Bezpečnostní informační portál. Další nebezpečné programy. Podle cílových objektů
Internet je jako planetární minové pole, kde můžete snadno narazit na nebezpečí.
1. Škodlivé programy a především trojské koně, které žijí na podvodných stránkách. Obvykle se maskují jako užitečný software a tyto „atraktivní“ programy si stáhne a nainstaluje do svého PC sám návštěvník internetu.
2. Webové stránky, které využívají zranitelnosti prohlížeče ke stahování malwaru. Stránky s nebezpečným kódem lze navíc umístit i na zcela slušné weby, které byly napadeny útočníky.
3. Phishingové stránky, které napodobují rozhraní oblíbených stránek (od e-mailových služeb a sociálních sítí až po platební systémy) za účelem získání přihlašovacích údajů návštěvníka.
4. Spamové e-maily přijaté uživateli téměř všech existujících komunikačních prostředků: elektronické
mail, instant messaging, sociální sítě atd. Takové zprávy mohou obsahovat čistě reklamní informace a odkazy na phishingové stránky nebo stránky, které distribuují škodlivý software.
5. Zachycování dat přenášených v nešifrované podobě. Důvěrné informace se přitom mohou dostat do rukou zločinců
Ve skutečnosti všem problémům spojeným s přístupem na internet lze předejít dodržováním základních bezpečnostních pravidel.
Chraňte fyzický přístup k počítačům
Váš systém může být chráněn a uzamčen pomocí nejnovějších nástrojů, ale pokud k němu útočník získá fyzický přístup, veškeré vaše úsilí bude zmařeno. Zajistěte, aby počítače nebyly nikdy ponechány bez dozoru.
Nepoužívejte účty pro správu pro každodenní práci
V éře Windows NT, před klientem Připojení ke vzdálené ploše a příkazem runas, správci často umísťovali své vlastní osobní účty do skupiny Domain Admins. To se v tuto chvíli nedoporučuje; Je lepší vytvořit další administrativní účty Active Directory (například pro sebe bych si mohl vytvořit osobní rallen účet a administrativní účet rallen.adm). Chcete-li spouštět programy, které vyžadují oprávnění správce, použijte službu Připojení ke vzdálené ploše nebo příkaz runas. Tím se sníží šance (i když ne moc) náhodného poškození systému.
Používání běžného uživatelského účtu také snižuje potenciální škody, které virus nebo červ může způsobit vašemu systému.
Pravidelně aktualizujte definice virů a antispywarové aplikace
Jedním z důvodů, proč se viry šíří tak rychle, je to, že definice virů jsou aktualizovány příliš zřídka. V dnešní době se nové viry a červi objevují s alarmující frekvencí a pro boj s virovou hrozbou je nutné používat nejnovější definice. Totéž platí pro spyware, který se dnes stal téměř větším problémem než viry.
Ujistěte se, že jsou na vašem počítači nainstalovány všechny důležité opravy
I když se definice virů neaktualizují tak často, jak by měly, většinu virů a červů lze zastavit při přihlášení, pokud nainstalujete důležité aktualizace zabezpečení, jakmile budou k dispozici. Samozřejmě, když byl Windows NT široce používán a Windows 2000 právě vyšel, nebylo to nezbytně nutné, ale dnes je systém, ve kterém se nové bezpečnostní aktualizace neinstalují několik dní (a někdy i minut) po vydání, zcela otevřen novým viry a červy Doporučujeme, abyste si do seznamu oblíbených přidali následující web a pravidelně jej navštěvovali, abyste měli přehled o nejnovějších technologiích zabezpečení společnosti Microsoft:
http://windowsupdate.microsoft.com.
Povolit auditování důležitých akcí
Windows poskytuje možnost protokolovat určité systémové akce a aktivity; Díky tomu můžete v protokolu událostí sledovat potřebné akce, jako je úprava určitých souborů, pokud dojde k bezpečnostní hrozbě.
Pravidelně kontrolujte protokoly událostí
Protokoly událostí obsahují mnoho důležitých informací týkajících se zabezpečení systému, ale často se na ně zapomíná. Důvodem je mimo jiné velké množství „odpadků“ v protokolech, tedy zpráv o nevýznamných událostech. Vyvinout proces centralizace a pravidelné kontroly protokolů událostí. Mechanismus pro pravidelné skenování protokolů vám pomůže zejména při auditu důležitých činností, o kterých jsme hovořili v předchozí části.
Vypracujte akční plán pro případ útoku
Většina lidí si myslí, že se jim nikdy nic podobného nestane, ale život ukazuje, že tomu tak zdaleka není. Ve skutečnosti většina uživatelů nemá ani zlomek bezpečnostních znalostí, kterými se mohou pochlubit „profesionální“ útočníci. Pokud konkrétní útočník (nebo ještě hůře, skupina útočníků) sleduje vaši organizaci, budete muset použít veškerou svou obratnost, inteligenci a znalosti, abyste zabránili infiltraci systému. Dokonce byly napadeny i největší společnosti na světě. Morálka je následující: každý by měl být připraven na to, že cílem příštího útoku může být jeho systém. Co dělat?
Zde je několik užitečných odkazů, které vám pomohou vytvořit plán reakce.
Článek je určen těm, kteří o bezpečnosti sítě začali přemýšlet nebo v tom pokračují a posilují ochranu webových aplikací před novými hrozbami – vždyť nejprve musíte pochopit, jaké hrozby mohou existovat, abyste jim mohli předejít.
Z nějakého důvodu je potřeba myslet na bezpečnost sítě považována za právo pouze velkých společností, jako je Badoo, Google a Google, Yandex nebo Telegram, které otevřeně vyhlašují soutěže na hledání zranitelností a zvyšují bezpečnost svých produktů, webových aplikací a síťové infrastruktury ve všech směrech. Naprostá většina stávajících webových systémů přitom obsahuje „díry“ různého typu (studie Positive Technologies z roku 2012 obsahuje 90 % systémů středně rizikové zranitelnosti).
Co je síťová hrozba nebo zranitelnost sítě?
WASC (Web Application Security Consortium) identifikovalo několik základních tříd, z nichž každá obsahuje několik skupin, celkem 50, běžných zranitelností, jejichž použití může společnosti způsobit škodu. Úplná klasifikace je zveřejněna ve formě WASC Thread Classification v2.0 a v ruštině je k dispozici překlad předchozí verze z InfoSecurity - Klasifikace bezpečnostních hrozeb webových aplikací, která bude použita jako základ pro klasifikaci a bude výrazně rozšířena.
Hlavní skupiny bezpečnostních hrozeb webových stránek
Nedostatečná autentizace při přístupu ke zdrojům
Tato skupina hrozeb zahrnuje útoky hrubou silou, zneužitím funkčnosti a předvídatelným umístěním zdrojů. Hlavním rozdílem oproti nedostatečné autorizaci je nedostatečné ověření práv (nebo funkcí) již autorizovaného uživatele (např. běžný autorizovaný uživatel může získat administrátorská práva jednoduše tím, že zná adresu ústředny, pokud je dostatečné ověření přístupových práv se neprovádí).
Takovým útokům lze účinně čelit pouze na úrovni aplikační logiky. Některé útoky (například příliš časté útoky hrubou silou) lze blokovat na úrovni síťové infrastruktury.
Nedostatečná autorizace
To může zahrnovat útoky zaměřené na snadné vynucení přístupových údajů nebo zneužití případných chyb při kontrole přístupu do systému. Kromě technik Brute Force to zahrnuje Credential a Session Prediction a Session Fixation.
Ochrana před útoky z této skupiny vyžaduje sadu požadavků na spolehlivý systém autorizace uživatelů.
To zahrnuje všechny techniky pro změnu obsahu webové stránky bez jakékoli interakce se serverem obsluhujícím požadavky – tj. hrozba je implementována prostřednictvím prohlížeče uživatele (ale obvykle samotný prohlížeč není „slabým článkem“: problém spočívá ve filtrování obsahu na straně serveru) nebo přes mezipaměťový server. Typy útoků: Spoofing obsahu, Cross-Site Scripting, Zneužívání přesměrovačů URL, Falšování požadavků mezi stránkami, Rozdělení odpovědí HTTP, Pašování pašování odpovědí HTTP, stejně jako Směrování Objížďka, Rozdělení požadavků HTTP a Pašování požadavků HTTP.
Značnou část těchto hrozeb lze zablokovat na úrovni nastavení serverového prostředí, ale webové aplikace musí také pečlivě filtrovat jak příchozí data, tak reakce uživatelů.
Prováděcí kód
Útoky spouštěním kódu jsou klasickými příklady hackování webových stránek prostřednictvím zranitelností. Útočník může spustit svůj kód a získat přístup k hostingu, kde se stránka nachází odesláním speciálně připraveného požadavku na server. Útoky: Přetečení vyrovnávací paměti, Formátovací řetězec, Přetečení celého čísla, Vložení LDAP, Vložení příkazu pošty, Vložení nulového bajtu, Spuštění příkazu OS (příkazy OS), Spuštění externího souboru (RFI, Vzdálené zahrnutí souboru), Vložení SSI, Vložení SQL, Vložení XPath, XML Injection, XQuery Injection a implementace XXE (XML External Entities).
Ne všechny tyto typy útoků mohou ovlivnit váš web, ale správně jsou blokovány pouze na úrovni WAF (Web Application Firewall) nebo filtrování dat v samotné webové aplikaci.
Zpřístupnění informací
Útoky z této skupiny nejsou čistou hrozbou pro samotný web (protože web jimi nijak netrpí), ale mohou poškodit podnik nebo být použity k provádění jiných typů útoků. Typy: Fingerprinting a Path Traversal
Správná konfigurace serverového prostředí vám umožní se před takovými útoky zcela chránit. Pozor je ale třeba věnovat i chybovým stránkám webové aplikace (které mohou obsahovat řadu technických informací) a zacházení se souborovým systémem (který může být narušen nedostatečnou filtrací vstupů). Stává se také, že se v indexu vyhledávání objeví odkazy na některé zranitelnosti webu a to samo o sobě představuje významnou bezpečnostní hrozbu.
Logické útoky
Tato skupina zahrnuje všechny zbývající útoky, jejichž možnost spočívá především v omezených zdrojích serveru. Konkrétně se jedná o Denial of Service a cílenější útoky – SOAP Array Abuse, XML Attribute Blowup a XML Entity Expansion.
Ochrana proti nim je pouze na úrovni webové aplikace, případně blokování podezřelých požadavků (síťové vybavení nebo webové proxy). Ale se vznikem nových typů cílených útoků je nutné auditovat zranitelnosti webových aplikací.
DDoS útoky
Jak by mělo být z klasifikace zřejmé, DDoS útok v odborném slova smyslu je vždy vyčerpáním serverových zdrojů tím či oním způsobem. Jiné metody (ačkoli jsou uvedeny na Wikipedii) přímo nesouvisí s DDoS útokem, ale představují ten či onen typ zranitelnosti webu. Wikipedia také dostatečně podrobně popisuje způsoby ochrany, nebudu je zde duplikovat.
Staly se problémem pro všechny uživatele PC s přístupem k internetu bez výjimky. Mnoho společností používá brány firewall a šifrovací mechanismy jako řešení bezpečnostních problémů, aby zůstaly chráněny před možnými hrozbami. Ne vždy to však stačí.
Klasifikace síťových hrozeb
Síťové hrozby jsou rozděleny do čtyř kategorií:
- Nestrukturované hrozby;
- Strukturované hrozby;
- Vnitřní hrozby;
- Vnější hrozby.
Nestrukturované hrozby
Nestrukturované hrozbyčasto zahrnují nezaměřené útoky na jeden nebo více síťových systémů. Napadené a infikované systémy mohou být pro zločince neznámé. Programové kódy jako virus, červ nebo trojský kůň se mohou snadno dostat do vašeho PC. Některé běžné pojmy, které je třeba znát:
Virus– škodlivý program, který se může replikovat s malým nebo žádným zásahem uživatele, a replikované programy se také mohou replikovat.
Červ– forma viru, který se šíří vytvářením duplikátů na jiných discích, systémech nebo sítích. Například červ pracující na e-mailovém systému může posílat své kopie na každou adresu v adresáři e-mailového systému.
trojský kůň- Toto je na první pohled užitečný program (třeba hra nebo spořič obrazovky), ale na pozadí může provádět další úkoly, jako je mazání nebo změna dat nebo zachycení hesel. Skutečný trojský kůň není technicky virus, protože se nereplikuje.
Nestrukturované útoky pomocí kódu, který se sám replikuje a posílá kopii všem uživatelům e-mailu, může snadno přejít svět během několika hodin a způsobit problémy sítím a jednotlivcům po celém světě. I když původní záměr mohl být menší.
Strukturované hrozby
Strukturované hrozby zaměřené na jednoho nebo více jednotlivců; budou reprodukovány lidmi s vyšší úrovní dovedností, kteří aktivně pracují na kompromitaci systému. Útočníci mají v tomto případě konkrétní cíl. Mívají znalosti o návrhu sítě, zabezpečení, přístupových procedurách a hackerských nástrojích a mají schopnost vytvářet skripty nebo aplikace k dosažení svých cílů.
Zasvěcené hrozby
Zasvěcené hrozby pocházejí od osob s oprávněným přístupem k síti. Může to být nespokojený zaměstnanec nebo nešťastný propuštěný zaměstnanec, jehož přístup je stále aktivní. Mnoho studií ukazuje, že útoky zevnitř mohou být významné jak z hlediska počtu, tak i ztrát.
Vnější hrozby
Vnější hrozby jsou hrozby od jednotlivců mimo organizaci, kteří často používají internet nebo vytáčené připojení. Tito útočníci nemají autorizovaný přístup k systémům.
Klasifikace konkrétní hrozby může vést ke kombinaci dvou nebo více hrozeb. Například útok může být strukturován z externího zdroje a zároveň může mít jeden nebo více kompromitovaných zaměstnanců interně aktivně prosazujících úsilí.
Povolit efekty
1 ze 41
Zakázat efekty
Zobrazit podobné
Vložit kód
V kontaktu s
Spolužáci
Telegram
Recenze
Přidejte svou recenzi
Abstrakt pro prezentaci
Do hodiny informatiky v jedenáctém ročníku byla připravena prezentace na téma „Bezpečnost internetu“. Vývoj seznamuje s hlavními typy hrozeb pro počítač při práci na World Wide Web, učí, jak se vyhnout možným problémům, a rozvíjí právní gramotnost studentů povídáním o trestní odpovědnosti za úmyslné použití virových programů. Pro každého začínajícího uživatele bude užitečné seznámit se s materiály.
Internet
Nejnebezpečnější hrozby
Viry
Právní vzdělávací program
Tělesná výchova minuta
Boj proti síťovým hrozbám.
Vedení hodiny učitelem
Formát
pptx (powerpoint)
Počet snímků
Medveděva Yu.A.
Publikum
Slova
Abstraktní
Současnost, dárek
Účel
Snímek 1
- Prezentaci připravil:
- mistr průmyslového výcviku
- GBOU NPO PL č. 114 MO
- Orechovo-Zuevo
- Medveděvová Julia Aleksejevna
Snímek 2
Internet
Internet
Snímek 3
Nejnebezpečnější internetové hrozby
Snímek 4
Virus
Počítačový virus
Snímek 5
Klasifikace
V současné době neexistuje jednotný systém klasifikace a pojmenování virů.
Je zvykem dělit viry do následujících skupin.
Snímek 6
Podle cílových objektů
Snímek 9
Skriptovací viry
Snímek 11
Viry, které infikují zdrojový kód
Snímek 12
Snímek 13
Microsoft Windows
Snímek 14
TECHNOLOGIEMI POUŽÍVANÝMI VIREM
Snímek 15
Polymorfní viry
Snímek 16
Stealth viry
Virus, který zcela nebo částečně skrývá svou přítomnost v systému zachycováním volání operačního systému, které čtou, zapisují, čtou další informace o infikovaných objektech (zaváděcí sektory, prvky souborového systému, paměť atd.)
Snímek 17
Rootkit
Snímek 18
==
PODLE JAZYKA, V KTERÉM JE VIRUS NAPSÁN
Snímek 19
assembler
skriptovací jazyk
Snímek 20
Snímek 21
Zadní vrátka
Snímek 22
Keyloggery
Moduly pro zachycení stisku kláves na počítači uživatele, které jsou součástí virových programů.
Snímek 23
Špioni
Snímek 24
Botnety
Snímek 25
PRÁVNÍ VZDĚLÁVÁNÍ
Snímek 26
Vytváření a šíření škodlivých programů (včetně virů) je v Rusku stíháno podle Trestního zákoníku Ruské federace (kapitola 28, článek 273)
Snímek 27
Existuje doktrína informační bezpečnosti Ruské federace, podle níž by se v Rusku mělo na školách a univerzitách provádět právní vzdělávání při výuce informatiky a počítačové gramotnosti v otázkách ochrany informací v počítačích, boje proti počítačovým virům, webům s dětskou pornografií. a zajištění informační bezpečnosti v počítačových sítích.
Snímek 28
Tělesná výchova minuta
- Všichni se společně zasmějeme
- Pojďme na sebe trochu mrknout,
- Otočme se doprava, doleva
- A pak v kruhu přikyvujeme.
- Všechny nápady zvítězily
- Naše ruce vystřelily vzhůru.
- Tíha starostí byla setřesena
- A pokračujme cestou vědy.
Snímek 29
boj proti síťovým hrozbám
Snímek 30
Nainstalujte komplexní bezpečnostní systém
- Instalace běžného antiviru je minulostí. Dnes jsou relevantní takzvané „systémy komplexní ochrany“, včetně antiviru, firewallu, antispamového filtru a několika nebo tří dalších modulů pro plnou ochranu vašeho počítače.
- Nové viry se objevují každý den, proto nezapomeňte pravidelně aktualizovat databázi signatur, nejlépe je nastavit program na automatickou aktualizaci.
Snímek 31
Buďte opatrní s e-mailem
- Žádné důležité informace byste neměli předávat e-mailem.
- Nastavte přílohy e-mailů tak, aby byly blokovány, protože přílohy obsahují mnoho virů, které se začnou šířit, jakmile přílohu otevřete.
- Microsoft Outlook a Windows Mail pomáhají blokovat potenciálně nebezpečné přílohy.
Snímek 32
Používejte prohlížeče MozillaFirefox, GoogleChrome a AppleSafari!
- Většina červů a škodlivých skriptů je zaměřena na Internet Explorer a Opera.
- IE si stále drží první místo v žebříčku oblíbenosti, ale jen proto, že je zabudován do Windows.
- Opera je v Rusku velmi oblíbená díky své iluzorní pohodlnosti a opravdu velkému množství nastavení.
- Úroveň zabezpečení je velmi špatná v jednom i druhém prohlížeči, takže je lepší jej vůbec nepoužívat.
Snímek 33
Aktualizujte svůj operační systém Windows
- Udržujte svůj operační systém Windows aktualizovaný.
- Společnost Microsoft pravidelně vydává speciální aktualizace zabezpečení, které mohou pomoci chránit váš počítač.
- Tyto aktualizace mohou zabránit virovým a jiným útokům na váš počítač uzavřením potenciálně nebezpečných vstupních bodů.
Snímek 34
Neposílejte SMS zprávy
Snímek 35
Používejte licencovaný software
- Pokud si stáhnete pirátské verze programů nebo nový cracker program, spustíte jej a schválně ignorujete varování antiviru, připravte se na to, že si do počítače můžete nainstalovat virus.
- Navíc, čím je program oblíbenější, tím je tato pravděpodobnost vyšší.
Snímek 36
Použijte firewall
- Použijte bránu firewall systému Windows nebo jinou bránu firewall, která vás upozorní na podezřelou aktivitu, když se virus nebo červ pokusí připojit k vašemu počítači.
- Umožňuje také zabránit virům, červům a hackerům v načítání potenciálně nebezpečných programů do vašeho počítače.
Snímek 37
Používejte silná hesla
- Podle statistik tvoří 80 % všech hesel jednoduchá slova: jména, značky telefonů nebo aut, jméno kočky nebo psa a také hesla jako 123. Taková hesla hackerům značně usnadňují práci.
- V ideálním případě by hesla měla mít alespoň sedm, nejlépe dvanáct znaků. Uhodnutí pětimístného hesla trvá 2–4 hodiny, ale prolomení sedmimístného hesla bude trvat 2–4 roky.
- Je lepší používat hesla, která kombinují písmena různých velkých a malých písmen, číslice a různé ikony.
Snímek 38
Proveďte zálohy
- Při sebemenším ohrožení mohou být cenné informace z vašeho počítače smazány, nebo ještě hůře odcizeny.
- Udělejte si pravidlo vytvářet záložní kopie důležitých dat na externím zařízení – flash karta, optická mechanika, přenosný pevný disk.
Snímek 39
Funkce rodičovské kontroly vás udrží v bezpečí
Snímek 40
Děkuji za pozornost
- Použité materiály:
- Wikipedie – bezplatná encyklopedie Computer_virus
- Bezpečný počítač a internet pro děti: nový program profesního rozvoje pro učitele APKIPRO //Microsoft ve vzdělávání. - [Elektronický zdroj]. - Elektron. Dan. – policajt. 2008 – Režim přístupu:
Snímek 41
Použité obrázky
Zobrazit všechny snímky
Abstraktní
Třída: 11. třída
Účel lekce
úkoly:
Vzdělávací:
Vývojový:
Vzdělávací:
Šetří zdraví:
Didaktické základy lekce:
Metody výuky:
Typ lekce: vysvětlení nového materiálu;
Zařízení:
Plán lekce:
Úvod do tématu (3-5 min.);
Tělesná výchova minuta (1 min.);
Shrnutí lekce (2-3 min.);
Během lekcí:
stručný plán činnosti.
Úvod do tématu, 3-5 min.:
(Snímek 2) Internet– jedná se o propojené počítačové sítě, globální systém pro přenos informací pomocí informačních a výpočetních zdrojů.
Malware
Krádež informací
Nedbalost zaměstnance
Hackerské útoky
Finanční podvody
Selhání hardwaru a softwaru
Počítačový virus- druh počítačového programu nebo škodlivého kódu, jehož charakteristickým rysem je schopnost reprodukce (sebereplikace).
Klasifikace(Snímek 5)
Podle cílových objektů(Snímek 6–11)
Spouštěcí viry.
Skriptovací viry. Vyžadují jeden ze skriptovacích jazyků (Javascript, VBScript), aby nezávisle pronikly do neinfikovaných skriptů.
Makroviry.
Viry tohoto typu infikují buď zdrojový kód programu nebo jeho součásti (soubory OBJ, LIB, DCU) a také součásti VCL a ActiveX.
(Snímek 12–13)
Microsoft Windows
(Snímek 14–17)
Polymorfní viry. Virus, který při infikování nových souborů a systémových oblastí disku zašifruje svůj vlastní kód.
Stealth viry.
Rootkit. Program nebo sada programů ke skrytí stop po narušiteli nebo malwaru v systému.
(Snímek 18–19)
assembler
programovací jazyk na vysoké úrovni
skriptovací jazyk
(Snímek 20–24)
Zadní vrátka. Programy, které útočník nainstaluje do napadeného počítače po získání počátečního přístupu, aby znovu získal přístup do systému
Špioni. Spyware je software, který bez souhlasu uživatele shromažďuje informace o konfiguraci počítače, aktivitách uživatele a jakékoli další důvěrné informace.
Botnety. Jedná se o počítačovou síť skládající se z řady hostitelů, na kterých běží boti – samostatný software. Obvykle se používají pro nelegální nebo neschválené aktivity – rozesílání spamu, hrubé vynucování hesel na vzdáleném systému, útoky typu denial of service.
Minuta tělesné výchovy (1 min)
Všichni se společně zasmějeme
Pojďme na sebe trochu mrknout,
Otočme se doprava, doleva
A pak v kruhu přikyvujeme.
Všechny nápady zvítězily
Naše ruce vystřelily vzhůru.
Tíha starostí byla setřesena
A pokračujme cestou vědy.
(Snímek 30)
(Snímek 31)
(Snímek 32)
(Snímek 33)
(Snímek 34)
V dnešní době jsou velmi oblíbené také stránky nabízející přístup k cizím SMS a výpisům hovorů, při stahování souborů jste vyzváni k zadání svého čísla nebo se náhle objeví blokovací okno, které lze údajně odstranit zasláním SMS.
Při odesílání SMS můžete v nejlepším případě ztratit 300-600 rublů na svém telefonním účtu - pokud potřebujete poslat zprávu na krátké číslo pro platbu, v nejhorším případě se na vašem počítači objeví hrozný virus.
Při registraci proto nikdy neposílejte SMS zprávy ani nezadávejte své telefonní číslo na pochybné stránky.
Používejte licencovaný software. (Snímek 35)
Licencované programy vás před takovou hrozbou zachrání!
Použijte firewall. (Snímek 36)
Používejte silná hesla. (Snímek 37)
Proveďte zálohy. (Snímek 38)
(Snímek 39)
Pro dětskou psychiku je internet neustálou hrozbou psychického traumatu a rizika, že se stane obětí zločinců.
Nesnažte se před rodiči skrývat řadu témat, která probíráte online a před novými internetovými známými, pomůže vám to realisticky vyhodnotit informace, které vidíte na internetu, a nestaňte se obětí podvodu.
Posaďte se k počítači.
správní řád
zákoníku práce
Trestní zákoník
občanský zákoník
Podle cílových objektů
Podle dotčených operačních systémů a platforem
Pro další škodlivé funkce
internet Explorer
Odesílejte e-maily
Odeslat SMS zprávu
Chcete-li restartovat počítač
Neposílejte SMS zprávu
Zákoník práce Ruské federace
Úmluva o právech dítěte
Chcete-li restartovat počítač
Naformátujte pevný disk
Vypněte počítač.
Shrnutí lekce (2-3 min.);
Klasifikace.
Domácí práce.
Použité materiály:
Melnikov V.P. Informační bezpečnost a ochrana informací: učebnice pro studenty vysokých škol; 3. vyd., St.-M.: Publikační centrum „Akademie“, 2008. – 336 s.
Téma lekce: „Zabezpečení internetu“
Třída: 11. třída
Účel lekce: studovat nebezpečné hrozby pro internet a metody boje proti nim;
úkoly:
Vzdělávací: seznámit se s pojmy „Internet“, „Virus“, studovat bezpečnostní techniky při práci na internetu;
Vývojový: rozvoj zájmu o předmět, informační kultura; tvorba technik logického myšlení; rozvoj schopnosti analyzovat a zobecňovat, vyvozovat závěry;
Vzdělávací: podpora přesnosti, přesnosti, nezávislosti, vštěpování dovedností ve skupinové práci a spolupráci;
Šetří zdraví: dodržování hygienických norem při práci s počítačem, dodržování bezpečnostních předpisů, optimální kombinace forem a metod používaných v lekci;
Předběžná příprava studentů: látka prostudovaná v předchozích hodinách informatiky;
Předběžná příprava učitele: nastudování učebního materiálu, psaní poznámek, tvorba prezentace, tvorba testu, příprava videoklipu;
Didaktické základy lekce:
Metody výuky: slovní, vizuální, praktické.
Typ lekce: vysvětlení nového materiálu;
Formy studentských prací: frontální, samostatná práce.
Zařízení: PC, projektor, interaktivní tabule (nebo plátno), 12 počítačů, notebooky, prezentace „Internet Safety“.
Plán lekce:
Organizační moment (1-2 min.);
Úvod do tématu (3-5 min.);
Vysvětlení nového materiálu (30-35 min.);
Tělesná výchova minuta (1 min.);
Samostatná práce (7-10 min.);
Shrnutí lekce (2-3 min.);
Během lekcí:
Organizační moment, 1-2 min.:
komunikace tématu lekce (zadání tématu do sešitu), jeho cíle a záměry;
stručný plán činnosti.
Úvod do tématu, 3-5 min.:
připravit děti na vnímání tématu;
soustředit se na produktivní práci.
Dnes je naše lekce věnována tématu „Internet Security“. (Snímek 1)
Poznámka. Studenti si v průběhu přednášky samostatně zapisují hlavní definice do svých sešitů.
(Snímek 2) Internet– jedná se o propojené počítačové sítě, globální systém pro přenos informací pomocí informačních a výpočetních zdrojů.
Dnes téměř každý člověk, tak či onak, používá internet. Možnosti internetu jsou nekonečné: studium, vyhledávání potřebných informací, převod finančních prostředků, relaxace a mnoho dalšího. Mnoho uživatelů však ani nepřemýšlí o tom, jaké nebezpečí na nás na World Wide Web číhá.
Zamysleme se a připomeňme si, s jakými hrozbami jste se již při práci u počítače setkali, nebo možná s hrozbami, které jste slyšeli od svých přátel? (odpověď studentů)
Vysvětlení nového materiálu (27-30 min.):
Nyní se pojďme věnovat statistikám na internetu. Hodnocení nejnebezpečnějších hrozeb je rozděleno následovně (Snímek 3):
Malware
Krádež informací
Nedbalost zaměstnance
Hackerské útoky
Finanční podvody
Selhání hardwaru a softwaru
Jak vidíte, hrozeb je poměrně hodně a všechny jsou vzájemně propojené, například kvůli nedbalosti zaměstnanců může dojít ke krádeži informací a krádež informací zase může být spojena s finančními podvody.
Lídrem mezi hrozbami jsou ale samozřejmě viry. Podívejme se, co jsou viry a jaké typy se vyskytují. (Snímek 4)
Počítačový virus- druh počítačového programu nebo škodlivého kódu, jehož charakteristickým rysem je schopnost reprodukce (sebereplikace).
Klasifikace(Snímek 5)
V současné době neexistuje jednotný systém klasifikace a pojmenování virů. Je zvykem dělit viry do následujících skupin.
Podle cílových objektů(Snímek 6–11)
Spouštěcí viry. Jedná se o počítačové viry, které se zapisují do prvního sektoru diskety nebo pevného disku a spouštějí se při startu počítače.
Skriptovací viry. Vyžadují jeden ze skriptovacích jazyků (Javascript, VBScript), aby nezávisle pronikly do neinfikovaných skriptů.
Makroviry. Jedná se o typ počítačového viru vyvinutý v makro jazycích, zabudovaný do aplikačních softwarových balíčků, jako je Microsoft Office.
Viry, které infikují zdrojový kód. Viry tohoto typu infikují buď zdrojový kód programu nebo jeho součásti (soubory OBJ, LIB, DCU) a také součásti VCL a ActiveX.
Podle dotčených operačních systémů a platforem(Snímek 12–13)
Microsoft Windows
Podle technologií, které virus používá(Snímek 14–17)
Polymorfní viry. Virus, který při infikování nových souborů a systémových oblastí disku zašifruje svůj vlastní kód.
Stealth viry. Virus, který zcela nebo částečně skrývá svou přítomnost v systému zachycováním volání operačního systému, které čtou, zapisují, čtou další informace o infikovaných objektech (zaváděcí sektory, prvky souborového systému, paměť atd.)
Rootkit. Program nebo sada programů ke skrytí stop po narušiteli nebo malwaru v systému.
Podle jazyka, ve kterém je virus napsán(Snímek 18–19)
assembler
programovací jazyk na vysoké úrovni
skriptovací jazyk
Pro další škodlivé funkce(Snímek 20–24)
Zadní vrátka. Programy, které útočník nainstaluje do napadeného počítače po získání počátečního přístupu, aby znovu získal přístup do systému
Špioni. Spyware je software, který bez souhlasu uživatele shromažďuje informace o konfiguraci počítače, aktivitách uživatele a jakékoli další důvěrné informace.
Botnety. Jedná se o počítačovou síť skládající se z řady hostitelů, na kterých běží boti – samostatný software. Obvykle se používají pro nelegální nebo neschválené aktivity – rozesílání spamu, hrubé vynucování hesel na vzdáleném systému, útoky typu denial of service.
(Snímek 25–26) Každý den se objevuje více a více nových virů. Musíte vědět, že vytváření a šíření škodlivých programů (včetně virů) je v Rusku stíháno podle Trestního zákoníku Ruské federace (kapitola 28, článek 273).
(Snímek 27) I v naší zemi existuje doktrína informační bezpečnosti Ruské federace, podle níž by v Rusku mělo být na školách a univerzitách při výuce informatiky a počítačové gramotnosti v otázkách ochrany informací v počítačích prováděno právní vzdělávání , boj s počítačovými viry, weby s dětskou pornografií a zajištění bezpečnosti informací v počítačových sítích.
Proto vám dnes řeknu o tom, jak chránit sebe, své přátele, svůj osobní nebo pracovní počítač, abyste se nestali obětí online hrozeb.
Minuta tělesné výchovy (1 min)
Ale nejdřív si trochu odpočineme a dáme si tělesnou výchovu. (Snímek 28)
Všichni se společně zasmějeme
Pojďme na sebe trochu mrknout,
Otočme se doprava, doleva
A pak v kruhu přikyvujeme.
Všechny nápady zvítězily
Naše ruce vystřelily vzhůru.
Tíha starostí byla setřesena
A pokračujme cestou vědy.
Jak se tedy vypořádat s online hrozbami? (Snímek 29)
Nainstalujte komplexní bezpečnostní systém. (Snímek 30)
Instalace běžného antiviru je minulostí. Dnes jsou relevantní takzvané „systémy komplexní ochrany“, včetně antiviru, firewallu, antispamového filtru a několika dalších modulů pro plnou ochranu vašeho počítače. Nové viry se objevují každý den, proto nezapomeňte pravidelně aktualizovat databáze signatur: nejlepší je nastavit program tak, aby se aktualizoval automaticky.
Buďte opatrní s e-mailem (Snímek 31)
Žádné důležité informace byste neměli předávat e-mailem. Nastavte přílohy e-mailů tak, aby byly blokovány, protože přílohy obsahují mnoho virů, které se začnou šířit, jakmile přílohu otevřete. Microsoft Outlook a Windows Mail pomáhají blokovat potenciálně nebezpečné přílohy.
Používejte prohlížeče Mozilla Firefox, Google Chrome a Apple Safari. (Snímek 32)
Většina červů a škodlivých skriptů je zaměřena na Internet Explorer a Opera. IE vede žebříček oblíbenosti, ale jen proto, že je zabudován do Windows. Prohlížeč Opera je v Rusku velmi populární pro své neuvěřitelné pohodlí a velmi velké množství nastavení. Úroveň zabezpečení má v jednom i druhém prohlížeči řadu nevýhod, proto je lepší je vůbec nepoužívat.
Aktualizujte svůj operační systém Windows. (Snímek 33)
Udržujte svůj operační systém Windows aktualizovaný. Společnost Microsoft pravidelně vydává speciální aktualizace zabezpečení, které mohou pomoci chránit váš počítač. Tyto aktualizace mohou zabránit virovým a jiným útokům na váš počítač uzavřením potenciálně nebezpečných vstupních bodů.
Neposílejte SMS zprávy. (Snímek 34)
V dnešní době jsou velmi oblíbené také stránky nabízející přístup k cizím SMS a výpisům hovorů, při stahování souborů jste vyzváni k zadání svého čísla nebo se náhle objeví blokovací okno, které lze údajně odstranit zasláním SMS.
Při odesílání SMS můžete v nejlepším případě ztratit 300-600 rublů na svém telefonním účtu - pokud potřebujete poslat zprávu na krátké číslo pro platbu, v nejhorším případě se na vašem počítači objeví hrozný virus.
Při registraci proto nikdy neposílejte SMS zprávy ani nezadávejte své telefonní číslo na pochybné stránky.
Používejte licencovaný software. (Snímek 35)
Pokud si stáhnete pirátské verze programů nebo nový cracker program, spustíte jej a schválně ignorujete varování antiviru, připravte se na to, že si do počítače můžete nainstalovat virus. Navíc, čím je program oblíbenější, tím je tato pravděpodobnost vyšší.
Licencované programy vás před takovou hrozbou zachrání!
Použijte firewall. (Snímek 36)
Použijte bránu firewall systému Windows nebo jinou bránu firewall k upozornění na podezřelou aktivitu, když se virus nebo červ pokusí připojit k vašemu počítači. Umožňuje také zabránit virům, červům a hackerům v načítání potenciálně nebezpečných programů do vašeho počítače.
Používejte silná hesla. (Snímek 37)
Podle statistik tvoří 80 % všech hesel jednoduchá slova: jména, značky telefonů nebo aut, jméno kočky nebo psa a také hesla jako 123. Taková hesla hackerům značně usnadňují práci. V ideálním případě by hesla měla mít alespoň sedm, nejlépe dvanáct znaků. Uhodnutí pětimístného hesla trvá dvě až čtyři hodiny, ale prolomení sedmimístného hesla trvá dva až čtyři roky. Je lepší používat hesla, která kombinují písmena různých velkých a malých písmen, číslice a různé ikony.
Proveďte zálohy. (Snímek 38)
Při sebemenším ohrožení mohou být cenné informace z vašeho počítače smazány, nebo ještě hůře odcizeny. Udělejte si pravidlo vytvářet záložní kopie důležitých dat na externím zařízení – flash karta, optická mechanika, přenosný pevný disk.
Funkce Parental Control vás udrží v bezpečí. (Snímek 39)
Pro dětskou psychiku je internet neustálou hrozbou psychického traumatu a rizika, že se stane obětí zločinců.
Nesnažte se před rodiči skrývat řadu témat, která probíráte online a před novými internetovými známými, pomůže vám to realisticky vyhodnotit informace, které vidíte na internetu, a nestaňte se obětí podvodu.
Dodržováním těchto jednoduchých pravidel se můžete vyhnout oblíbeným online hrozbám. (Snímek 40).
Samostatná práce (7-10 min.);
Zpevňování materiálu - počítačové testování.
Nyní se podívejme, jak pozorně jste dnes tento materiál poslouchali.
Posaďte se k počítači.
Stáhněte si Můj testovací student.
Vyberte soubor „Internet Safety“.
Test obsahuje 10 otázek, každá otázka má pouze jednu správnou odpověď.
Na základě výsledků testu se vám zobrazí okno s vašimi výsledky. Známka, kterou vám dá počítač, bude vaší známkou za dnešní lekci.
Dokončete tuto větu: Vytváření a šíření škodlivých programů (včetně virů) je v Rusku stíháno podle...
správní řád
zákoníku práce
Trestní zákoník
občanský zákoník
Jaká klasifikace virů dnes neexistuje?
Podle cílových objektů
Podle dotčených operačních systémů a platforem
Podle počtu postižených souborů
Pro další škodlivé funkce
Které z následujících hesel je bezpečnější?
Aby antivirové programy poskytovaly nejlepší zabezpečení vašeho počítače, musíte:
Nainstalujte několik antivirových programů
Odstraňte všechny soubory stažené z internetu
Včasná aktualizace antivirových databází
Odpojte počítač od internetu
Který prohlížeč je považován za méně bezpečný než ostatní:
internet Explorer
Odesílejte e-maily
Přidejte fotky do svých e-mailů
Otevřete neznámé přílohy e-mailu
Nechávejte e-maily ve složce Odeslané
Co dělat, když se na obrazovce objeví okno s výzvou k odeslání SMS pro další práci?
Odeslat SMS zprávu
Naformátujte pevný disk
Chcete-li restartovat počítač
Neposílejte SMS zprávu
Podle jakého dokumentu se v Rusku uskutečňuje pravicový vzdělávací program o informační bezpečnosti v počítačích?
Zákoník práce Ruské federace
Doktrína informační bezpečnosti Ruské federace
Strategie rozvoje informační společnosti Ruské federace
Úmluva o právech dítěte
Proč potřebujete zálohovat?
Aby byly informace dostupné všem
Aby nedošlo ke ztrátě důležitých informací
Aby bylo možné provést operaci obnovení systému
Aby bylo možné tisknout dokumenty
Co je třeba udělat, když se na webu na internetu náhle objeví zpráva o rychlé kontrole počítače s výzvou k restartování počítače?
Chcete-li restartovat počítač
Naformátujte pevný disk
Zavřete web a zkontrolujte počítač
Vypněte počítač.
Shrnutí lekce (2-3 min.);
Klasifikace.
Domácí práce.
Kluci, s naším tématem bude souviset i váš domácí úkol. Rozdělíme se do skupin - vy sedíte u počítačů a podle čísla počítače určíme, která skupina bude připravovat materiál:
Studenti u počítačů č. 1-č. 4 - Potřebujete najít informace o svátcích souvisejících s informacemi a internetem, které se u nás slaví.
Studenti u počítačů č. 5-č. 8 – Musíte si najít pravidla komunikace na internetu, která se nazývají „Netiketa“.
Studenti u počítačů č. 9-č. 12 - Potřebujete najít informace o antivirových programech - jejich typy a stručný popis oblíbených antivirů.
Použité materiály:
Melnikov V.P. Informační bezpečnost a ochrana informací: učebnice pro studenty vysokých škol; 3. vyd., St.-M.: Publikační centrum „Akademie“, 2008. – 336 s.
Bezpečný počítač a internet pro děti: nový program profesního rozvoje pro učitele APKIPRO //Microsoft ve vzdělávání. - [Elektronický zdroj]. - Elektron. Dan. – policajt. 2008 – Režim přístupu: http://www.ms-education.ru.
Wikipedie – bezplatná encyklopedie http://ru.wikipedia.org/wiki/Computer_virus
Stáhnout abstraktZobrazení: 3393
Článek je určen těm, kteří o bezpečnosti sítě začali přemýšlet nebo v tom pokračují a posilují ochranu webových aplikací před novými hrozbami – vždyť nejprve musíte pochopit, jaké hrozby mohou existovat, abyste jim mohli předejít.
Z nějakého důvodu je potřeba myslet na bezpečnost sítě považována za právo pouze velkých společností, jako jsou , a , nebo , které otevřeně vyhlašují soutěže na hledání zranitelností a zlepšují zabezpečení svých produktů, webových aplikací a síťových infrastruktur ve všech možných cesta. Naprostá většina stávajících webových systémů přitom obsahuje „díry“ různého typu (90 % systémů obsahuje středně rizikové zranitelnosti).
Co je síťová hrozba nebo zranitelnost sítě?
WASC (Web Application Security Consortium) identifikovalo několik základních tříd, z nichž každá obsahuje několik skupin běžných zranitelností, jejichž použití může společnosti způsobit škodu. Úplná klasifikace je uvedena ve formuláři a v ruštině je k dispozici překlad předchozí verze z InfoSecurity - která bude použita jako základ pro klasifikaci a bude výrazně rozšířena.Hlavní skupiny bezpečnostních hrozeb webových stránek
Nedostatečná autentizace při přístupu ke zdrojům
Tato skupina hrozeb zahrnuje útoky založené na výběru (), zneužití funkčnosti () a předvídatelného umístění zdroje (). Hlavním rozdílem oproti nedostatečné autorizaci je nedostatečné ověření práv (nebo funkcí) již autorizovaného uživatele (např. běžný autorizovaný uživatel může získat administrátorská práva jednoduše tím, že zná adresu ústředny, pokud je dostatečné ověření přístupových práv se neprovádí).Takovým útokům lze účinně čelit pouze na úrovni aplikační logiky. Některé útoky (například příliš časté útoky hrubou silou) lze blokovat na úrovni síťové infrastruktury.
Nedostatečná autorizace
![](https://i0.wp.com/habrastorage.org/getpro/habr/post_images/f1c/fc3/62a/f1cfc362ae3e3aacc3634ebb80948ffe.jpg)
To může zahrnovat útoky zaměřené na snadné vynucení přístupových údajů nebo zneužití případných chyb při kontrole přístupu do systému. Kromě technik výběru () to zahrnuje odhadování přístupu () a fixaci relací ().
Ochrana před útoky z této skupiny vyžaduje sadu požadavků na spolehlivý systém autorizace uživatelů.
To zahrnuje všechny techniky pro změnu obsahu webové stránky bez jakékoli interakce se serverem obsluhujícím požadavky – tj. hrozba je implementována prostřednictvím prohlížeče uživatele (ale obvykle samotný prohlížeč není „slabým článkem“: problém spočívá ve filtrování obsahu na straně serveru) nebo přes mezipaměťový server. Typy útoků: falšování obsahu (), požadavky mezi stránkami (XSS, ), zneužívání přesměrování (), padělání požadavků mezi stránkami (), dělení odpovědi HTTP (, pašování odpovědí HTTP () a obcházení směrování (), dělení požadavků HTTP () a pašování požadavků HTTP ().
Značnou část těchto hrozeb lze zablokovat na úrovni nastavení serverového prostředí, ale webové aplikace musí také pečlivě filtrovat jak příchozí data, tak reakce uživatelů.
Prováděcí kód
Útoky spouštěním kódu jsou klasickými příklady hackování webových stránek prostřednictvím zranitelností. Útočník může spustit svůj kód a získat přístup k hostingu, kde se stránka nachází odesláním speciálně připraveného požadavku na server. Útoky: Přetečení vyrovnávací paměti (), Formátování řetězce (), Přetečení celého čísla (), Vložení LDAP (), Vložení pošty (), Null Byte (), Spuštění příkazu OS (), Spuštění externího souboru (RFI, ), Vložení SSI () , SQL Injection (), XPath Injection (), XML Injection (), XQuery Injection () a XXE Injection ().
Ne všechny tyto typy útoků mohou ovlivnit váš web, ale správně jsou blokovány pouze na úrovni WAF (Web Application Firewall) nebo filtrování dat v samotné webové aplikaci.
Zpřístupnění informací
Útoky z této skupiny nejsou čistou hrozbou pro samotný web (protože web jimi nijak netrpí), ale mohou poškodit podnik nebo být použity k provádění jiných typů útoků. Typy: Fingerprint () a Directory Traversal ()Správná konfigurace serverového prostředí vám umožní se před takovými útoky zcela chránit. Pozor je ale třeba věnovat i chybovým stránkám webové aplikace (které mohou obsahovat řadu technických informací) a zacházení se souborovým systémem (který může být narušen nedostatečnou filtrací vstupů). Stává se také, že se v indexu vyhledávání objeví odkazy na některé zranitelnosti webu a to samo o sobě představuje významnou bezpečnostní hrozbu.
Logické útoky
Tato skupina zahrnuje všechny zbývající útoky, jejichž možnost spočívá především v omezených zdrojích serveru. Konkrétně se jedná o Denial of Service () a cílenější útoky - SOAP Abuse (), XML Attribute Overflow a XML Entity Expansion ().Ochrana proti nim je pouze na úrovni webové aplikace, případně blokování podezřelých požadavků (síťové vybavení nebo webové proxy). Ale se vznikem nových typů cílených útoků je nutné auditovat zranitelnosti webových aplikací.
DDoS útoky
![](https://i2.wp.com/habrastorage.org/getpro/habr/post_images/04a/8b0/93f/04a8b093ff6cd0aa1a8a56f73bdb1f20.jpg)
Jak by mělo být z klasifikace zřejmé, DDoS útok v odborném slova smyslu je vždy vyčerpáním serverových zdrojů tím či oním způsobem. Jiné metody () přímo nesouvisí s útokem DDoS, ale představují jeden nebo jiný typ zranitelnosti webu. Wikipedia také dostatečně podrobně popisuje způsoby ochrany, nebudu je zde duplikovat.