Поиск информации в сети Интернет. Защита информации от несанкционированного доступа

4
0
Материал опубликован 5 April 2016

Пояснительная записка к презентации

Министерство здравоохранения Республики Мордовия

ГБПОУ Республики Мордовия «Саранский медицинский колледж»

Методическая разработка

по дисциплине «Информационные технологии в профессиональной деятельности»

Тема: «Поиск информации в сети Интернет. Защита информации от несанкционированного доступа»

Подготовила: преподаватель

А. Д. Горина

Саранск 2016

Цель: усвоение теоретических основ изучаемой темы (IP-адрес, DNS-адресация, поисковый сервер, поисковая система, поисковый запрос, антивирусная программа, спам).

Обеспечение занятия: компьютер, мультимедийный проектор, конспект лекции, презентация (приложение)

Тип занятия: комбинированный урок

Технология обучения: развивающее обучение

Методы обучения: лекция, работа с книгой

Компетенции:

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их выполнение и качество.

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ПК 2.1. Представлять информацию в понятном для пациента виде, объяснять ему суть вмешательств.

ПК 2.6. Вести утвержденную медицинскую документацию.

Используемая литература: Угринович, Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов

Содержание занятия

1 этап - организационный момент: 3-5 мин

2 этап - проверка знаний по пройденному материалу: 10-15 мин

3 этап - изложение нового материала: 40-57 мин

4 этап - закрепление нового материала:10-15 мин

5 этап - задание на дом: 2 мин

6 этап - подведение итогов: 3 мин

 


Здесь будет файл: /data/edu/files/r1459862139.ppt (Защита информации от несанкционированного доступа)

 

Ход занятия

1. Организационный момент.

Отметка отсутствующих, проверка внешнего вида учащихся, санитарного состояния кабинета

2. Проверка знаний по пройденному материалу.

Для проверки знаний по пройденному материалу проводится фронтальный опрос.

Контрольные вопросы:

1. Что такое Интернет?

Ответ: глобальная компьютерная система.

2. Перечислите основные службы Интернета, к которым пользователь имеет доступ?

Ответ: пользователь имеет доступ к информационным и коммуникационным службам Интернета. Коммуникационными службами являются электронная почта, служба телеконференций, форумы прямого общения, интернет-телефония, мессенджеры. Информационными службами являются служба передачи данных и Всемирная паутина.

3. Из каких частей состоит адрес электронной почты?

Ответ: адрес электронной почты состоит из двух частей, отделенных знаком @ - имя пользователя и адрес почтового сервера.

4. Что такое WWW? Что такое Web-страница?

Ответ: WWW - Всемирная паутина - распределенная информационная система с гиперсвязями, существующая на технической базе всемирной сети Интернет. Web-страница - каждый отдельный документ, имеющий собственный адрес. Расширение Web-страницы html или htm.

5. Какую функцию в технологии WWW выполняют гиперссылки?

Ответ: гиперссылки позволяют переходить от одной web-страницы к другой при посещении web-сайтов - совокупности взаимосвязанных Web-страниц.

6. Для чего предназначена адресная строка обозревателя?

Ответ: адресная строка обозревателя предназначена для просмотра адреса сайта и его проверки на надежность.

7. Как определить адреса недавно посещенных страниц?

Ответ: окно браузера содержит определенный набор команд, где можно вызвать команду «Журнал», в котором будут отображаться названия сайтов. Период, за который производились посещения, можно регулировать.

8. Чем являются браузеры? Приведите примеры.

Ответ: web – браузер – программа прикладного назначения, предоставляющая сетевые услуги и используемая для быстрого получения информации из глобальной сети. Примерами браузеров является Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera, Яндекс.Браузер

9. Что представляет собой почтовый ящик абонента электронной почты?

Ответ: электронный почтовый ящик – система, позволяющая обмениваться электронными сообщениями в глобальной компьютерной сети.

3. Изложение материала.

План:

1) Адресация в сети Интернет.

2) Поиск информации в сети Интернет.

3) Способы несанкционированного доступа к информации и методы защиты от них.

Вопросы занятия помогает раскрыть презентация

1) Адреса компьютеров, подключенных к Интернету, должны соответствовать особым требованиям. Адрес должен иметь определенный формат, который позволяет выполнять его автоматическую обработку, и будет нести некоторую информацию об адресуемом объекте. В сети Интернет в качестве такого адреса используется IP-адрес, который представляет собой двоичное число, длиной 32 бит. IP-адрес разделен на четыре блока по 8 бит, которые можно записать в десятичном виде, и которые содержат полную информацию, необходимую для идентификации компьютера. В десятичном коде IP-адрес имеет вид: 152.37.72.138. В настоящее время существует две версии IP-адресации: IPv4 и IPv6. Представленный в качестве примера IP-адрес относится к версии IPv4. В версии IPv6 IP-адрес имеет длину 128 бит и выглядит следующим образом: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

IP-адрес состоит из двух частей: адреса сети (номера сети, идентификатора сети) и адреса хоста (номера узла, идентификатора хоста) в этой сети. IP-адреса выделяются в зависимости от размера организации и типа ее деятельности. Последнее число в десятичной записи - номер компьютера в локальной сети, а первые три описывают адрес этой локальной сети в глобальной, указывая номер сетей и подсетей. Особую роль имеет первое десятичное число. По нему все сети разделяются на различные классы:

класс A (от 1 до 127) - сети класса A, входящие в глобальную сеть, насчитывают миллионы компьютеров;

класс B (от 128 до 191) - сети класса B, десятки тысяч компьютеров, действуют мелкие провайдеры;

класс C (от 192 до 223) - сети класса C, приобретаются провайдерами с числом клиентов до 223;

специальные сети, работающие по специальным протоколам (от 224 до 255).

IP-адрес может быть как постоянным (статическим), когда подключение постоянное, так и временным (динамическим), когда компьютер подключается на некоторой время.

Параллельно с IP-адресацией существует система доменных имен DNS, которая ставит в соответствие числовому IP-адресу компьютера определенное доменное имя. DNS-адресация возникла в связи с тем, что IP-адресация удобна для компьютерной техники, но не удобна для пользователя. DNS-адресация была разработана в 1984 году.

Домен - общая часть имен у группы компьютеров в Интернете. Доменные имена читаются справа налево. Крайняя правая группа имени образует домен первого уровня.

Различают два вида доменов первого уровня. Первый вид - административные домены - трехбуквенные - описывают ту или иную сферу деятельности.

com

коммерческие сайты

edu

образовательные сайты

net

сетевые ресурсы

org

некоммерческие организации

info

информационные узлы

int

международные орагнизации

Второй вид - географические домены - двухбуквенные - показывают страну.

ru/рф

Россия

ua

Украина

uk

Великобритания

us

США

cd

Демократическая республика Конго

tv

Тувалу

Доменные имена второго уровня описывают регион (например, в России) или указывают на имя организации, которой принадлежит домен. Если имеется третий уровень, то ими оказываются, либо логические имена компьютеров, либо имена конечных пользователей, либо мелких компаний, входящих в состав крупных.

Для того, чтобы подключенному получить компьютеру получить доступ к сети Интернет, кроме знания логического адреса, необходимо указать и способ доступа к нему. В этом случае полный путь к нужному компьютеру будет иметь вид: протокол://доменное имя, где протокол указывает на службу, осуществляющую доступ к компьютеру, а вернее, к ресурсу, располагающемуся на этом компьютере.

Доменные адреса кроме обозначения логических имен компьютеров используются и для обозначения логических объектов, лежа в основе унифицированного способа записи адреса объекта – URL-адреса (унифицированный указатель ресурсов). URL состоит из трех частей и имеет следующий формат: Протокол://доменное имя/ путь доступа к файлу имя файла Web-страницы

При записи пути важно точно соблюдать регистр символов, т.к. в глобальных сетях строчные и прописные буквы считаются различными. Если в URL не указаны имена каталогов и файлов, то будет загружена главная страница сервера.

2) Поиск информации в сети Интернет может осуществляться несколькими способами:

Указание адреса страницы.

Передвижение по гиперссылкам.

Обращение к поисковой системе (поисковому серверу).

Поиск информации осуществляется при помощи специальной программы web – браузера, в окне которого есть адресная строка, в которой можно указать адрес web-страница. Данный способ является наиболее быстрым способом поиска, но он применим лишь в том случае, если адрес документа или сайта, где расположен документ, точно известен.

Примечание. В окне web-браузера есть возможность поиска по открытой web-странице (Правка - Найти на этой странице…).

Передвижение по гиперссылкам является наименее удобный способ, так как с его помощью можно искать документы, только близкие по смыслу текущему документу. Кроме того, пользуясь гиперссылками, можно очень долго переходить от одной web-страницы к другой, при этом учитывая, что в Интернете создано огромное количество web-страниц, то найти необходимую на них информацию будет крайне сложно.

В этом случае пользователь для удобства использует специальные поисковые системы, которые также называют поисковыми машинами.

Поисковая система - программно-аппаратный комплекс с веб-интерфейсом, предоставляющий возможность поиска информации в Интернете.

Приведем примеры поисковых систем:

Всеязычные:

Google

Bing (создана компанией Microsoft, результаты поиска отображаются на одной странице)

Yahoo!

Англоязычные и международные:

AskJeeves

Русскоязычные — поисковые системы, которые индексируют и ищут тексты на многих языках: украинском, белорусском, английском, татарском и других. Отличие от всеязычных состоит в том, что при индексации ресурсов выдаются в основном те, которые находятся в доменных зонах, где преобладает русский язык.

Яндекс (является мульпорталом с большим числом различных сервисов Яндекс)

Mail.ru (на портале расположены проекты Mail.ru, почта)

Рамблер (медиа-портал)

Нигма (предоставляет возможность поиска по нескольким поисковым системам, при этом не имеет собственной поисковой базы)

Спутник (интернет-портал, созданный компанией «Ростелеком», имеет дополнительные сервис-разделы)

Правила построения запросов поисковой системы

Запрос к поисковому серверу - набор ключевых слов, сформированный по определенным правилам. Языки запросов к различным поисковым серверам очень похожи. Подробнее об этом можно узнать, посетив раздел "Помощь" нужного поискового сервера.

Чтобы получить максимальные результаты поиска, необходимо запомнить несколько важных правил:

Не искать информацию только по одному ключевому слову.

Не вводить ключевые слова с прописной буквы, так как это может привести к тому, что не будут найдены те же слова, написанные со строчной буквы.

Проверьте поисковый запрос на наличие орфографических ошибок в ключевых словах.

3) Информационная безопасность представляет собой состояние защищенности информационной среды, в которое входит обеспечение конфиденциальности, целостности и доступности информации.

Конфиденциальность представляет собой обеспечение доступа к информации только уполномоченным пользователям.

Целостность представляет собой сохранение полноты информации в процессе ее передачи, хранения и обработки.

Доступность представляет собой возможность доступа к информации и связанным с ней ресурсам уполномоченным пользователям по мере необходимости.

Способы несанкционированного получения информации делятся на несколько видов:

социальная инженерия

DoS или DDoS - атаки

вирусные атаки

Социальная инженерия — набор методов для несанкционированного доступа к информационным ресурсам, основанный на тонкостях психологии человека. Основной целью социальных инженеров является получение от жертвы различной конфиденциальной информации: пароли, данные о кредитных картах и т.п. Основное отличие от обычной хакерской атаки состоит в то, что в роли цели выбирается не компьютер или сервер, а его пользователь. Все основные методы социальных инженеров основаны на использовании слабостей человеческой психики. Например, злоумышленник может позвонить некому IT-специалисту компании в неподходящее время с целью его приезда. Сотрудник не может или не хочет этого делать. Тогда злоумышленник предлагает предоставить доступ к компьютеру, чтобы самому выполнить необходимую работу. Специалист соглашается и т.о. злоумышленник без всяких угроз получает конфиденциальную информацию и использует ее в своих интересах. Для защиты от этого компании должны своевременно организовывать подходящую политику безопасности.

 

Методы социальной инженерии и их краткая характеристика

Претекстинг — это набор действий, проведенный по определенному, заранее готовому сценарию (претексту). Данная техника предполагает использование голосовых средств (телефон, Skype, ICQ и т.д.) для получения нужной информации; для совершения определенных действий, например осуществить переход на фишинговую страницу и ввести свои персональные данные. При этом данная техника включает в себя не только ложь, но требует некоторых предварительных исследований для обеспечения доверия жертвы.

Фишинг (англ. fishing — рыбная ловля, выуживание) является наиболее распространенной разновидностью социальной инженерии, для которой основной целью является получение доступа к конфиденциальной информации пользователей: логины и пароли. Ни одна крупная утечка персональных данных не обходится без волны фишинговых рассылок, следующих за ней. Для этого злоумышленники проводят массовую рассылку электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например от имени банков или внутри социальных сетей. Ярким примером фишинговой атаки может служить сообщение, которое подделывается под официальное письмо от банка или платёжной системы, с требованием проверки определённой информации или совершения определённых действий. При этом называются различные причины. В таких письмах содержится ссылку на фальшивую веб-страницу, которая похожа на настоящую, и которая содержит форму, в которой необходимо ввести требуемую конфиденциальную информацию. В конечном итоге это приводит к утере данных, поломкам в системе, доступу к банковским счетам и прочему.

Популярными фишинговыми схемами являются:

    Использование брендов известных компаний

Такие схемы основаны на использовании поддельных сообщений электронной почты или веб-сайтов, которые содержат название корпорации Microsoft или других известных компаний. В них может сообщаться о победе в каком-либо конкурсе, проводимом компанией, и о том, что требуется введение персональных данных и пароля, т.к. к вам обратится представитель компании для оказания помощи в решении проблем с компьютером, и т.п. Такие схемы от лица службы технической поддержки могут также осуществляться по телефону.

    Подложные лотереи

Пользователь может получить сообщения, в которых говорится о том, что он выиграл в лотерею, которая проводилась какой-либо известной компанией. Внешне эти сообщения могут выглядеть так, как будто они были отправлены от лица одного из высокопоставленных сотрудников корпорации. Помните, что никаких лотерей Microsoft не существует.

    Вредоносное программное обеспечение

На посещении различных сайтов генерируется окно-баннер с ложным уведомлением о различных угрозах. При этом всплывает окно с предложением скачать антивирусную программу или обновить программное обеспечение, например Flash Player. Это делается с целью установления вредоносного программного обеспечения на компьютер пользователя или попытки его вовлечения в мошеннические операции, например путем рассылки спама. Кроме того, пользователь может столкнуться с ними в электронной почте, онлайн объявлениях, в социальных сетях, в результатах поисковых систем.

    Телефонный фишинг

Телефонный фишинг назван по аналогии с обычным фишингом. Данная техника основана на использовании системы предварительно записанных голосовых сообщений, с целью воссоздания "официальных звонков" различных систем: банков, мобильных операторов и т.п. Жертва получает запрос связаться с банком, где необходимо подтвердить или обновить какую-либо информацию. При этом требуется аутентификация пользователя, где он вводит PIN-код или пароль. Поэтому, предварительно записав некую ключевую фразу, можно выведать всю необходимую информацию.

            Нигерийские письма

Получившая в недавнем времени популярная схема обмана пользователей. Называются так, потому что до распространения Интернета, данные письма распространялись в Нигерии по обычной почте. В данных письмах говорится о том, что у вас умер богатый родственник и для помощи в получении его наследства необходимо перевести некоторую сумму, обычно крупную. Но т.к. сумма обещанного наследства намного больше жертвы соглашаются на выплату этих денег. Часто в таких письмах оказывается психологическое давление с целью уверения в том, что обратная сторона уже понесла материальные потери. Такие письма обычно содержать огромное количество орфографических ошибок.

Методы защиты

Для защиты от фишинга производители основных интернет - браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».

Относитесь с подозрением к сообщениям, в которых вас просят указать ваши личные данные. При получении подобного сообщения перезвоните в ваш банк для уточнения отправки сообщения. Банки не отправляют сообщения о блокировке карты или подтверждения данных.

Не заполнять полученные по электронной почте анкеты, которые предполагают ввод личных данных. Перед заполнением убедитесь, что сайт является защищенным. Например, адрес должен начинается с "https://" и должна быть пиктограмма, похожая на запертый висячий замок, в правом нижнем углу окна браузера. При двойном щелчке мышью по значку замка можно проверить, совпадает ли адрес, указанный в сертификате безопасности, с текстом в адресной строке браузера.

Не проходите по ссылкам в электронных письмах в формате HTML: мошенники могут спрятать адрес подложного сайта в ссылке, которая выглядит как настоящий электронный адрес банка. Вместо этого скопируйте ссылку в адресную строку браузера.

Убедитесь, что ваше антивирусное решение способно блокировать переход на фишинговые сайты или установите интернет-обозреватель, оснащенный фишинг-фильтром.

Регулярно проверяйте состояние своих банковских счетов (в том числе счетов, к которым привязаны дебетовые и кредитные карты) и просматривайте банковские выписки, чтобы убедиться в отсутствии "лишних" операций.

Следите за тем, чтобы у вас всегда была установлена последняя версия интернет-обозревателя и все обновления безопасности.

При посещении популярных сайтов убедитесь в правильности написания его адреса. Многие поддельные сайты маскируются под настоящие, но их адрес всегда является подложным.

Рисунок 1 - подложная страница социальной сети «ВКонтакте»

Корпорацией Microsoft разработано несколько средств, которые позволяют избежать фишинга во время просмотра веб-страниц или чтения электронной почты. К ним относится браузер Internet Explorer, в котором имя домена в адресной строке выделяется черным, а остальная часть адреса – серым, что позволяет легко определить реальное происхождение веб-сайта.

Рисунок 2

Фильтр Smart Screen – функция Internet Explorer 8, которая позволяет избегать фишинговых и вредоносных сайтов, разработанных с учетом методов социальной инженерии, а также онлайн-мошенничества при просмотре веб-страниц. При попадании на подобный сайт происходит его блокировка и отображается экран, с предупреждением об опасности данного веб-сайта (рисунок 2).

Рисунок 3

Windows Live Hotmail. Бесплатная электронная почта Microsoft также использует технологию SmartScreen для фильтрации сообщений. Фильтр SmartScreen помогает определять и изолировать фишинговые угрозы и спам от нужных сообщений.

Microsoft Office Outlook. Фильтр нежелательной электронной почты в Outlook 2010, Outlook 2007 и других почтовых программах Microsoft оценивает каждое входящее сообщение, чтобы определить наличие в них подозрительных характеристик, общих для фишинговых мошеннических схем.

Кви про кво аббревиатура в английском языке, которая используется в значении «услуга за услугу». При таком виде атаки обращение злоумышленника в компанию происходит по корпоративному телефону или электронной почте, при этом злоумышленник представляется IT-сотрудником, сообщающем о возникновении технических проблем на рабочем месте сотрудника и предлагающем помощь в их устранении. В процессе «решения» технических проблем, злоумышленник вынуждает цель атаки совершать действия, позволяющие атакующему запускать команды или устанавливать различное программное обеспечение на компьютере «жертвы».

Троянская программа (троянцы) — вредоносная программа, которая используется для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях путем скачивания различных файлов и программ для участия компьютера пользователя в DDOS-атаке, появления баннеров, удаленного администрирования, кражи персональных данных, уничтожения данных на компьютере, создания помех работе антивирусной программе, использования электронной почты жертвы для рассылки спама и прочее. Данная техника часто эксплуатирует любопытство или другие эмоции жертвы. При этом злоумышленник отправляет жертве электронное сообщение, обновление антивируса, или другую информацию, которая может ее заинтересовать. При открытии прикрепленного к письму файла, происходит установка на компьютер вредоносного программного обеспечения, которое позволит злоумышленнику получить доступ к конфиденциальной информации.

Принципиальное различие троянских программ и вирусов состоит в том, что вирус представляет собой самостоятельно размножающуюся программу, тогда как троянец не имеет возможности самостоятельного распространения. Однако в настоящее время довольно часто встречаются гибриды — вирусы (в основном e-mail и сетевые черви), вместе с которыми распространяются троянские программы.

Методы защиты

Для защиты компьютера через интернет, на компьютере должна быть установлена антивирусная защита от ненадежных сайтов. В настоящее время существует большое количество антивирусов с данной функцией (антивирус Касперского и Dr.Web). Существуют троянские программы, которые могут отключить защиту компьютера, тем самым распространяться по файлам, но с помощью этих антивирусов, вирус не сможет отключить его. В паре с антивирусом могут работать брандмауэры или файерволы. Их задачей является отслеживание несанкционированно открытых портов, в случае, если сервер троянской программы откроет его. Брандмауэр работает по принципу разрешения открытия порта той или иной программе, каждый раз при этом спрашивая. Существуют вирусы, которые отключают брандмауэр, по этому признаку пользователь может узнать, что в его компьютере присутствует троян.

Наилучшим средством для снижения риска заражения компьютера являются работа в системе с ограниченными правами, использование пункта «Запустить от имени» в контекстном меню.

Не нужно загружать программы из непроверенных источников: скачивать взломанное, нелицензионное программное обеспечение и хакерские утилиты. При получении письма от неизвестного адресата, стоит обращать внимание на расширение приложенных файлов. Если оно содержит расширения типа:*.bat,*.vbs,*.scr,*.exe, то совершенно не стоит скачивать эти приложения, т.к. они могут быть заражены или сами являться трояном.

Не допускайте к своему компьютеру посторонних; регулярно делать снимки для восстановления системы и резервные копии важной информации и файлов.

Пользоваться не широко распространенными программами для работы в сети или не теми, что установлены по умолчанию. Хотя такой подход имеет огромное количество недостатков, однако на уровне пользователя может оказаться самым действенным, т.к. злоумышленник, как правило, не будет встраивать средства для обхода всех существующих брандмауэров. Время от времени необходимо переименовывать исполняемые файлы антивирусов и брандмауэров, а также сервисы, используемые ими, а при наличии соответствующих навыков — изменять заголовки их окон; пользоваться мониторами реестра, в которых необходимо включить слежение за указанными в данной статье разделами.

Сбор сведений из открытых источников. Данная социальная техника требует от злоумышленника не только знания психологии, но и умения собирать о человеке необходимую информацию. Относительно новым способом получения такой информации стал её сбор из открытых источников, главным образом из социальных сетей: livejournal, "Одноклассники", "ВКонтакте". На таких сайтах пользователи не уделяют должного внимания вопросам безопасности, оставляя в свободном доступе данные и сведения, которые могут быть использованы злоумышленником.

«Дорожное яблоко» - метод атаки, представляющий собой адаптацию троянского коня и состоящий в использовании физических носителей. Злоумышленник подбрасывает зараженные носители информации в местах общего доступа, где эти носители могут быть легко найдены, такие как туалеты, парковки, столовые, рабочее место атакуемого сотрудника. Носители оформляются как официальные для компании, которую сопровождают подписью, призванной вызвать любопытство. Например, злоумышленник может подбросить CD-диск, снабжённый корпоративным логотипом и ссылкой на официальный сайт компании, снабдив его надписью «Заработная плата руководящего состава». Диск может быть оставлен на видном месте. Сотрудник может подобрать его для удовлетворения своего любопытства вставить в компьютер. Последствия могут самыми различными. Обратная социальная инженерия заключается в том, что жертва сама предлагает злоумышленнику нужную ему информацию. Это может показаться абсурдным, но на самом деле лица, обладающие авторитетом в технической или социальной сфере, часто получают идентификаторы и пароли пользователей и другую важную личную информацию просто потому, что никто не сомневается в их порядочности. Плечевой серфинг включает в себя наблюдение личной информации жертвы через ее плечо. Этот тип атаки распространен в общественных местах: кафе, торговые центры, аэропорты, вокзалы, общественный транспорт. DOS - атака (отказ в обслуживании) - хакерская атака на вычислительную систему, обычно совершаемая с одного компьютера, с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным серверам, либо этот доступ затруднён. DDOS - атаки (распределенный отказ в обслуживании) - хакерская атака на вычислительную сеть, совершаемая одновременно с большого числа компьютеров. В настоящее время DOS и DDOS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему.

В настоящее время практически каждый компьютер подключен к сети Интернет, либо к локальной сети. Это служит отличным поводом для осуществления DOS-атаки за счет переполнения полосы пропускания. Обычно злоумышленники пользуются флудом (англ. flood — «наводнение», «переполнение») — атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе системы из-за исчерпания системных ресурсов — процессора, памяти или каналов связи.

Причины использования DDOS-атак могут быть различными: от простого развлечения, протеста, личной неприязни до вымогательства и шантажа с целью получения прибыли. Например, злоумышленник может обрушить сервер какой-либо крупной компании и потребовать вознаграждение за его восстановление или предупредить об этом заранее, а затем провести DDOS-атаку.

Способы защиты от DDOS-атак:

облачная технология

использование нескольких удаленных серверов

установка последних версий программного обеспечения

проведение обратной DDOS-атаки - перенаправление трафика на компьютер злоумышленника

4. Закрепление нового материала:10-15 мин

Для закрепления полученного материал используется групповой опрос.

Вопросы для самоконтроля:

1. Назовите основные правила построения поисковых запросов.

2. Что такое URL и как он формируется? Какое расширение имеют Web-страницы?

3. Для чего используется IP-адрес компьютера?

4. Что такое доменный адрес и как он устроен? Что делает служба имен доменов DNS?

5. Что такое поисковая система? Что объединяет поисковые системы?

6. Какие отечественные и зарубежные поисковые системы вы можете назвать?

7. Чем троянская программа отличается от компьютерного вируса?

8. Что такое социальная инженерия? Перечислите основные ее методы?

9. Чем DOS-атака отличается от DDOS-атаки?

10. Перечислите основные способы защиты информации в Интернете.

5. Задание на дом.

выучить лекция, провести анализ ситуации и ответить на вопросы

1) Девушка стоит в банке, она хочет получить кредит. Оператору она оставляет свои данные и уходит. Через некоторое время ей на телефон осуществился звонок, где говоривший сказал, что она может получить кредитную карту, но для получения необходимо провести ее активацию. Для этого необходимо перечислить N-сумму на счет банка. Оператор называет комбинацию, девушка перечисляет сумму. Через некоторое время оказывается, что с карты девушки пропала N-сумма и банк не осуществлял никакого звонка.

Задание:

1. Определить к какому виду несанкционированного доступа относится данная ситуация.

2. Провести ее анализ и определить меры ее предотвращения.

2) Атакован компьютер работника мобильного оператора: на него была установлена троянская программа для отправки спама клиентам компании. Впоследствии оказалось, что работник подобрал утерянную flash-карту, на которой болталась бирка «XXX» и открыл ее на своем рабочем компьютере.

Задание:

1. Определить к какому виду несанкционированного доступа относится данная ситуация.

2. Провести ее анализ и определить меры ее предотвращения.

3) На электронный ящик молодого человека приходит сообщение: «Ваш мобильный банк под угрозой. Для предотвращения его потери перейдите по ссылке». После этого на компьютере появился баннер.

Задание:

1. Определить к какому виду несанкционированного доступа относится данная ситуация.

2. Провести ее анализ и определить меры ее предотвращения.

6. Подведение итогов.

Выставляются оценки, дается их комментарий

Предварительный просмотр презентации

Поиск информации в сети Интернет. Защита информации от несанкционированного доступа ГБПОУ Республики Мордовия «Саранский медицинский колледж»

Типы адресации IP-адресация Удобна для компьютерной техники Может быть постоянным и временным DNS-адресация (доменная система имен) Удобна для пользователя

Домены верхнего уровня Административные com - коммерческие edu - образовательные net – компьютерные сети org - некоммерческие info - информационные Географические ru – Россия ua – Украина uk – Великобритания cd – Республика Конго tv – Тувалу

URL – унифицированный указатель ресурсов Протокол://доменное имя/ путь доступа к файлу имя файла Web-страницы

Способы поиска информации

Популярные поисковые системы

Информационная безопасность процесс обеспечения конфиденциальности, целостности и доступности информации.

Способы несанкционированного доступа к информации

Социальная инженерия метод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии человека

Методы социальной инженерии Претекстинг Фишинг Кви про кво Троянская программа Сбор сведений из открытых источников «Дорожное яблоко» Обратная социальная инженерия

Претекстинг набор действий, проведенный по определенному, заранее готовому сценарию (претексту) Здравствуйте Мария. Это Сергей из техподдержки. Я работаю сегодня из дома и мне требуется… Злоумышленнику необходимо получение конфиденциальной информации. При этом требуется предварительное исследование, для обеспечения доверия.

Фишинг разновидность социальной инженерии, целью которой является получение доступа к конфиденциальным данным пользователей — логинам и паролям

Пример фишингового письма от платёжной системы Яндекс. Деньги, где внешне подлинная веб-ссылка ведёт на фишинговый сайт Обратите внимание – название сайта дано неправильно

Встречающиеся фишинговые схемы Использованием брендов известных компаний Подложные лотереи Ложное программное обеспечение Телефонный фишинг «Нигерийские письма»

Методы защиты разработанные корпорацией Microsoft Windows Internet Explorer Использование фильтра Smart Screen Windows Live Hotmail Microsoft Office Outlook

Методы защиты с точки зрения пользователя Относитесь с подозрением к сообщениям, в которых вас просят указать ваши личные данные Не заполнять полученные по электронной почте анкеты, предполагающие ввод личных данных Не проходите по ссылкам в электронных письмах в формате HTML

Технологические методы защиты Убедитесь, что ваша антивирусная программа способна блокировать переход на фишинговые сайты или фишинг-фильтром Регулярно проверяйте состояние своих банковских счетов и просматривайте банковские выписки Следите за тем, чтобы у вас всегда была установлена последняя версия обновлений безопасности

Троянская программа вредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях

Цели троянских программ закачивание и скачивание файлов копирование ложных ссылок, ведущих на поддельные вебсайты создание помех работе пользователя, баннеры похищение персональных данных распространение вредоносных программ для проведения DDOS-атаки

Цели троянских программ уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) использование адресов электронной почты для рассылки спама шпионство за пользователем дезактивация или создание помех работе антивирусных программ и файервола удаленное администрирование

Отличие троянских программ от компьютерных вирусов Принципиальное различие троянских программ и вирусов состоит в том, что вирус представляет собой самостоятельно размножающуюся программу, тогда как троянец не имеет возможности самостоятельного распространения. Однако в настоящее время довольно часто встречаются гибриды — вирусы (в основном e-mail и сетевые черви), вместе с которыми распространяются троянские программы.

Методы защиты Защита компьютера с помощью антивирусной программы. В паре с антивирусом могут работать брандмауэры или файерволы.

Методы защиты Работа в системе с ограниченными правами Загрузка файлов только из проверенных источников Не допускать к компьютеру посторонних Использовать малораспространенные программы для работы в сети

DOS – атака (отказ в обслуживании) хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.

Способы защиты облачная технология использование нескольких удаленных серверов обратная DDOS-атака

DDOS – атака (распределенный отказ в обслуживании) Если атака выполняется одновременно с большого числа компьютеров, говорят о DDOS-атаке. Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищенной крупной компании или правительственной организации.

в формате Microsoft Word (.doc / .docx)
в формате MS Powerpoint (.ppt / .pptx)
Комментарии
Комментариев пока нет.

Похожие публикации