Тема:
Мета: по завершенню вивчення учень
має уявлення про захищені сайти;
пояснює:
Обладнання: комп’ютер з встановленми ОС і браузером, проектор.
Структура уроку
Хід уроку
1. Організаційний момент
Вітання з класом. Перевірка присутності і готовності учнів до уроку. Перевірка виконання домашнього завдання.
2. Актуалізація опорних знань
3. Вивчення нового матеріалу
Загрози комп’ютерної безпеки
У зв'язку зі стрімким розвитком інформаційних технологій і їх проникненням у всі сфери людської діяльності зросла кількість злочинів, спрямованих проти інформаційної безпеки. Велику зацікавленість з боку кібер-злочинців викликає діяльність і державних структур, і комерційних підприємств. Їхньою метою є розкрадання, розголошення конфіденційної інформації, підрив ділової репутації, порушення працездатності і, як наслідок, доступності інформаційних ресурсів організації. Такі дії завдають величезних моральних і матеріальних збитків.
Насправді ризик чатує не лише на крупні компанії, але й на окремих користувачів. За допомогою різних засобів злочинці дістають доступ до персональних даних – номерів банківських рахунків, кредитних карт, паролей, виводять обчислювальну систему з ладу або дістають повний доступ до комп'ютера. Надалі такий комп'ютер може використовуватися як частина зомбі-мережі – мережі заражених комп'ютерів, які використовують зловмисники для проведення атак на сервери, розсилки спаму, збору конфіденційної інформації, розповсюдження нових вірусів і троянських програм.
Сьогодні всі визнають, що інформація є цінним надбанням і підлягає захисту. В той самий час інформація має бути доступною для певного круга користувачів (наприклад, співробітникам, клієнтам і партнерам підприємства). Таким чином, постає питання про створення комплексної системи інформаційної безпеки. Така система має враховувати всі можливі джерела загроз (людський, технічний і стихійний чинники) і використовувати весь комплекс захисних заходів: фізичних, адміністративних і програмно-технічних засобів захисту.
Джерела загроз
Людський чинник. Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до інформації. Загрози цієї групи можна розділити на:
внутрішні — дії персоналу компаній і також користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.
Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації. Все це приводить до відмови устаткування втрати інформації.
Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.
Всі ці джерела загроз необхідно обов'язково враховувати при розробці системи захисту інформаційної безпеки. Ми зупинимося лише на одному з них — зовнішніх загрозах, пов'язаних з діяльністю людини.
Шляхи поширення загроз (людський чинник)
Інтранет – це внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. Інтранет є єдиним простором для зберігання, обміну і доступу до інформації для всіх комп'ютерів мережі. Тому, якщо якій-небудь з комп'ютерів мережі заражений, решту комп'ютерів піддано величезному ризику зараження. Щоб уникнути виникнення таких ситуацій необхідно захищати не лише периметр мережі, але й кожний окремий комп'ютер.
Електронна пошта. Наявність поштових застосунків практично на кожному комп'ютері і використання шкідливими програмами вмісту електронних адресних книг для виявлення нових жертв забезпечують сприятливі умови для розповсюдження шкідливих програм. Користувач зараженого комп'ютера, сам того не підозрюючи, розсилає заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Нерідкісні випадки, коли заражений файл-документ унаслідок недогляду потрапляє в списки розсилки комерційної інформації якої-небудь крупної компанії. В цьому випадку страждають сотні або навіть тисячі абонентів таких розсилок, які потім розішлють заражені файли десяткам тисячам своїх абонентів.
Крім загрози проникнення шкідливих програм існують проблема зовнішньої небажаної пошти рекламного характеру (спаму). Не будучи джерелом прямої загрози, небажана кореспонденція збільшує навантаження на поштові сервери, створює додатковий трафік, засмічує поштову скриньку користувача, веде до втрати робочого часу і тим самим наносить значні фінансові втрати.
Зловмисники стали використовувати так звані спамерські технології масового розповсюдження, щоб примусити користувача відкрити лист, перейти по посиланню з листа на якийсь інтернет-ресурс. Отже, можливості фільтрації спаму важливі не лише самі по собі, але і для протидії інтернет-шахрайству і розповсюдженню шкідливих програм.
Знімні носії інформації — дискети, CD-диски, флеш-карти — широко використовують для зберігання і поширення інформації. При активуванні файлу знімного носія, що містить шкідливий код, є загроза пошкодити дані на вашому комп'ютері і розповсюдити вірус на інші носії інформації або комп'ютери мережі.
Розглянемо види загроз.
Черви (Worms) використовують для розповсюдження «діри» (недоліки) операційної системи. Назву отримали виходячи із здатності черв'яків «переповзати» (з комп'ютера на комп'ютер), використовуючи мережі, електронну пошту й інші інформаційні канали. Завдяки цьому багато черви мають високу швидкістю розповсюдження. Вони проникають у комп'ютер, обчислюють мережеві адреси інших комп'ютерів і розсилають за цими адресами свої копії. Крім мережевих адрес використовуються дані адресної книги поштових клієнтів. Представники цього класу шкідливих програм іноді створюють робочі файли на дисках системи, але можуть і взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).
Віруси (Viruses) заражають інші програми, додаючи в них свій код з метою отримати управління при запуску зараженого файлу. Є повна аналогія з діями звичайного вірусу, який вбудовує себе у носій спадковості клітини — ДНК або РНК (дезоксрибонуклеїнову або рибонуклеїнову кислоту).
Троянські програми (Trojans) виконують в уражених комп'ютерах несанкціоновані користувачем дії: знищують інформацію на дисках, приводять систему до «зависання», крадуть конфіденційну інформацію тощо. Такі програми не є вірусом в традиційному розумінні цього терміну, бо не заражають інші програми або дані). Вони не здатні самостійно проникати у комп'ютери і розповсюджуються зловмисниками під виглядом «корисного» програмного забезпечення. Нанесена ними шкода може багатократно перевищувати втрати від традиційної вірусної атаки.
Останнім часом найпоширенішими типами шкідливих програм, що псують комп'ютерні дані, стали черви. Далі по поширеності слідують віруси і троянські програми. Деякі шкідливі програми суміщають у собі ознаки двох або навіть трьох з перералічених вище класів.
Програми-реклами (Adware) — програмний код, без відома користувача включений у програмне забезпечення з метою демонстрації рекламних оголошень. Зазвичай програми-реклами вбудовано у програмне забезпечення, яке розповсюджують безкоштовно. Рекламу розташовують у робочому інтерфейсі. Часто такі програми збирають і переправляють своєму розробникові персональну інформацію про користувача, змінюють різні параметри браузера (стартові і пошукові сторінки, рівні безпеки тощо) і створюють неконтрольований користувачем трафік. Все це може привести як до порушення політики безпеки, так і до прямих фінансових втрат.
Програми-шпигуни (Spyware) збирають відомості про окремо взятого користувача або організацію без їх відома. Про наявність програм-шпигунів на своєму комп'ютері ви можете і не здогадуватися. Як правило, метою програм-шпигунів є:
Потенційно небезпечні додатки (Riskware) не мають якої-небудь власної шкідливої функції, але ними можуть скористатися зловмисники як допоміжними складовими шкідливої програми, що містять проломи й помилки. Наявність таких програм на комп'ютері піддає ваші дані ризику. До таких програм відносять деякі утиліти видаленого адміністрування, програми автоматичного перемикання розкладки клавіатури, IRC-клієнти, FTP-сервери, всілякі утиліти для зупинки процесів або утаєння їх роботи.
Ще одним видом шкідливих програм на межі Adware, Spyware і Riskware є програми, що вбудовуються у встановлений на комп'ютері браузер і перенаправляють трафік. Можливо, ви зустрічалися з такими програмами, якщо при запиті одного сайту відкривався зовсім інший.
Програми-жарти (Jokes) не заподіють комп'ютеру якої-небудь прямої шкоди, але виводять повідомлення про те, що таку шкоду вже заподіяно або буде заподіяно за яких-небудь умов. Такі програми часто виводять повідомлення про форматування диска (хоча ніякого форматування насправді не відбувається), виявляють віруси в незаражених файлах тощо.
Програми-маскувальники (Rootkit) — утиліти, використовувані для приховання шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами. Програми-маскувальники модифікують операційну систему на комп'ютері і замінюють основні її функції, щоб приховати свою власну присутність і дії, які робить зловмисник на зараженому комп'ютері.
Інші небезпечні програми
Програми, створені для організації DОS-атак на віддалені сервери, злому інших комп'ютерів, а також середовища розробки шкідливого програмного забезпечення. До таких програм відносяться утиліти (Hack Tools) хакерів, конструктори вірусів, сканери вразливості, програми для злому паролів, інші види програм для злому мережевих ресурсів або проникнення в систему, яку атакують.
Класифікація комп'ютерний вірусів
За об'єктами зараження:
файлові — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних);
завантажувальні — уражають завантажувальні сектори дисків;
віруси структури файлової системи — здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в теках щодо цих програм ммодифікуються таким чином, що першим кластером програми стає кластер, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус. Першим вірусом, що використовував подібну технологію, був DIR-вірус;
Кажуть також: файлово-бутові, пакетні, мережеві, WinWord-віруси, Windows-віруси, OS/2-віруси, Novell NеtWare-віруси, BIOS-віруси, CD-ROM-віруси тощо.
За способом зараження середовища мешкання вірусів: резидентні й нерезидентні.
За зовнішнім виглядом:
звичайні — код вірусу видно на диску;
невидимі (Stealth-віруси) — використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно знаходиться в оперативній пам’яті комп’ютера. Маскування Stealth-вірусів спрацьовує лише тоді, коли в ОЗУ знаходиться резидентний модуль вірусу. Якщо ОС завантажувати з дискети, вірус не отримує керування ПК і Stealth-механізм не спрацьовує;
поліморфні — код вірусу змінний.
За результатами діяльності:
безпечні — лише поширюють себе та інколи призводять до виведення повідомлень, перезавантаження та інших несподіваних, незручних ефектів, але без втрати наявної інформації чи шкоди апаратному забезпеченню;
небезпечні — призводять до втрати інформації, руйнування обчислювальної системи як програмного, так і (можливо) апаратного забезпечення.
За кількістю засобів знешкодження: знешкоджені однією антивірусною програмою (АVО-віруси) чи знешкоджені кількома антивірусними програмами (комплектом N антивірусів — АVN-віруси).
За способом створення вірусів: створені ручними засобами розробки (Н-віруси) і створені автоматизованими засобами розробки (А-віруси).
Антивірусні програми — це утиліти, що дозволяють виявити віруси, вилікувати або ліквідувати заражені файли й розділи, виявляти і запобігати підозрілим (характерним для вірусів) діям.
Класифікація антивірусних програм:
детектори (сканери, наприклад, антивірус Касперського, Doctor Web, MS AntiVirus, Eset Smart Security (NOD32) — перевіряють, чи є у файлах специфічна для відомого вірусу комбінація байтів. Вимагають постійного оновленя своїх баз даних;
лікарі (фаги) — відривають від інфікованих програм тіло вірусу і відтворюють початковий стан програм;
ревізори (наприклад, програма Adinf) — контролюють уразливі для вірусної атаки компоненти комп’ютера: запам’ятовують дані про стан файлів і системних ділянок дисків, а при наступних запусках порівнюють їхній стан із вихідним;
вакцини (імунізатори, наприклад, Anti Trojan Elite, Trojan Remover або Dr.Web CureIt!) — модифікують програми і диски таким чином, що вірус вважає їх уже інфікованими. Така модифікація не позначається на роботі програмного забезпечення. Зараз малопоширені;
фільтри (охоронці) — повідомляють користувача про всі дії на його комп'ютері. Якщо троянська програма або вірус захочуть проникнути у ПК або викрасти пароль і відправити його зловмисникові, фільтр миттєво спрацює і запитає: «Дозволити чи заборонити виконання операції?». Робота з таким типом захисту вимагає певних навичок: не кожен користувач знає, що означає того чи іншого процесу. Може це Windows надумала оновитися? До речі, антивірус-фільтр є практично на кожному ПК і називають його брандмауер. Якщо такий стандартний охоронець не влаштовує користувача, він може придбати що-небудь інше, наприклад Outpost Security Suite. Багато сучасних антивірусів мають вбудований брандмауер, що дозволяє контролювати мережевий трафік і стежити за змінами в системі.
для Linux: avast!, Bitdefender, ClamAV, F-Prot Antivirus;
для Windows: avast!, ADinf, AVG, Bitdefender, ClamAV, F-Prot Antivirus, Dr.Web, ESET NOD32, KASPERSKY, Norton.
то, з великим ступенем вірогідності, можна припустити, що ваш комп'ютер уражено вірусом. Є характерні ознаки поразки вірусом через пошту:
Не завжди такі ознаки викликано присутністю вірусів. Іноді вони можуть бути наслідком інших причин. Наприклад, у випадку з поштою заражені повідомлення можуть розсилатися з вашою зворотною адресою, але не з вашого комп'ютера.
Непрямі ознаки зараження комп'ютера:
У 90% випадків наявність непрямих симптомів викликана збоєм у апаратному або програмному забезпеченні.
Дії при наявності ознак зараження
Профілактика заражень
Ніякі найнадійніші і розумніші заходи не зможуть забезпечити стовідсотковий захист від комп'ютерних вірусів і троянських програм, але, дотримуючись певних правил, ви істотно знизите вірогідність вірусної атаки і ступінь можливого збитку. Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика складається з невеликої кількості правил, дотримання яких значно знижує вірогідність зараження вірусом і втрати яких-небудь даних.
4. Інструктаж з ТБ
5. Закріплення вивченого матеріалу
6. Підбиття підсумків уроку
Виставлення оцінок.
7. Домашнє завдання
Вивчити матеріал уроку.
Текст упорядкувала Жданова Тетяна Миколаївна, вчитель спеціалізованої школи № 105 Дарницького району міста Києва, під час виконання випускної роботи на курсах підвищення кваліфікації з 8 вересня по 26 грудня 2014 року.