Урок Програмні засоби добування інформації. 

програмні засоби добування інформації.pptx

Завдання для перевірки домашньої роботи, актуалізації знань та мотивації навчальної діяльності

        Виконайте інтерактивну вправу  


Дати відповіді на питання:

1) Які види загроз інформаційній безпеці існують.

2) Які впливи на інформаційну систему є ненавмисними?

3) Які впливи на інформаційну безпеку відносяться до навмисних? Наведіть приклади.

4)Хто або що здійснює ненавмисні впливи на безпеку ІС?

5)Хто або що здійснює навмисні впливи на безпеку ІС?

6) Назвіть технічні способи добування інформації.




Уінстон Черчіль казав: "Хто володіє інформацією - той володіє світом". Весь світ зацікавлений в отриманні інформації. Інформація є загальнодоступною, або має обмеження в доступі або взагалі є таємною. Сьогодні розглянимо якими програмними засобами добувають інформацію. 


Програмні засоби добування інформації

        Комп'ютерний вірус (КВ)

        Логічна бомба (ЛБ)

        ”Троянський кінь” (різновид ЛБ)

        Засоби впровадження КВ і ЛБ  в інформаційні ресурси автоматизованої системи і керування ними на відстані;

        ”Нейтралізатори текстових програм”

        Засоби придушення інформаційного обміну в телекомунікаційних мережах

Шкідлива програма — комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.

Комп'ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.

Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.

При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:

·        Псування файлів і папок

·        Спотворення результатів обчислень

·        Засмічення або вилучення даних із пам'яті

·        Створення перешкод у роботі комп'ютера тощо

Комп’ютерні віруси


Ознаками зараження комп'ютера можуть бути такі прояви:

·                 На екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали;

·                 Несподівано відкривається й закривається лоток CD/DVD-ROM — пристрою;

·                 Довільно, без вашої участі, на комп'ютері запускаються які-небудь програми;

·                 На екран виводяться попередження про спробу деякої з програм вашого комп'ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку — з великим ступенем вірогідності можна припустити, що комп'ютер уражено вірусом.

Про зараження комп'ютера вірусом можна дізнатися й за непрямими ознаками:

·                 часті зависання і збої в роботі комп'ютера;

·                 повільна робота комп'ютера при запуску програм;

·                 неможливість завантаження операційної системи;

·                 зникнення файлів і папок або спотворення їхнього вмісту;

·                 часте звернення до жорсткого диска (часто блимає лампочка на системному блоці);

·                 браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити

Хробаки — це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері. Часто хробаки розповсюджуються через:

·                 Файли, вкладені в електронні листи

·                 Деякі веб-сторінки

·                 Під час спільного користування файлами

·                 Програмами миттєвого обміну повідомленнями

Троянські програми — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.

Рекламні модулі, або Adware (англ. Ad — скорочення від advertisement — оголошення, реклама, ware — товар), — програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті

Логічна бомба — програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних).

                  Код, що поміщається в легальну програму

                  Мета – несанкціонованого доступу до інформації, спотворення або знищення даних

                  Будучи активною, «Логічна Бомба» запускає невелику програму, яка має шкідливий вплив на роботу комп'ютерної системи чи мережі

Цікаво

В бібліотечній системі графства Монтгомері (Меріленд) підрядчик, якому доручили розробку комп’ютеризованої абонентської мережі, розмістив в ній логічну бомбу.

При настанні певної дати ця бомба могла вивести систему із ладу, якщо замовник відмовлявся платити. Коли ж бібліотека затримала виплату грошей, підрядчик зізнався в існуванні “бомби” і пригрозив, що в разі неперерахування йому грошей він дасть “бомбі” спрацювати.

Утиліти прихованого адміністрування (backdoor)- Цей вид шкідливого програмного забезпечення у деяких випадках можна віднести до групи троянських коней. Вони по своїй суті є досить могутніми утилітами віддаленого адміністрування комп'ютерів у мережі. Під час запуску троянська програма встановлює себе в системі і потім стежить за нею, при цьому користувачу не видається ніяких повідомлень про дії такого трояна в системі.

Захоплювачі паролів (password grabber) – це спеціально призначені програми для крадіжки паролів.

"Жадібні" програми (greedy program)  – це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його.

Питання і вправи на закріплення вивченого

Дати відповіді на питання:

1) Які програми є засобами добування інформації?

2) Що таке шкідлива програма?

3) Що таке комп'ютерний вірус?

4)В чому особливість програм - хробаків?

5)Як працюють програми-трояни?

6) Що таке логічна бомба?

7) Розкажіть про утиліти прихованого адміністрування.

8) Що вам відомо про Adwar-програми?




Практичне завдання до уроку


1.Вибір тематики презентації

2.Пошук потрібної інформації

3.Створення комп’ютерної презентації

4.Визначення шляхів демонстрації розробленої комп’ютерної презентації



Домашнє завдання


1.  Вчити опорний конспект. 

2.  Створити на власному Google disk набір ілюстрацій для проекту Проблеми безпеки інформаційних технологій.