci na World Wide Web, učí, jak se vyhnout možným problémům, a rozvíjí právní gramotnost studentů povídáním o trestní odpovědnosti za úmyslné použití virových programů. Pro každého začínajícího uživatele bude užitečné seznámit se s materiály.

Internet
Nejnebezpečnější hrozby
Viry
Právní vzdělávací program
Tělesná výchova minuta
Boj proti síťovým hrozbám.

    Formát

    pptx (powerpoint)

    Počet snímků

    Medveděva Yu.A.

    Publikum

    Slova

    Abstraktní

    Současnost, dárek

    Účel

    • Vedení hodiny učitelem

Snímek 1

  • Prezentaci připravil:
  • mistr průmyslového výcviku
  • GBOU NPO PL č. 114 MO
  • Orechovo-Zuevo
  • Medveděvová Julia Aleksejevna

Snímek 2

Internet

Internet

Snímek 3

Nejnebezpečnější internetové hrozby

  • Snímek 4

    Virus

    Počítačový virus

    Snímek 5

    Klasifikace

    V současné době neexistuje jednotný systém klasifikace a pojmenování virů.

    Je zvykem dělit viry do následujících skupin.

    Snímek 6

    Podle cílových objektů

  • Snímek 9

    Skriptovací viry

    Snímek 11

    Viry, které infikují zdrojový kód

    Snímek 12

  • Snímek 13

    Microsoft Windows

    Snímek 14

    TECHNOLOGIEMI POUŽÍVANÝMI VIREM

    Snímek 15

    Polymorfní viry

    Snímek 16

    Stealth viry

    Virus, který zcela nebo částečně skrývá svou přítomnost v systému zachycováním volání operačního systému, které čtou, zapisují, čtou další informace o infikovaných objektech (zaváděcí sektory, prvky souborového systému, paměť atd.)

    Snímek 17

    Rootkit

    Snímek 18

    ==

    PODLE JAZYKA, V KTERÉM JE VIRUS NAPSÁN

    Snímek 19

    assembler

    skriptovací jazyk

    Snímek 20

    Snímek 21

    Zadní vrátka

    Snímek 22

    Keyloggery

    Moduly pro zachycení stisku kláves na počítači uživatele, které jsou součástí virových programů.

    Snímek 23

    Špioni

    Snímek 24

    Botnety

    Snímek 25

    PRÁVNÍ VZDĚLÁVÁNÍ

  • Snímek 26

    Vytváření a šíření škodlivých programů (včetně virů) je v Rusku stíháno podle Trestního zákoníku Ruské federace (kapitola 28, článek 273)

    Snímek 27

    Existuje doktrína informační bezpečnosti Ruské federace, podle níž by se v Rusku mělo na školách a univerzitách provádět právní vzdělávání při výuce informatiky a počítačové gramotnosti v otázkách ochrany informací v počítačích, boje proti počítačovým virům, webům s dětskou pornografií. a zajištění informační bezpečnosti v počítačových sítích.

  • Snímek 28

    Tělesná výchova minuta

    • Všichni se společně zasmějeme
    • Pojďme na sebe trochu mrknout,
    • Otočme se doprava, doleva
    • A pak v kruhu přikyvujeme.
    • Všechny nápady zvítězily
    • Naše ruce vystřelily vzhůru.
    • Tíha starostí byla setřesena
    • A pokračujme cestou vědy.
  • Snímek 29

    boj proti síťovým hrozbám

  • Snímek 30

    Nainstalujte komplexní bezpečnostní systém

    • Instalace běžného antiviru je minulostí. Dnes jsou relevantní takzvané „systémy komplexní ochrany“, včetně antiviru, firewallu, antispamového filtru a několika nebo tří dalších modulů pro plnou ochranu vašeho počítače.
    • Nové viry se objevují každý den, proto nezapomeňte pravidelně aktualizovat databázi signatur, nejlépe je nastavit program na automatickou aktualizaci.
  • Snímek 31

    Buďte opatrní s e-mailem

    • Žádné důležité informace byste neměli předávat e-mailem.
    • Nastavte přílohy e-mailů tak, aby byly blokovány, protože přílohy obsahují mnoho virů, které se začnou šířit, jakmile přílohu otevřete.
    • Microsoft Outlook a Windows Mail pomáhají blokovat potenciálně nebezpečné přílohy.
  • Snímek 32

    Používejte prohlížeče MozillaFirefox, GoogleChrome a AppleSafari!

    • Většina červů a škodlivých skriptů je zaměřena na Internet Explorer a Opera.
    • IE si stále drží první místo v žebříčku oblíbenosti, ale jen proto, že je zabudován do Windows.
    • Opera je v Rusku velmi oblíbená díky své iluzorní pohodlnosti a opravdu velkému množství nastavení.
    • Úroveň zabezpečení je velmi špatná v jednom i druhém prohlížeči, takže je lepší jej vůbec nepoužívat.
  • Snímek 33

    Aktualizujte svůj operační systém Windows

    • Udržujte svůj operační systém Windows aktualizovaný.
    • Společnost Microsoft pravidelně vydává speciální aktualizace zabezpečení, které mohou pomoci chránit váš počítač.
    • Tyto aktualizace mohou zabránit virovým a jiným útokům na váš počítač uzavřením potenciálně nebezpečných vstupních bodů.
  • Snímek 34

    Neposílejte SMS zprávy

  • Snímek 35

    Používejte licencovaný software

    • Pokud si stáhnete pirátské verze programů nebo nový cracker program, spustíte jej a schválně ignorujete varování antiviru, připravte se na to, že si do počítače můžete nainstalovat virus.
    • Navíc, čím je program oblíbenější, tím je tato pravděpodobnost vyšší.
  • Snímek 36

    Použijte firewall

    • Použijte bránu firewall systému Windows nebo jinou bránu firewall, která vás upozorní na podezřelou aktivitu, když se virus nebo červ pokusí připojit k vašemu počítači.
    • Umožňuje také zabránit virům, červům a hackerům v načítání potenciálně nebezpečných programů do vašeho počítače.
  • Snímek 37

    Používejte silná hesla

    • Podle statistik tvoří 80 % všech hesel jednoduchá slova: jména, značky telefonů nebo aut, jméno kočky nebo psa a také hesla jako 123. Taková hesla hackerům značně usnadňují práci.
    • V ideálním případě by hesla měla mít alespoň sedm, nejlépe dvanáct znaků. Uhodnutí pětimístného hesla trvá 2–4 hodiny, ale prolomení sedmimístného hesla bude trvat 2–4 roky.
    • Je lepší používat hesla, která kombinují písmena různých velkých a malých písmen, číslice a různé ikony.
  • Snímek 38

    Proveďte zálohy

    • Při sebemenším ohrožení mohou být cenné informace z vašeho počítače smazány, nebo ještě hůře odcizeny.
    • Udělejte si pravidlo vytvářet záložní kopie důležitých dat na externím zařízení – flash karta, optická mechanika, přenosný pevný disk.
  • Snímek 39

    Funkce rodičovské kontroly vás udrží v bezpečí

  • Snímek 40

    Děkuji za pozornost

    • Použité materiály:
    • Wikipedie – bezplatná encyklopedie Computer_virus
    • Bezpečný počítač a internet pro děti: nový program profesního rozvoje pro učitele APKIPRO //Microsoft ve vzdělávání. - [Elektronický zdroj]. - Elektron. Dan. – policajt. 2008 – Režim přístupu:
  • Snímek 41

    Použité obrázky

  • Zobrazit všechny snímky

    Abstraktní

    Třída: 11. třída

    Účel lekce

    úkoly:

    Vzdělávací:

    Vývojový:

    Vzdělávací:

    Šetří zdraví:

    Didaktické základy lekce:

    Metody výuky:

    Typ lekce: vysvětlení nového materiálu;

    Zařízení:

    Plán lekce:

    Úvod do tématu (3-5 min.);

    Tělesná výchova minuta (1 min.);

    Shrnutí lekce (2-3 min.);

    Během lekcí:

    stručný plán činnosti.

    Úvod do tématu, 3-5 min.:

    (Snímek 2) Internet– jedná se o propojené počítačové sítě, globální systém pro přenos informací pomocí informačních a výpočetních zdrojů.

    Malware

    Krádež informací

    Nedbalost zaměstnance

    Hackerské útoky

    Finanční podvody

    Selhání hardwaru a softwaru

    Počítačový virus- druh počítačového programu nebo škodlivého kódu, jehož charakteristickým rysem je schopnost reprodukce (sebereplikace).

    Klasifikace(Snímek 5)

    Podle cílových objektů(Snímek 6–11)

    Spouštěcí viry.

    Skriptovací viry. Vyžadují jeden ze skriptovacích jazyků (Javascript, VBScript), aby nezávisle pronikly do neinfikovaných skriptů.

    Makroviry.

    Viry tohoto typu infikují buď zdrojový kód programu nebo jeho součásti (soubory OBJ, LIB, DCU) a také součásti VCL a ActiveX.

    (Snímek 12–13)

    Microsoft Windows

    (Snímek 14–17)

    Polymorfní viry. Virus, který při infikování nových souborů a systémových oblastí disku zašifruje svůj vlastní kód.

    Stealth viry.

    Rootkit. Program nebo sada programů ke skrytí stop po narušiteli nebo malwaru v systému.

    (Snímek 18–19)

    assembler

    programovací jazyk na vysoké úrovni

    skriptovací jazyk

    (Snímek 20–24)

    Zadní vrátka. Programy, které útočník nainstaluje do napadeného počítače po získání počátečního přístupu, aby znovu získal přístup do systému

    Špioni. Spyware je software, který bez souhlasu uživatele shromažďuje informace o konfiguraci počítače, aktivitách uživatele a jakékoli další důvěrné informace.

    Botnety. Jedná se o počítačovou síť skládající se z řady hostitelů, na kterých běží boti – samostatný software. Obvykle se používají pro nelegální nebo neschválené aktivity – rozesílání spamu, hrubé vynucování hesel na vzdáleném systému, útoky typu denial of service.

    Minuta tělesné výchovy (1 min)

    Všichni se společně zasmějeme

    Pojďme na sebe trochu mrknout,

    Otočme se doprava, doleva

    A pak v kruhu přikyvujeme.

    Všechny nápady zvítězily

    Naše ruce vystřelily vzhůru.

    Tíha starostí byla setřesena

    A pokračujme cestou vědy.

    (Snímek 30)

    (Snímek 31)

    (Snímek 32)

    (Snímek 33)

    (Snímek 34)

    V dnešní době jsou velmi oblíbené také stránky nabízející přístup k cizím SMS a výpisům hovorů, při stahování souborů jste vyzváni k zadání svého čísla nebo se náhle objeví blokovací okno, které lze údajně odstranit zasláním SMS.

    Při odesílání SMS můžete v nejlepším případě ztratit 300-600 rublů na svém telefonním účtu - pokud potřebujete poslat zprávu na krátké číslo pro platbu, v nejhorším případě se na vašem počítači objeví hrozný virus.

    Při registraci proto nikdy neposílejte SMS zprávy ani nezadávejte své telefonní číslo na pochybné stránky.

    Používejte licencovaný software. (Snímek 35)

    Licencované programy vás před takovou hrozbou zachrání!

    Použijte firewall. (Snímek 36)

    Používejte silná hesla. (Snímek 37)

    Proveďte zálohy. (Snímek 38)

    (Snímek 39)

    Pro dětskou psychiku je internet neustálou hrozbou psychického traumatu a rizika, že se stane obětí zločinců.

    Nesnažte se před rodiči skrývat řadu témat, která probíráte online a před novými internetovými známými, pomůže vám to realisticky vyhodnotit informace, které vidíte na internetu, a nestaňte se obětí podvodu.

    Posaďte se k počítači.

    správní řád

    zákoníku práce

    Trestní zákoník

    občanský zákoník

    Podle cílových objektů

    Podle dotčených operačních systémů a platforem

    Pro další škodlivé funkce

    internet Explorer

    Odesílejte e-maily

    Odeslat SMS zprávu

    Chcete-li restartovat počítač

    Neposílejte SMS zprávu

    Zákoník práce Ruské federace

    Úmluva o právech dítěte

    Chcete-li restartovat počítač

    Naformátujte pevný disk

    Vypněte počítač.

    Shrnutí lekce (2-3 min.);

    Klasifikace.

    Domácí práce.

    Použité materiály:

    Melnikov V.P. Informační bezpečnost a ochrana informací: učebnice pro studenty vysokých škol; 3. vyd., St.-M.: Publikační centrum „Akademie“, 2008. – 336 s.

    Téma lekce: „Zabezpečení internetu“

    Třída: 11. třída

    Účel lekce: studovat nebezpečné hrozby pro internet a metody boje proti nim;

    úkoly:

    Vzdělávací: seznámit se s pojmy „Internet“, „Virus“, studovat bezpečnostní techniky při práci na internetu;

    Vývojový: rozvoj zájmu o předmět, informační kultura; tvorba technik logického myšlení; rozvoj schopnosti analyzovat a zobecňovat, vyvozovat závěry;

    Vzdělávací: podpora přesnosti, přesnosti, nezávislosti, vštěpování dovedností ve skupinové práci a spolupráci;

    Šetří zdraví: dodržování hygienických norem při práci s počítačem, dodržování bezpečnostních předpisů, optimální kombinace forem a metod používaných v lekci;

    Předběžná příprava studentů: látka prostudovaná v předchozích hodinách informatiky;

    Předběžná příprava učitele: nastudování učebního materiálu, psaní poznámek, tvorba prezentace, tvorba testu, příprava videoklipu;

    Didaktické základy lekce:

    Metody výuky: slovní, vizuální, praktické.

    Typ lekce: vysvětlení nového materiálu;

    Formy studentských prací: frontální, samostatná práce.

    Zařízení: PC, projektor, interaktivní tabule (nebo plátno), 12 počítačů, notebooky, prezentace „Internet Safety“.

    Plán lekce:

    Organizační moment (1-2 min.);

    Úvod do tématu (3-5 min.);

    Vysvětlení nového materiálu (30-35 min.);

    Tělesná výchova minuta (1 min.);

    Samostatná práce (7-10 min.);

    Shrnutí lekce (2-3 min.);

    Během lekcí:

    Organizační moment, 1-2 min.:

    komunikace tématu lekce (zadání tématu do sešitu), jeho cíle a záměry;

    stručný plán činnosti.

    Úvod do tématu, 3-5 min.:

    připravit děti na vnímání tématu;

    soustředit se na produktivní práci.

    Dnes je naše lekce věnována tématu „Internet Security“. (Snímek 1)

    Poznámka. Studenti si v průběhu přednášky samostatně zapisují hlavní definice do svých sešitů.

    (Snímek 2) Internet– jedná se o propojené počítačové sítě, globální systém pro přenos informací pomocí informačních a výpočetních zdrojů.

    Dnes téměř každý člověk, tak či onak, používá internet. Možnosti internetu jsou nekonečné: studium, vyhledávání potřebných informací, převod finančních prostředků, relaxace a mnoho dalšího. Mnoho uživatelů však ani nepřemýšlí o tom, jaké nebezpečí na nás na World Wide Web číhá.

    Zamysleme se a připomeňme si, s jakými hrozbami jste se již při práci u počítače setkali, nebo možná s hrozbami, které jste slyšeli od svých přátel? (odpověď studentů)

    Vysvětlení nového materiálu (27-30 min.):

    Nyní se pojďme věnovat statistikám na internetu. Hodnocení nejnebezpečnějších hrozeb je rozděleno následovně (Snímek 3):

    Malware

    Krádež informací

    Nedbalost zaměstnance

    Hackerské útoky

    Finanční podvody

    Selhání hardwaru a softwaru

    Jak vidíte, hrozeb je poměrně hodně a všechny jsou vzájemně propojené, například kvůli nedbalosti zaměstnanců může dojít ke krádeži informací a krádež informací zase může být spojena s finančními podvody.

    Lídrem mezi hrozbami jsou ale samozřejmě viry. Podívejme se, co jsou viry a jaké typy se vyskytují. (Snímek 4)

    Počítačový virus- druh počítačového programu nebo škodlivého kódu, jehož charakteristickým rysem je schopnost reprodukce (sebereplikace).

    Klasifikace(Snímek 5)

    V současné době neexistuje jednotný systém klasifikace a pojmenování virů. Je zvykem dělit viry do následujících skupin.

    Podle cílových objektů(Snímek 6–11)

    Spouštěcí viry. Jedná se o počítačové viry, které se zapisují do prvního sektoru diskety nebo pevného disku a spouštějí se při startu počítače.

    Skriptovací viry. Vyžadují jeden ze skriptovacích jazyků (Javascript, VBScript), aby nezávisle pronikly do neinfikovaných skriptů.

    Makroviry. Jedná se o typ počítačového viru vyvinutý v makro jazycích, zabudovaný do aplikačních softwarových balíčků, jako je Microsoft Office.

    Viry, které infikují zdrojový kód. Viry tohoto typu infikují buď zdrojový kód programu nebo jeho součásti (soubory OBJ, LIB, DCU) a také součásti VCL a ActiveX.

    Podle dotčených operačních systémů a platforem(Snímek 12–13)

    Microsoft Windows

    Podle technologií, které virus používá(Snímek 14–17)

    Polymorfní viry. Virus, který při infikování nových souborů a systémových oblastí disku zašifruje svůj vlastní kód.

    Stealth viry. Virus, který zcela nebo částečně skrývá svou přítomnost v systému zachycováním volání operačního systému, které čtou, zapisují, čtou další informace o infikovaných objektech (zaváděcí sektory, prvky souborového systému, paměť atd.)

    Rootkit. Program nebo sada programů ke skrytí stop po narušiteli nebo malwaru v systému.

    Podle jazyka, ve kterém je virus napsán(Snímek 18–19)

    assembler

    programovací jazyk na vysoké úrovni

    skriptovací jazyk

    Pro další škodlivé funkce(Snímek 20–24)

    Zadní vrátka. Programy, které útočník nainstaluje do napadeného počítače po získání počátečního přístupu, aby znovu získal přístup do systému

    Špioni. Spyware je software, který bez souhlasu uživatele shromažďuje informace o konfiguraci počítače, aktivitách uživatele a jakékoli další důvěrné informace.

    Botnety. Jedná se o počítačovou síť skládající se z řady hostitelů, na kterých běží boti – samostatný software. Obvykle se používají pro nelegální nebo neschválené aktivity – rozesílání spamu, hrubé vynucování hesel na vzdáleném systému, útoky typu denial of service.

    (Snímek 25–26) Každý den se objevuje více a více nových virů. Musíte vědět, že vytváření a šíření škodlivých programů (včetně virů) je v Rusku stíháno podle Trestního zákoníku Ruské federace (kapitola 28, článek 273).

    (Snímek 27) I v naší zemi existuje doktrína informační bezpečnosti Ruské federace, podle níž by v Rusku mělo být na školách a univerzitách při výuce informatiky a počítačové gramotnosti v otázkách ochrany informací v počítačích prováděno právní vzdělávání , boj s počítačovými viry, weby s dětskou pornografií a zajištění bezpečnosti informací v počítačových sítích.

    Proto vám dnes řeknu o tom, jak chránit sebe, své přátele, svůj osobní nebo pracovní počítač, abyste se nestali obětí online hrozeb.

    Minuta tělesné výchovy (1 min)

    Ale nejdřív si trochu odpočineme a dáme si tělesnou výchovu. (Snímek 28)

    Všichni se společně zasmějeme

    Pojďme na sebe trochu mrknout,

    Otočme se doprava, doleva

    A pak v kruhu přikyvujeme.

    Všechny nápady zvítězily

    Naše ruce vystřelily vzhůru.

    Tíha starostí byla setřesena

    A pokračujme cestou vědy.

    Jak se tedy vypořádat s online hrozbami? (Snímek 29)

    Nainstalujte komplexní bezpečnostní systém. (Snímek 30)

    Instalace běžného antiviru je minulostí. Dnes jsou relevantní takzvané „systémy komplexní ochrany“, včetně antiviru, firewallu, antispamového filtru a několika dalších modulů pro plnou ochranu vašeho počítače. Nové viry se objevují každý den, proto nezapomeňte pravidelně aktualizovat databáze signatur: nejlepší je nastavit program tak, aby se aktualizoval automaticky.

    Buďte opatrní s e-mailem (Snímek 31)

    Žádné důležité informace byste neměli předávat e-mailem. Nastavte přílohy e-mailů tak, aby byly blokovány, protože přílohy obsahují mnoho virů, které se začnou šířit, jakmile přílohu otevřete. Microsoft Outlook a Windows Mail pomáhají blokovat potenciálně nebezpečné přílohy.

    Používejte prohlížeče Mozilla Firefox, Google Chrome a Apple Safari. (Snímek 32)

    Většina červů a škodlivých skriptů je zaměřena na Internet Explorer a Opera. IE vede žebříček oblíbenosti, ale jen proto, že je zabudován do Windows. Prohlížeč Opera je v Rusku velmi populární pro své neuvěřitelné pohodlí a velmi velké množství nastavení. Úroveň zabezpečení má v jednom i druhém prohlížeči řadu nevýhod, proto je lepší je vůbec nepoužívat.

    Aktualizujte svůj operační systém Windows. (Snímek 33)

    Udržujte svůj operační systém Windows aktualizovaný. Společnost Microsoft pravidelně vydává speciální aktualizace zabezpečení, které mohou pomoci chránit váš počítač. Tyto aktualizace mohou zabránit virovým a jiným útokům na váš počítač uzavřením potenciálně nebezpečných vstupních bodů.

    Neposílejte SMS zprávy. (Snímek 34)

    V dnešní době jsou velmi oblíbené také stránky nabízející přístup k cizím SMS a výpisům hovorů, při stahování souborů jste vyzváni k zadání svého čísla nebo se náhle objeví blokovací okno, které lze údajně odstranit zasláním SMS.

    Při odesílání SMS můžete v nejlepším případě ztratit 300-600 rublů na svém telefonním účtu - pokud potřebujete poslat zprávu na krátké číslo pro platbu, v nejhorším případě se na vašem počítači objeví hrozný virus.

    Při registraci proto nikdy neposílejte SMS zprávy ani nezadávejte své telefonní číslo na pochybné stránky.

    Používejte licencovaný software. (Snímek 35)

    Pokud si stáhnete pirátské verze programů nebo nový cracker program, spustíte jej a schválně ignorujete varování antiviru, připravte se na to, že si do počítače můžete nainstalovat virus. Navíc, čím je program oblíbenější, tím je tato pravděpodobnost vyšší.

    Licencované programy vás před takovou hrozbou zachrání!

    Použijte firewall. (Snímek 36)

    Použijte bránu firewall systému Windows nebo jinou bránu firewall k upozornění na podezřelou aktivitu, když se virus nebo červ pokusí připojit k vašemu počítači. Umožňuje také zabránit virům, červům a hackerům v načítání potenciálně nebezpečných programů do vašeho počítače.

    Používejte silná hesla. (Snímek 37)

    Podle statistik tvoří 80 % všech hesel jednoduchá slova: jména, značky telefonů nebo aut, jméno kočky nebo psa a také hesla jako 123. Taková hesla hackerům značně usnadňují práci. V ideálním případě by hesla měla mít alespoň sedm, nejlépe dvanáct znaků. Uhodnutí pětimístného hesla trvá dvě až čtyři hodiny, ale prolomení sedmimístného hesla trvá dva až čtyři roky. Je lepší používat hesla, která kombinují písmena různých velkých a malých písmen, číslice a různé ikony.

    Proveďte zálohy. (Snímek 38)

    Při sebemenším ohrožení mohou být cenné informace z vašeho počítače smazány, nebo ještě hůře odcizeny. Udělejte si pravidlo vytvářet záložní kopie důležitých dat na externím zařízení – flash karta, optická mechanika, přenosný pevný disk.

    Funkce Parental Control vás udrží v bezpečí. (Snímek 39)

    Pro dětskou psychiku je internet neustálou hrozbou psychického traumatu a rizika, že se stane obětí zločinců.

    Nesnažte se před rodiči skrývat řadu témat, která probíráte online a před novými internetovými známými, pomůže vám to realisticky vyhodnotit informace, které vidíte na internetu, a nestaňte se obětí podvodu.

    Dodržováním těchto jednoduchých pravidel se můžete vyhnout oblíbeným online hrozbám. (Snímek 40).

    Samostatná práce (7-10 min.);

    Zpevňování materiálu - počítačové testování.

    Nyní se podívejme, jak pozorně jste dnes tento materiál poslouchali.

    Posaďte se k počítači.

    Stáhněte si Můj testovací student.

    Vyberte soubor „Internet Safety“.

    Test obsahuje 10 otázek, každá otázka má pouze jednu správnou odpověď.

    Na základě výsledků testu se vám zobrazí okno s vašimi výsledky. Známka, kterou vám dá počítač, bude vaší známkou za dnešní lekci.

    Dokončete tuto větu: Vytváření a šíření škodlivých programů (včetně virů) je v Rusku stíháno podle...

    správní řád

    zákoníku práce

    Trestní zákoník

    občanský zákoník

    Jaká klasifikace virů dnes neexistuje?

    Podle cílových objektů

    Podle dotčených operačních systémů a platforem

    Podle počtu postižených souborů

    Pro další škodlivé funkce

    Které z následujících hesel je bezpečnější?

    Aby antivirové programy poskytovaly nejlepší zabezpečení vašeho počítače, musíte:

    Nainstalujte několik antivirových programů

    Odstraňte všechny soubory stažené z internetu

    Včasná aktualizace antivirových databází

    Odpojte počítač od internetu

    Který prohlížeč je považován za méně bezpečný než ostatní:

    internet Explorer

    Odesílejte e-maily

    Přidejte fotky do svých e-mailů

    Otevřete neznámé přílohy e-mailu

    Nechávejte e-maily ve složce Odeslané

    Co dělat, když se na obrazovce objeví okno s výzvou k odeslání SMS pro další práci?

    Odeslat SMS zprávu

    Naformátujte pevný disk

    Chcete-li restartovat počítač

    Neposílejte SMS zprávu

    Podle jakého dokumentu se v Rusku uskutečňuje pravicový vzdělávací program o informační bezpečnosti v počítačích?

    Zákoník práce Ruské federace

    Doktrína informační bezpečnosti Ruské federace

    Strategie rozvoje informační společnosti Ruské federace

    Úmluva o právech dítěte

    Proč potřebujete zálohovat?

    Aby byly informace dostupné všem

    Aby nedošlo ke ztrátě důležitých informací

    Aby bylo možné provést operaci obnovení systému

    Aby bylo možné tisknout dokumenty

    Co je třeba udělat, když se na webu na internetu náhle objeví zpráva o rychlé kontrole počítače s výzvou k restartování počítače?

    Chcete-li restartovat počítač

    Naformátujte pevný disk

    Zavřete web a zkontrolujte počítač

    Vypněte počítač.

    Shrnutí lekce (2-3 min.);

    Klasifikace.

    Domácí práce.

    Kluci, s naším tématem bude souviset i váš domácí úkol. Rozdělíme se do skupin - vy sedíte u počítačů a podle čísla počítače určíme, která skupina bude připravovat materiál:

    Studenti u počítačů č. 1-č. 4 - Potřebujete najít informace o svátcích souvisejících s informacemi a internetem, které se u nás slaví.

    Studenti u počítačů č. 5-č. 8 – Musíte si najít pravidla komunikace na internetu, která se nazývají „Netiketa“.

    Studenti u počítačů č. 9-č. 12 - Potřebujete najít informace o antivirových programech - jejich typy a stručný popis oblíbených antivirů.

    Použité materiály:

    Melnikov V.P. Informační bezpečnost a ochrana informací: učebnice pro studenty vysokých škol; 3. vyd., St.-M.: Publikační centrum „Akademie“, 2008. – 336 s.

    Bezpečný počítač a internet pro děti: nový program profesního rozvoje pro učitele APKIPRO //Microsoft ve vzdělávání. - [Elektronický zdroj]. - Elektron. Dan. – policajt. 2008 – Režim přístupu: http://www.ms-education.ru.

    Wikipedie – bezplatná encyklopedie http://ru.wikipedia.org/wiki/Computer_virus

    Stáhnout abstrakt

    Zobrazení: 3393

    Článek je určen těm, kteří o bezpečnosti sítě začali přemýšlet nebo v tom pokračují a posilují ochranu webových aplikací před novými hrozbami – vždyť nejprve musíte pochopit, jaké hrozby mohou existovat, abyste jim mohli předejít.

    Z nějakého důvodu je potřeba myslet na bezpečnost sítě považována za právo pouze velkých společností, jako jsou , a , nebo , které otevřeně vyhlašují soutěže na hledání zranitelností a zlepšují zabezpečení svých produktů, webových aplikací a síťových infrastruktur ve všech možných cesta. Naprostá většina stávajících webových systémů přitom obsahuje „díry“ různého typu (90 % systémů obsahuje středně rizikové zranitelnosti).

    Co je síťová hrozba nebo zranitelnost sítě?

    WASC (Web Application Security Consortium) identifikovalo několik základních tříd, z nichž každá obsahuje několik skupin běžných zranitelností, jejichž použití může společnosti způsobit škodu. Úplná klasifikace je uvedena ve formuláři a v ruštině je k dispozici překlad předchozí verze z InfoSecurity - která bude použita jako základ pro klasifikaci a bude výrazně rozšířena.

    Hlavní skupiny bezpečnostních hrozeb webových stránek

    Nedostatečná autentizace při přístupu ke zdrojům

    Tato skupina hrozeb zahrnuje útoky založené na výběru (), zneužití funkčnosti () a předvídatelného umístění zdroje (). Hlavním rozdílem oproti nedostatečné autorizaci je nedostatečné ověření práv (nebo funkcí) již autorizovaného uživatele (např. běžný autorizovaný uživatel může získat administrátorská práva jednoduše tím, že zná adresu ústředny, pokud je dostatečné ověření přístupových práv se neprovádí).

    Takovým útokům lze účinně čelit pouze na úrovni aplikační logiky. Některé útoky (například příliš časté útoky hrubou silou) lze blokovat na úrovni síťové infrastruktury.

    Nedostatečná autorizace



    To může zahrnovat útoky zaměřené na snadné vynucení přístupových údajů nebo zneužití případných chyb při kontrole přístupu do systému. Kromě technik výběru () to zahrnuje odhadování přístupu () a fixaci relací ().

    Ochrana před útoky z této skupiny vyžaduje sadu požadavků na spolehlivý systém autorizace uživatelů.

    To zahrnuje všechny techniky pro změnu obsahu webové stránky bez jakékoli interakce se serverem obsluhujícím požadavky – tj. hrozba je implementována prostřednictvím prohlížeče uživatele (ale obvykle samotný prohlížeč není „slabým článkem“: problém spočívá ve filtrování obsahu na straně serveru) nebo přes mezipaměťový server. Typy útoků: falšování obsahu (), požadavky mezi stránkami (XSS, ), zneužívání přesměrování (), padělání požadavků mezi stránkami (), dělení odpovědi HTTP (, pašování odpovědí HTTP () a obcházení směrování (), dělení požadavků HTTP () a pašování požadavků HTTP ().

    Značnou část těchto hrozeb lze zablokovat na úrovni nastavení serverového prostředí, ale webové aplikace musí také pečlivě filtrovat jak příchozí data, tak reakce uživatelů.

    Prováděcí kód

    Útoky spouštěním kódu jsou klasickými příklady hackování webových stránek prostřednictvím zranitelností. Útočník může spustit svůj kód a získat přístup k hostingu, kde se stránka nachází odesláním speciálně připraveného požadavku na server. Útoky: Přetečení vyrovnávací paměti (), Formátování řetězce (), Přetečení celého čísla (), Vložení LDAP (), Vložení pošty (), Null Byte (), Spuštění příkazu OS (), Spuštění externího souboru (RFI, ), Vložení SSI () , SQL Injection (), XPath Injection (), XML Injection (), XQuery Injection () a XXE Injection ().

    Ne všechny tyto typy útoků mohou ovlivnit váš web, ale správně jsou blokovány pouze na úrovni WAF (Web Application Firewall) nebo filtrování dat v samotné webové aplikaci.

    Zpřístupnění informací

    Útoky z této skupiny nejsou čistou hrozbou pro samotný web (protože web jimi nijak netrpí), ale mohou poškodit podnik nebo být použity k provádění jiných typů útoků. Typy: Fingerprint () a Directory Traversal ()

    Správná konfigurace serverového prostředí vám umožní se před takovými útoky zcela chránit. Pozor je ale třeba věnovat i chybovým stránkám webové aplikace (které mohou obsahovat řadu technických informací) a zacházení se souborovým systémem (který může být narušen nedostatečnou filtrací vstupů). Stává se také, že se v indexu vyhledávání objeví odkazy na některé zranitelnosti webu a to samo o sobě představuje významnou bezpečnostní hrozbu.

    Logické útoky

    Tato skupina zahrnuje všechny zbývající útoky, jejichž možnost spočívá především v omezených zdrojích serveru. Konkrétně se jedná o Denial of Service () a cílenější útoky - SOAP Abuse (), XML Attribute Overflow a XML Entity Expansion ().

    Ochrana proti nim je pouze na úrovni webové aplikace, případně blokování podezřelých požadavků (síťové vybavení nebo webové proxy). Ale se vznikem nových typů cílených útoků je nutné auditovat zranitelnosti webových aplikací.

    DDoS útoky



    Jak by mělo být z klasifikace zřejmé, DDoS útok v odborném slova smyslu je vždy vyčerpáním serverových zdrojů tím či oním způsobem. Jiné metody () přímo nesouvisí s útokem DDoS, ale představují jeden nebo jiný typ zranitelnosti webu. Wikipedia také dostatečně podrobně popisuje způsoby ochrany, nebudu je zde duplikovat.

    
    Horní