Урок 40 (11 лютого 2022). Проблеми забеспечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережає Засоби захисту мереж.
Перегляньте відео, виконайте вказане завдання відправте для перевірки pzoshmvm@gmail.com
Урок 39 (11 лютого 2022). Технічні та програмні добування інформації.
Перегляньте відео, виконайте вказане завдання відправте для перевірки pzoshmvm@gmail.com
Пройдіть контрольне тестування
https://naurok.com.ua/test/join?gamecode=4409366
Урок 38 (04 лютого 2022). Основні ненавмисні і навмисні штучні загрози.
Перегляньте відео, виконайте вказане завдання відправте для перевірки pzoshmvm@gmail.com
Урок 37 (04 лютого 2022). Загрози безпеці інформації в автоматизованих системах.
Перегляньте відео, виконайте вказане завдання відправте для перевірки pzoshmvm@gmail.com
Урок 36 (01 лютого 2022). Безпека інформаційних технологій . Інформація та інформаційні відносини. Безпека суб'єктів інформаційних відносин.
Перегляньте відео, виконайте вказане завдання відправте для перевірки pzoshmvm@gmail.com
Урок 35 (28 березня 2022). Захист колективного навчального проекту.
Захист виконаного проєкту в ZOOM.
Тема: Захист проєкту
Время: 21 березня 2022 14:20
Подключиться к конференции Zoom
https://us04web.zoom.us/j/71865284314?pwd=9YKL7l5y2b1yMwLRJp_y6B8koT0x2_.1
Идентификатор конференции: 718 6528 4314
Код доступа: J7E04t
Урок 34 (21 березня 2022). Виконання колективного навчального проекту.
Виконайте завдання 5 на сторінці 137.
Надішліть посилання сайту вчителю для перевірки pzoshmvm@gmail.com
Урок 33 (18 березня 2022). Роль електронних медійних засобів в житті людини.
Повторіть п.4.4. Виконайте завдання 3 на сторінці 137.
Надішліть посилання сайту вчителю для перевірки pzoshmvm@gmail.com
Урок 32 (14 березня 2022). Поняття пошукової оптимізації та просування веб-сайтів.
Повторіть п.4.4. Виконайте завдання 3 на сторінці 137.
Надішліть посилання сайту вчителю для перевірки pzoshmvm@gmail.com
Урок 31 (21 лютого 2022). Ергономіка розміщення відомостей на веб-сторінці.
Запрошую вас на заплановану конференцію: Zoom.
Тема: Ергономіка розміщення відомостей на веб-сторінці
Час: 21 лютого 2022 14:15
Підключитися до конференції Zoom
https://us04web.zoom.us/j/78413824668?pwd=BumMhL5gK8nYVPeloLhEiBIBhOWaKm.1
Ідентифікатор конференції: 784 1382 4668
Код доступа: 12345
Опрацюйте п.4.4. Виконайте завдання на сторінці 135.
Надішліть посилання сайту вчителю для перевірки pzoshmvm@gmail.com
Урок 30 (18 лютого 2022). Гіпертекстові, графічні, анімаційні та мультимедійні елементи на веб-сторінках.
Повторіть п.4.3. Виконайте завдання 3 на стор. 130.
Надішліть посилання сайту вчителю для перевірки pzoshmvm@gmail.com
Урок 29 (14 лютого 2022). Створення сайту засобами онлайн-системи.
Опрацюйте п.4.3 (стор. 123-128). Виконайте завдання на стор. 128.
Надішліть посилання сайту вчителю для перевірки pzoshmvm@gmail.com
Урок 28 (07 лютого 2022). Створення WEB-сторінок за допомогою тегів.
Виконайте завдання 3 на сторінці 121. Збережіть web-сторінку та надішліть для перевірки pzoshmvm@gmail.com
Урок 27 (04 лютого 2022). Практична робота №9. Створення WEB-сторінок за допомогою тегів.
Виконайте завдання 2 на сторінці 121. Файли-заготовки скачати тут. Збережіть web-сторінку та надішліть для перевірки pzoshmvm@gmail.com
Микола Мікулінський приглашает вас на запланированную конференцию: Zoom.
Тема: Практична робота №9. Створення WEB-сторінок за допомогою тегів.
Время: 4 февр. 2022 03:10 PM Киев
Подключиться к конференции Zoom
https://us04web.zoom.us/j/75586322605?pwd=wWqBTre9nKhIEmr6sjs9KFLeS8Nz2n.1
Идентификатор конференции: 755 8632 2605
Код доступа: 12345
Урок 26 (31 січня 2022). Створення WEB-сторінок за допомогою тегів.
Виконайте завдання на сторінці 119-121. Файли-заготовки скачати тут. Збережіть web-сторінку та надішліть для перевірки pzoshmvm@gmail.com
Урок 11 (05 листопада 2021). Практична робота №3. Розв'язування систем рівнянь, оптимізаційних задач.
Опрацюйте п.2.6 (стор. 69-74). Виконайте задачу 1 та задачу 2 на стор. 72, 73. Надішліть вчителю для перевірки pzoshmvm@gmail.com
Урок 10 (01 листопада 2021). Практична робота №2. Розв'язування рівнянь.
Опрацюйте п.2.5 (стор. 64-66). Виконайте задачу 1 та задачу 2 на стор. 64, 66. Надішліть вчителю для перевірки pzoshmvm@gmail.com
Урок 44 (14 квітня 2021). Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
Досвід показує, що забезпечення безпеки інформації не може бути одноразовим актом. Це неперервний процес, який полягає в комплексному використанні методів, способів захисту. Найбільший ефект досягається тоді, коли всі використовувані засоби, методи і заходи поєднуються в єдиний цілісний механізм – систему захисту інформації (СЗІ).
В основі комплексу заходів щодо інформаційної безпеки повинна бути стратегія захисту інформації. У ній визначаються мета, критерії, принцип і процедури, необхідні для побудови надійної системи захисту. Найважливішою особливістю загальної стратегії інформаційного захисту є дослідження системи безпеки. Можна виділити два основних напрямки:
• аналіз засобів захисту;
• визначення факту вторгнення.
На основі концепції безпеки інформації розробляються стратегія безпеки інформації та архітектура системи захисту інформації, а далі – політика безпеки інформації
Розробку концепції захисту рекомендується проводити в три етапи:
І етап – визначення цінності об’єкта захисту інформації.
ІІ етап – аналіз потенційних дій зловмисників
ІІІ етап – оцінка надійності встановлених засобів захисту інформації на об’єкті.
На першому етапі повинна бути чітко визначена цільова установка захисту, тобто які реальні цінності, виробничі процеси, програми, масиви даних необхідно захищати. На цьому етапі доцільною диференціювати за значимістю окремі об'єкти, що вимагають захисту, та, у відповідності до цього, встановлення ступенів захисту об’єктів і елементів технічного і програмного забезпечення ІАС (файлів, програм, пакетів дисків, ПЕОМ в цілому).
Об’єктом спільного використання є пам’ять, пристрої введення-виведення (наприклад, диски, принтери), програми, дані.
На другому етапі повинен бути проведений аналіз злочинних дій, що потенційно можуть бути зроблені стосовно об'єкта, що захищається, визначення усіх можливих загроз та каналів витоку інформації. Важливо визначити ступінь реальної небезпеки таких найбільш широко розповсюджених злочинів, як економічне шпигунство, саботаж, крадіжки зі зломом. Потім потрібно проаналізувати найбільш ймовірні дії зловмисників стосовно основних об'єктів, що потребують захисту.
Головною метою третього етапу є аналіз обставин, у тому числі місцевих специфічних умов, виробничих процесів, уже встановлених технічних засобів захисту. Визначаються вимоги до системи захисту, здійснюється вибір заходів, методів і засобів захисту інформації та їх впровадження і організація використання.
У загальному випадку існують чотири стратегії захисту.
1. Нікого не впускати. Це повна ізоляція. Вона забезпечує найкращий захист, але перешкоджає використанню інформації або послуг від інших, і передачі їх іншим користувачам. Це непрактично для всіх.
2. Не впускати порушників. Програми всередині цього захисту можуть бути легковірними. Це дозволяє зробити електронні цифрові підписи програм і міжмережеві екрани (МЕ).
3. Пустити порушників, але перешкодити їм в заподіянні шкоди. Традиційним способом захисту служить динамічне ПЗ типу sandboxing, що створює в компʼютері захищений простір (sandbox), в якому може виконуватися підозрілий код, і в типовому випадку використовує контроль доступу до ресурсів, щоб визначити порушення.
4. Захопити порушників і переслідувати їх. Це роблять аудит і силові структури
Види заходів протидії загрозам безпеки
Всі заходи протидії комп'ютерним злочинам, що безпосередньо забезпечують безпеку інформації, можна підрозділити на:
• правові;
• організаційно-адміністративні;
• інженерно-технічні.
До правових заходів варто віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, удосконалювання карного і цивільного законодавства, а також судочинства.
До організаційно-адміністративних заходів відносяться: охорона комп'ютерних систем, підбір персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності центру після виходу його з ладу, обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, що повинні забезпечити безпеку центру, вибір місця розташування центру і т.п.
До інженерно-технічних заходів можна віднести:
1) захист від несанкціонованого доступу до комп'ютерної системи,
2) резервування важливих комп'ютерних систем,
3) забезпечення захисту від розкрадань і диверсій,
4) резервне електроживлення, розробку і реалізацію спеціальних програмних і апаратних комплексів безпеки тощо.
Фізичні засоби містять у собі різні інженерні засоби, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту, що захищають персонал (особисті засоби безпеки), матеріальні засоби і фінанси, інформацію від протиправних дій.
До апаратних засобів відносяться прилади, пристрої, пристосування та інші технічні рішення, які використовуються в інтересах забезпечення безпеки. У практиці діяльності будь-якої організації знаходить широке застосування різна апаратура: від телефонного апарату до розроблених автоматизованих інформаційних систем, що забезпечують її виробничу діяльність. Основна задача апаратних засобів - стійка безпека комерційної діяльності.
Програмні засоби - це спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних.
Криптографічні засоби - ця спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування.
Всі заходи являють собою складну систему захисту, визначаються та проводяться в тісному взаємозв’язку на всіх етапах розробки, створення та функціонування ІАС.
Основні принципи побудови системи безпеки інформації
Загальновідомо, що відділам безпеки, які займаються захистом інформації, протистоять різні організації і зловмисники, як правило, оснащені апаратними засобами доступу до інформації. Виходячи з цього, основу захисту інформації повинні складати принципи, аналогічні принципам отримання інформації, а саме:
- безперервність захисту інформації. Характеризується постійною готовністю системи захисту до відбиття загроз інформаційній безпеці в будь-який час;
- активність, яка передбачає прогнозування дій зловмисника, розробку і реалізацію випереджаючих захисних заходів;
- скритність, що виключає ознайомлення сторонніх осіб із засобами і технологією захисту інформації;
- цілеспрямованість, яка передбачає зосередження зусиль щодо запобігання загроз найбільш цінної інформації
- комплексне використання різних способів і засобів захисту інформації, що дозволяє компенсувати недоліки одних перевагами інших.
При побудові системи захисту інформації потрібно враховувати також наступні принципи:
- мінімізація додаткових завдань і вимог до співробітників організації, викликаних заходами щодо захисту інформації;
- надійність в роботі технічних засобів системи, що виключає як нереагування на погрози (пропуски загроз) інформаційної безпеки, так і помилкові реакції при їх відсутності;
- обмежений і контрольований доступ до елементів системи забезпечення інформаційної безпеки;
- безперервність роботи системи в будь-яких умовах функціонування обʼєкта захисту, в тому числі, наприклад, короткочасному відключенні електроенергії;
- адаптованість (пристосовність) системи до змін навколишнього середовища.
Система захисту інформації повинна задовольняти такі умови:
· охоплювати весь технологічний комплекс інформаційної діяльності;
· бути різноманітною за використовуваними засобами, багаторівневою з ієрархічною послідовністю доступу;
· бути відкритою для зміни і доповнення заходів забезпечення безпеки інформації;
· бути нестандартною, різноманітною. Вибираючи засоби захисту не можна розраховувати на непоінформованість зловмисників щодо її можливостей;
· бути простою для технічного обслуговування і зручною для експлуатації користувачами;
· бути надійною. Будь-які несправності технічних засобів є причиною появи неконтрольованих каналів витоку інформації;
· бути комплексною, мати цілісність, що означає, що жодна її частина не може бути вилучена без втрат для всієї системи.
До системи безпеки інформації висуваються також певні вимоги:
· чіткість визначення повноважень і прав користувачів на доступ до певних видів інформації;
· надання користувачу мінімальних повноважень, необхідних йому для виконання дорученої роботи;
· зведення до мінімуму кількості спільних для декількох користувачів засобів захисту;
· облік випадків і спроб несанкціонованого доступу до конфіденційної інформації;
· забезпечення оцінювання ступеня конфіденційної інформації;
· забезпечення контролю цілісності засобів захисту і негайне реагування на вихід їх з ладу.
Формування практичних умінь і навичок
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм. (Інструктаж з правил техніки безпеки)
Завдання 1. Виконайте інтерактивну вправу “Організаційні принципи” https://learningapps.org/3944154
Завдання 2. Створіть текстовий документ, що містить відомості про систему інформаційної безпеки. Подайте знайдені відомості в текстовому документі у зручному вигляді (таблиці, схеми тощо). Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів. (Електронна пошта вчителя pzoshmvm@gmail.com)
Урок 43 (13 квітня 2021). Антивірусні засоби захисту Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
Віруси та хвороби на які страждають люди, та комп’ютерні віруси і хвороби, - зовсім різні речі, але їх наслідки подібні.
Коли людина хворіє, вона не може працювати, як завжди. Так і комп’ютер. Якщо він захворів, то його звичайний режим роботи суттєво порушується, він може взагалі припинити працювати. Тому й кажуть, що на комп’ютері з’явився комп’ютерний вірус.
З матеріалів цього уроку Ви дізнаєтесь, як цьому запобігти і що треба робити далі для відновлення роботи вашого комп’ютера, якщо зараження все ж відбулося.
1. Комп’ютерні віруси (історія виникнення).
У 1989 р. 23-річний американський студент Роберт Морріс написав невеличку програму. За його задумом програма-жарт повинна була непомітно розповсюдитися з одного комп’ютера на інший, не заважаючи їхній роботі. Але допущена помилка в програмі змусила інформацію розповсюдитися з великою швидкістю, від чого всі канали зв’язку ЕОМ виявилися перевантаженими і наукова інформація, накопичена в обчислювальних центрах, у своїй більшості стала непридатною для використання. Всього за кілька годин найважливіші мережі східного і західного узбережжя США були виведені з ладу. Епідемія охопила шість тисяч комп’ютерів, об’єднаних у 70 систем, за допомогою яких відбувався обмін найважливішою інформацією.
На сході були пошкоджені комп’ютерні центри таких великих закладів, як Масачусетський технологічний інститут. Гарвардський, Пітсбургський, Мерілендський і Вісконський університети. Науково-дослідна морська лабораторія. На заході – Каліфорнійський і Стенфордський університети, науково-дослідна лабораторія НАСА, Ліверпульська лабораторія ядерних досліджень. Усі вони були зв’язані супутниковою системою «АРПАНЕТ». А причиною всього стала програма-жарт, запущена в систему.
Надалі такі програми почали називати комп’ютерними вірусами.
Комп’ютерним вірусом називають певну сукупність виконуваного машинного коду, яка може створювати свої копії (що не обов’язково співпадають з оригіналом) і вміщують їх у файли, системні області комп’ютерів, комп’ютерні мережі.
Вірус – це зазвичай невелика програма, яка, потрапляючи на комп’ютер, здатна виконувати небажані чи шкідливі дії.
2. Небажані та шкідливі дії вірусів: поява вікон з рекламою, захоплення
оперативної пам’яті, розмноження шляхом само дописування до виконуваних файлів чи інакше, викрадання даних, руйнування файлів, форматування дисків тощо.
Ознаки і результати вірусного зараження:
· зміна обсягів ехе - файлів;
· сповільнення або повна відмова роботи операційної системи;
· не відкривання файлів і папок;
· непередбачувані ефекти на екрані монітора;
· втрата конфіденційних даних;
· вміст деяких файлів на дисках виявляється спотвореним;
· втрачається доступ до робочих дисків тощо.
Віруси можуть проникати в обчислювальну систему двома шляхами:
по-перше: з інфікованого комп’ютера при копіюванні з нього файлу, що містять вірус; по-друге: при запуску програм, розподіленої між кількома комп’ютерами, в тому числі і при завантаженні операційної системи.
Зазвичай віруси розміщуються у файлах, які здебільшого керують роботою. Це файли ОС, системних і прикладних програм, драйверів пристроїв, файли об’єктних модулів і бібліотек, дисковий і системний завантажувачі, початкові тексти програм мовами високого рівня.
3. Види та типи вірусів.
За об’єктами зараження
Файлові – заражають виконувані файли, а також допоміжні програми, що завантажуються при виконанні інших програм.
Завантажувальні – заражають сектор завантаження диска.
Текстові – заражають текстові файли редактора Word, інші документи та об’єкти.
За зовнішнім виглядом
Звичайні – код вірусу можна побачити на диску.
Невидимі (Стелс-віруси) – використовують особливі засоби маскування і при перегляді код вірусу не видно.
Поліморфні – код вірусу видозмінюється.
За результатами діяльності
Безпечні – не виконують ніяких дій, окрім свого розповсюдження і видачі різних повідомлень або інших ефектів (перезавантаження комп’ютера тощо).
Небезпечні – призводять до втрати і руйнування обчислювальної системи.
Різновиди мережних вірусів – троянські, хробаки, поштові, скрипт-віруси.
4. Як попередити зараження.
1. Використання надійних джерел програмного забезпечення.
2. Перевірка інформації, що надходить із ззовні.
3. Обмеження доступу до комп’ютера сторонніх осіб.
4. Регулярне створення резервних копій.
5. Користування програмою-захисником і антивірусною програмою.
6. Антивірусні програми.
Для виявлення та знищення комп’ютерних вірусів використовують антивірусні програми.
Антивірусна програма - це програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження. Найпоширенішими є: Антивірус Касперського – АVР», Doktor Web, Avast, NOD32, Norton Anti Virus, Avast.
Три головні функції антивірусної програми: моніторинг файлів, перевірка файлів з лікуванням чи без нього, оновлення антивірусних баз.
Моніторинг – це відстежування підозрілих файлів і змін у файловій структурі.
Перевірка – аналіз комп’ютерних дисків (файлів) на наявність вірусів з лікуванням або без нього.
Режими перевірки: без лікування, з лікуванням, поверхневий, ретельний тощо.
Антивірусні бази – файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус.
Захисник Windows - система програми для первинного захисту від деяких видів вірусів.
Брандмауер – системна програма, яка забезпечує захист файлової системи від зовнішнього втручання через локальну мережу або інтернет.
Урок 42 (07 квітня 2021). Системи аналізу вмісту поштового і веб-трафіку. Політики безпеки, сценарії і варіанти застосування і реагування. Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
Система mail-контент.
Система являє собою набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку.
Існує два способи роботи системи:
· «В розриві»;
· «В відгалуженні»
У «розриві» - це режим, при якому вся вхідна та вихідна кореспонденція обов'язково проходить крізь контент - систему, яка, працюючи в online режимі, здійснює аналіз пошти і приймає рішення: відправка / затримка ітд.
У «відгалуженні» - це режим, при якому система отримує копію поштового потоку. Аналіз вмісту і реакція на порушення політик йде як постфактум.
Система mail-контент складається з двох груп серверів:
· розбору поштового потоку;
· зберігання поштових повідомлень.
Ось простий приклад політики:
Вхідна кореспонденція проходить обов'язкові фільтри:
· антиспаму (тільки Вашу електронну пошту);
· антивіруса (вхідна та вихідна);
далі відбувається контент-перевірка:
· листи від Топ менеджменту (акціонери і керівники компанії) не проходять перевірку і не складаються в загальну базу листів;
· листи від начальників підрозділів проходять всі фільтри і з відповідними знаками і / або повідомленнями адміністратору складаються в базу (для можливого подальшого розслідування інциденту і / або порушення);
· листи інших співробітників проходять всі фільтри і, за певних умов затримуються, адміністратор системи отримує повідомлення з копією листа для подальшого розслідування порушення.
Система web - контент.
Система являє собою набір політик, правил роботи, фільтрів. На відміну від mail - контенту, web - контент може бути встановлений тільки в розрив. Система також складається з двох груп серверів:
· аналіз вмісту web - трафіку (а так само кешування потоку);
· зберігання журналів (логів і звітів).
При великому бюджеті дані сервера можуть бути рознесені, але при невеликих навантаженнях і потоці, можуть бути суміщені. Окремо відзначимо, що перша група серверів повинна бути кластером - для підвищення відмовостійкості та надійності.
Наведемо приклад політик:
Для груп користувачів, визначених вище:
· для Топ менеджменту компанії немає ніяких обмежень на відвідувані сайти і на обсяг трафіку;
· для начальників підрозділів обмеження по трафіку немає, але існує правила, за якими заборонена група сайтів, пов'язана з хакерськими і поштовими сервісами;
· для рядових співробітників існують обмеження на відвідування определнного сайтів і на трафік (за обсягом і типом скачуваних файлів);
· інші специфічні для бізнесу компанії групи
категорії сайтів і правила роботи:
· обов'язкова перевірка на антивірус і відсікання сайтів з банерами;
· поштові сервіси (mail.ru, pochta.ru і.т.д.) і сервіси, пов'язані з інтернет - пейджерами (icq і інші) - заборонені для всіх, крім першої групи (щоб виключити витік конфіденційної інформації);
· сайти з доступом по https - заборонені всі ті, що ні дозволені явно: наприклад сайт стільникового оператора MTS повинен бути дозволеним, так як там SSL протоколом закриті дані по рахунку користувача. Відзначимо, що зазначені сайти становлять небезпеку пов'язану з тим, що контент - система не може визначити що йде в зашифрованому потоці - ні перевірити на вірус, ні визначити тип даних і зміст;
· сайти з порнографічним змістом - закриті;
· сайти, пов'язані з пошуком роботи - відкриті тільки для співробітників відділу підбору персоналу, для інших - закриті;
· розважальні сайти (гумор, музичні, мобільні телефони, інтернет магазини) - закриті в робочий час, доступ до них відкритий до початку робочого дня і після його закінчення;
· сайти для роботи (що відповідають специфіці бізнесу компанії) - доступ на ці сайти відкритий завжди і у співробітників є можливість завантажувати з них файли будь-якого типу. Даний список постояно поповнюється на прохання користувачів;
· сайти, пов'язані з хакерською спрямованістю (анонімайзери, сайти з шкідливим ПЗ) - закриті.
Додаткові, тонкі моменти:
для категоризації сайтів повинні використовуватися як списки, постійно поповнюються в ручну, так і спеціальні сервіси в інтернеті (як правило платні);
помилкові спрацьовування - їх багато не тільки в період налагодження систем, але і в період нормальної роботи. На жаль, цього не уникнути так швидко, як хотілося б, але досягти можна постійним вдосконаленням фільтрів, списків, правил.
наявність всередині компанії внутрішнього сервера Microsoft Update і налаштованої політикою оновлення ПЗ на серверах і робочих станціях - це підвищить рівень безпеки та зменшить інтернет-трафік;
інтеграція систем антиспаму і антивіруса в систему контент аналізу пошти дозволить ефективніше боротися з вірусами і спамом, так як лист розбирається один раз і результати розбору використовуються відразу трьома системами.
Віртуальна приватна мережа VPN (скорочення від англ. Virtual Private Network ) — узагальнююча назва мереж, що створюються поверх інших мереж, які мають менший рівень довіри.
VPN-тунель, який створюється між двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником віддаленої мережі і користуватись її сервісами — внутрішніми сайтами, базами, принтерами, політиками виходу в Інтернет.
VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовується Інтернет).
Тунелювання може застосовуватися для декількох цілей:
* передача через мережу пакетів, що належать протоколу, який у даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, що підтримують тільки IPv4);
* забезпечення слабкої форми конфіденційності (у першу чергу конфіденційності графіка) за рахунок приховування істиних адрес та іншої службової інформації;
* забезпечення конфіденційності й цілісності переданих даних при використанні разом із криптографічними сервісами.
The Onion Router (TOR) - вільне і відкрите програмне забезпечення для реалізації другого покоління так званої "цибульної маршрутизації". Це система проксі-серверів, що дозволяє встановлювати анонімне мережеве з'єднання, захищене від перехоплення інформації.
Загрози, пов'язані з використанням VPN.
· Недостатній рівень захисту даних забезпечується власниками VPN сервісами/
· Безкоштовні сервіси є менш захищеними ніж платні.
· Можливість крадіжки особистих даних.
· Передача даних невідомим адресатам.
Урок 41 (31 березня 2021). Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Основні захисні механізми мереж. Політика безпеки при доступі до мережі загального користування.
Із часом до Інтернету під’єднується дедалі більше користувачів. Якщо раніше мережа використовувалась лише в якості середи для передачі файлів та повідомлень електронної пошти, то сьогодні вирішуються складніші завдання розподіленого доступу до ресурсу. Зараз будь-яка людина може отримати доступ до даних, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Internet, який раніше слугував виключно дослідницьким та учбовим групам, стає все більш популярною у діловому світі. Компанії спокушають швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі. Вони розглядають глобальну мережу, як доповнення до власних локальних мереж.
Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, ускладнюючи їх виявлення й покарання. Зловмисники розміщують шкідливі програми на веб-ресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення. Тому важливо запобігти небезпеці, уникнути можливих загроз. Саме тому, важливим є захист інформації у всесвітній мережі Internet.
Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера.
Є різні механізми проникнення з Інтернету на локальний комп’ютер і в локальну мережу:
- веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп’ютері;
- деякі веб-сервери розміщують на локальному комп’ютері текстові файли cookie, використовуючи які, можна отримати конфіденційну інформацію про користувача локального комп’ютера; електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання;
- за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп’ютера тощо.
Що таке "cookie-файл"?
"Cookie-файл" (HTTP-cookie, «Ку́кі» або «реп'яшки» (англ. Cookies- тістечка, печиво)) - це невеликий файл, який містить ряд символів, що надсилається до вашого комп'ютера при перегляді веб-сайта. Застосовується для збереження даних, специфічних для даного користувача.
Таким чином веб-сервер помічає браузер користувача при відвідуванні. Куки створюються за ініціативою скриптового сценарію на стороні веб-браузера. При наступному візиті сервер буде знати, що користувач вже тут був. За допомогою кукі-технології можна вивчити вподобання відвідувача. Кукі є одним із найточніших засобів визначення унікального користувача.
Google використовує cookie-файли, щоб покращити якість надання послуг і краще розпізнавати бажання користувачів до взаємодії. Увімкнення cookie-файлів необхідне для користування обліковим записом Google.
В комп’ютерних системах використовуються такі засоби мережевого захисту інформації:
1) Брандмауери (або міжмережеві екрани (Firewall)) — для блокування атак, це окремі пристрої чи спеціальні програми, які створюють бар’єр між комп’ютером і мережею, між внутрішньою локальною мережею організації та Інтернетом.
Термін брандмауер походить від нім. brand — пожежа та mauer — стіна; його англійський еквівалент — firewall, асоціюється з вогнестійкою капітальною стіною, що перешкоджає поширенню пожежі. Термін виник приблизно в 1995 р.
Мережеві екрани керують проходженням мережевого трафіку відповідно до правил (policies) захисту, контролюють трафік, що входить в мережу і що виходить з неї.
За допомогою програм-брандмауерів відслідковуються всі під’єднання й за необхідності дозволяється чи блокується доступ до комп’ютера. Використовуючи інтерфейс налаштувань профілю доступу міжмережевого екрану, є можливість для кожного користувача створити свій профіль, який буде визначати не тільки права доступу цього користувача до мережі Інтернет, але і права доступу до цього користувача з Інтернет. Міжмережевий екран може блокувати спроби хакерів, вірусів і черв'яків отримати доступ до вашого комп'ютера через Інтернет. Добре сконфігурований міжмережевий екран спроможний зупинити більшість відомих комп'ютерних атак.
Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі.
2) Іншим пристроєм ефективного захисту в комп'ютерних мережах є маршрутизатор. Він здійснює фільтрацію пакетів даних для передачі і, тим самим, з'являється можливість заборонити доступ деяким користувачам до певного "хосту", програмно здійснювати детальний контроль адрес відправників та одержувачів та ін
Міжмережеві екрани працюють з програмами маршрутизації та фільтрами всіх мережевих пакетів, щоб визначити, чи можна пропустити інформаційний пакет, а якщо можна, то відправити його до певної комп'ютерної служби за призначенням. Для того щоб міжмережевий екран міг зробити це, необхідно визначити правила фільтрації. Отже, міжмережевий екран є немовби віртуальним кордоном, на якому перевіряється цілісність фрагментованих пакетів даних, що передаються, їх відповідність стандарту тощо.
3) системи виявлення втручань — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні». Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі.
4) засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації. Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.
5) засоби створення віртуальних приватних мереж (Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище.
Віртуальні приватні мережі (virtualprivatenetworks, VPN) - територіально розподілені корпоративні мережі, які використовують для зв'язку між окремими сегментами Інтернет.
Часто корпоративні мережі зв'язують офіси, розкидані в місті, регіоні, країні або всьому світі. Провідні постачальники міжмережевих екранів і маршрутизаторів запропонували технологію S/WAN. Протоколи S/WAN допомагають досягти сумісності між маршрутизаторами і брандмауерами різноманітних виробників. Іншими словами, компанії зможуть створювати власні віртуальні приватні мережі (virtualprivatenetworks, VPN) і використовувати Інтернет як альтернативу традиційним каналам зв'язку, які орендуються за високу плату .
Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування.
Засоби захисту VPN - це інтегровані з віртуальними мережами засоби захисту мережі, в цілому, її сегментів та кожного клієнта мережі окремо (захист TCP/IP трафіку, створюваного будь-якими додатками і програмами; захист робочих станцій, серверів WWW, баз даних і додатків; автопроцесингу, трансакцій для фінансових та банківських додатків і платіжних систем). Вони реалізуються в рамках програмно-апаратних рішень VVPN-шлюзів. Серед основних функцій VPN-шлюзів: автентифікація (MD5, SHA1), шифрування (DES, 3DES, AES), тунелювання пакетів даних через IP. Певні шлюзи підтримують також функції firewall.
Однак міжмережеві екрани не є універсальним вирішенням усіх проблем безпеки в Інтернет. Брандмауер може блокувати доступ до комп’ютера вірусів і хробаків, але він не здійснює перевірку на віруси і не здатен забезпечити цілісність даних.
6) Використання антивірусних засобів вважається необхідною умовою при підключенні до Internet, дозволяє значно знизити втрати інформації в наслідок зараження шкідливими програмами.
Антивірус - програма, що виявляє або виявляє та знищує комп'ютерні віруси. Мережеві антивіруси - використовують для захисту від вірусів однієї або кількох OS, протоколів та команди комп'ютерних мереж і електронної пошти. Використання автоматизованих засобів перевірки мережі на можливі уразливості в системі захисту та аудиту безпеки корпоративних серверів дозволяє встановити джерела загроз та значно понизити вірогідність ефективних атак на корпоративну мережу або персональний комп'ютер.
SKIPBridge - система, яка встановлюється на інтерфейсі внутрішня / зовнішня мережа (локальна мережа або комунікаційний провайдер), забезпечує захист (шифрування) трафіка, що направляється з внутрішньої мережі у зовнішню на основі протоколу SKIP, а також фільтрацію і дешифрування трафіка, який поступає із зовнішньої мережі у внутрішню. IP-пакети, що приймаються із зовнішньої мережі, обробляються протоколом SKIP (розшифровуються, фільтруються відкриті пакети в режимі тільки захищеного трафіка, контролюється і забезпечується імітозахист). Пакети, які пройшли фільтрацію SKIP, за допомогою протоколу IP передаються програмному забезпеченню SKIP-Bridge. Програмне забезпечення вирішує завдання адміністративної безпеки (забезпечуючи пакетну фільтрацію), і потім системи SKIPBridge, який маршрутизує пакети на адаптер локальної мережі.
Використання Proxy та анонімних серверів дозволяє залишатись умовно анонімним при діях в мережі Internet та знизити ризики, пов'язані із збиранням та моніторингом мережевої інформації на користь третіх осіб, потоком непотрібної та шкідливої інформації у системі.
Використання систем обмеження доступу до мережевих ресурсів Internet, використання маршрутизаторів та надійних постачальників мережевих послуг, короткочасного каналу зв'язку дозволяє скоротити збір та моніторинг мережевої інформації на користь третіх осіб, потік непотрібної та шкідливої інформації.
Захист даних в Інтернеті.
Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. Наприклад, за замовчуванням Google шифрує з’єднання з Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.
Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоколу http, — протокол зашифрованого підключення, що забезпечує більш ефективний захист даних. У деяких браузерах поруч із назвою протоколу відображається значок замка, це означає, що з’єднання захищене й більш безпечне.
HTTPS (від англ. HyperText Transfer Protocol Secure) — розширення протоколу http для підтримки шифрування з метою підвищення безпеки.
Браундмаєр
Перш ніж під’єднати комп’ютер до Інтернету, бажано підключити брандмауер. Наприклад, щоб підключити брандмауер в операційній системі Windows 7, треба виконати вказівку Пуск/Панель керування та обрати Брандмауер Windows.
У вікні, що відкрилося, слід встановити режим Підключено та за необхідності задати додаткові параметри.
Після встановлення міжмережевого екрана при кожному першому запуску мережевих програм брандмауер видаватиме вікно з попередженням, що деяка програма намагається одержати доступ до мережевого ресурсу.
Користувачеві пропонується на вибір: одноразово чи назавжди дозволити або заборонити доступ до комп’ютера для обраної програми.
Крім брандмауера, вбудованого у Windows 7, є багато інших засобів, що мають гнучкі параметри налагодження.
Поради:
• Якщо у вас будинку до Інтернету підключено кілька комп'ютерів, або вони з'єднані в мережу, важливо захистити кожен з них. Для захисту мережі слід використовувати апаратний брандмауер ( наприклад, маршрутизатор ), однак, щоб запобігти поширенню вірусу в самій мережі в разі зараження одного з комп'ютерів, на кожному з них необхідно включити програмний брандмауер.
• Якщо ваш комп'ютер підключений до корпоративної, шкільної або мережі іншої організації, дотримуйтесь політиці, встановленої адміністратором даної мережі .
• При використанні комп'ютера вдома, найперший крок, який слід зробити для його захисту , - включити брандмауер.
За допомогою брандмауера можна запобігти проникненню на комп'ютер хакерів або зловмисних програм (наприклад, хробаків) через мережу або Інтернет. Крім того, брандмауер запобігатиме надсиланню зловмисних програм із вашого комп'ютера на інші.
У брандмауер Windows вбудований журнал безпеки, який дозволяє фіксувати ip-адреси і інші дані, що відносяться до з'єднань в домашніх і офісною мережах або в Інтернеті. Можна записувати як успішні підключення, так і пропущені пакети. Це дозволяє відстежувати, коли комп'ютер в мережі підключається, наприклад, до web-сайту. Дана можливість за умовчанням відключена (її може включити системний адміністратор).
Завдання . Навчитися працювати з поштою, брандмауером і на захищених сайтах.
1) Запустіть текстовий процесор і створіть новий документ.
2) Визначте, чи увімкнено брандмауер Windows на вашому комп’ютері. Зробіть скріншот вікна налаштування брандмауера та збережіть у створеному документі.
3) Запустіть браузер та відкрийте один із захищених сайтів. Зробіть скріншот вікна захищеного сайта та збережіть у документі.
4) Запишіть у документ пояснення, чому, на вашу думку, актуальним є використання захищеного каналу зв’язку.
5) Відкрийте свою поштову скриньку та позначте лист в одній із папок як спам.
6) Відкрийте папку Спам, зробіть скріншот вікна із вмістом папки та збережіть у документі.
7) Відновіть переміщений до папки Спам лист як Не спам і перевірте його появу у вихідній папці.
8) Збережіть файл та відправте вчителю для перевірки на електронну пошту pzoshmvm@gmail.com
Урок 40 (31 березня 2021). Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфрастуктури корпоративної мережі. Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах
Захист інформації в комп'ютерних системах володіє рядом специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватись та передаватися по каналах зв'язку. Виникнення глобальних інформаційних мереж типу Internet є важливим досягненням комп'ютерних технологій, однак, з Internet пов'язано безліч комп'ютерних злочинів.
Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи:
1) перехоплення інформації – при перехоплені порушується конфіденційність інформації;
2) модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату;
3) підміна авторства інформації.
Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінга) або Web-сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.
2. Корпоративна мережа.
Корпоративна мережа — це мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею. Користувачами корпоративної мережі є тільки співробітники даного підприємства.
Корпоративна мережа - це складний комплекс взаємозалежних і узгоджено функціонуючих програмних і апаратних компонентів, який забезпечує передачу інформації між різними віддаленими додатками й системами, що використовуються на підприємстві.
Основними елементами мережі є робочі станції, сервери і комутатори. Основну частину мережі складають робочі станції, які підключені до комутаторів. Комутатори пересилають пакети даних з одного порту в іншій за потрібною адресою. Також в мережі є сервери, що забезпечують роботу робочих станцій в складі мережі.
Наявність мережі приводить до вдосконалення комунікацій між співробітниками підприємства, а також його клієнтами і постачальниками. Мережі знижують потребу підприємств в інших формах передачі інформації, таких як телефон або звичайна пошта.
Безпе́ка мере́жі — заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.
Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів.
3. Мережеві загрози вразливості і атаки
Дії, які так або інакше загрожують збереженню, що допускають нанесення збитків інформаційній безпеці підрозділяються на певні категорії.
1. Дії, які здійснюють користувачі, авторизовані в системі. Ця категорія включає:
· зловмисні дії користувача з метою крадіжки або повного або часткового знищення даних, що є на сервері або робочій станції компанії
· пошкодження наявних даних як результат прояву необережності, халатності у діях користувача.
2. "Електронне" втручання - дії хакерів:
· здійснення DOS та dDOS-атак
· незаконе проникнення в захищені комп'ютерні мережі;
Несанкціоноване проникнення ззовні в захищену мережу тієї або іншої компанії може здійснюватися з метою нанесення збитку (знищення, підміна наявних даних), крадіжка інформації, що відноситься до розряду конфіденційною з подальшим її незаконним використанням, розпорядження мережевою інфраструктурою компанії як методом для здійснення атак на інші мережеві вузли, крадіжка грошових коштів з рахунків компанії або окремих користувачів і т.д.
Атаки категорії DOS ("Denial of Service") здійснюються ззовні і направлені на мережеві вузли тієї або іншої компанії, які відповідають за її безпечне, ефективне і стабільне функціонування (поштовий, файловий сервер). Зловмисниками організовується масова відправка яких-небудь даних на вибрані вузли, що викликає їх перевантаження, тим самим, виводячи з працездатного стану на деякий час. Подібні атаки можуть обернутися для постраждалої компанії різними порушеннями в здійсненні безперервних бізнес-процесів, втратою клієнтів, а також втратою репутації.
3. Комп’ютерні віруси. Комп’ютерні віруси, так само, як і деякі інші шкідливі програми відносяться до окремої категорії способів електронної дії з подальшим нанесенням збитку. Дані засоби дії є реальною загрозою для ведення сучасного бізнесу, що має на увазі широке використання комп'ютерних мереж, електронної пошти і Інтернету в цілому. Так, "вдале" проникнення шкідливої програми (вірусу) в корпоративні мережеві вузли тягне за собою не тільки виведенням їх із стану стабільного функціонування, але і велику втрату часу, втрату наявних даних, зокрема не виключена можливість крадіжки конфіденційної інформації і прямих розкрадань грошових коштів з рахунків. Програма-вірус, яка проникла і залишилася непоміченою в корпоративній мережі дає можливість здійснення зловмисниками повного або ж часткового контролю над всією діяльністю компанії, що ведеться в електронному основним каналом для ефективного і швидкого розповсюдження спаму і вигляді.
4. Спам. Якщо ще кілька років тому спам був всього лише незначним по масштабах, дратівливим чинником, то в даний час технології спаму представляють достатньо серйозну загрозу для забезпечення інформаційної безпеки:
- основним каналом для ефективного і швидкого розповсюдження спаму і інших шкідливих програм стала електронна пошта;
- на перегляд спаму йде достатньо велика кількість часу, а подальше видалення численних повідомлень може викликати відчуття дискомфорту співробітників на психологічному рівні
- спам може виступати одним з основних методів реалізації різних шахрайських схем, жертвами яких можуть ставати як приватні, так і юридичні особи;
- великий ризик видалення потрібної кореспонденції разом із спамом, що може привести до різного роду неприємним наслідкам; при цьому така небезпека зростає, якщо удаватися до використання недосконалих поштових фільтрів для виявлення і відсіювання спаму;
5. "Природні" загрози. В категорію "природних" загроз відносять різні зовнішні чинники. Так, причиною втрати інформаційної безпеки може виступити крадіжка інформаційних носіїв, форс-мажорні обставини, неправильний спосіб зберігання інформації
Засоби захисту мереж. Політика безпеки при доступі до мереж загального значення
Для безпеки в комп’ютерних мереж використовують таке програмне забезпечення:
● Secure Shell, SSH (англ. Secure SHell — «безпечна оболонка» — мережевий протокол рівня додатків, що дозволяє проводити віддалене управління комп'ютером і тунелювання TCP-з'єднань (наприклад, для передачі файлів).
● Міжмережевий екран (брандмауер, файрвол англ. Firewall, буквально «вогняна стіна») — пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв. Фаєрвол може бути у вигляді окремого приладу (так званий маршрутизатор або роутер), або програмного забезпечення, що встановлюється на персональний комп'ютер чи проксі- сервер.
● Антівірусна програма (антивірус) — програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом. Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси та інші шкідливі програми.
Завдання 1. Ознайомитися з основними загрозами в мережі, скориставшись посиланнями: https://zillya.ua/zagrozi-v-merezh%D1%96-%D1%96nternet
Завдання 2. Створіть текстовий документ, що містить загальні рекомендації щодо захисту мереж.
Урок 39 (30 березня 2021). Технічні засоби добування інформації. Програмні засоби добування інформації.
Однією з небезпечних загроз є витік інформації технічними каналами і добування інформації програмними засобами.
Технічні і програмні засоби добування необхідної інформації - це подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління.
Спроба одержати несанкціонований доступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію, виконати, знищити, змінити або викрасти програму або іншу інформацію кваліфікується як «комп'ютерне піратство».
Способи несанкціонованого доступу до інформації здійснюються шляхом:
1) Застосування засобів підслуховування, фото, відеоапаратури, підкуп осіб, використання «троянських» програм;
2) Використання недоліків мови програмування і недоліків в операційної системи, крадіжка носіїв інформації, копіювання інформації;
3) Отримання захищених даних за допомогою запитів дозволу, реквізитів розмежування доступу, таємних паролів.
Технічні засоби істотно розширюють і доповнюють можливості людини з добування інформації, забезпечуючи:
а) знімання інформації з носіїв, які недоступні органам почуттів людини;
б) добування інформації без порушення кордонів контрольованої зони;
в) передачу інформації практично в реальному масштабі часу в будь-яку точку земної кулі;
г) аналіз і обробку інформації в обсязі і за час, недосяжних людині;
д) консервацію і як завгодно довгий зберігання видобутої інформації.
Технічні засоби добування інформації та їх класифікація ( схема в презентації)
До технічних і програмних засобів ведення інформаційної боротьби відносять :
· комп'ютерний вірус (КВ)- спеціальна програма, що впроваджується в “чуже електронне середовище”. КВ спроможний передаватися по лініях зв'язку і мережам обміну інформацією, проникати в електронні телефонні станції і системи управління. У заданий час або по сигналу КВ стирає інформацію , що зберігається в БД, або довільно змінює її.
· логічна бомба (ЛБ)- так звана програмна закладка, що завчасно впроваджується в інформаційні системи і мережі. ЛБ по сигналу, або у встановлений час, приводиться в дію, стираючи або перекручуючи інформацію в інформаційних ресурсах і виводить їх з ладу;
· ”троянський кінь” (різновид ЛБ)- програма, що дозволяє здійснювати схований, несанкціонований доступ до інформаційних ресурсів для добування даних;
· засоби впровадження КВ і ЛБ в інформаційні ресурси ОУ і керування ними на відстані. Для цих засобів найбільш уразливими є інформаційні ресурси виявлення і управління, що постійно діють у встановлених режимах реального часу.
· ”нейтралізатори текстових програм,” це програми, що забезпечують невиявлення випадкових і навмисних хиб програмного забезпечення;
· засоби придушення інформаційного обміну в телекомунікаційних мережах, фальсифікації інформації в каналах ;
Шкідливе ПЗ
Зловмисний програмний засіб або зловмисне програмне забезпечення (англ. Malware - скорочення від malicious - зловмисний і software - програмне забезпечення) — програма, створена зі злими намірами. До зловмисних програмних засобів належать віруси, рекламне ПЗ, хробаки, троянці, руткіти, клавіатурні логери, дозвонювачі, шпигунські програмні засоби, здирницькі програми, шкідливі плаґіни та інше зловмисне програмне забезпечення.
Класифікація:
За видом програмного забезпечення
- програми, що вимагають програм-носіїв - люки; - логічні бомби; - троянські коні; - віруси.
- програми, що є незалежними. - черв’яки, - зомбі; - утиліти прихованого адміністрування; - програми-крадії паролів; - “intended”-віруси; - конструктори вірусів; - поліморфік-генератори.
За наявністю матеріальної вигоди
· що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:
· хуліганство, жарт;
· самоствердження, прагнення довести свою кваліфікацію;
· що приносять пряму матеріальну вигоду зловмисникові:
· крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;
· отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі;
За метою розробки
· програмне забезпечення, яке з самого початку розроблялося спеціально для забезпечення несанкціонованого доступу до інформації, що зберігається на ПК з метою спричинення шкоди (збитку) власникові інформації і/або власникові ПК.
· програмне забезпечення, яке з самого початку не розроблялися спеціально для забезпечення діставання несанкціонованого доступу до інформації.
Різновиди шкідливих програм:
Люк (trapdoor) – це прихована, недокументована точка входу в програмний модуль, яка дозволяє кожному, хто про неї знає, отримати доступ до програми в обхід звичайних процедур, призначених для забезпечення безпеки КС. Люк вставляється в програму в більшості випадків на етапі налагодження для полегшення роботи – даний модуль можна буде викликати в різних місцях, що дозволяє налагоджувати окремі його частини незалежно одна від одної.
Логічна бомба – це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.
Хробаки – вид вірусів, які проникають на комп'ютер-жертву без участі користувача. Хробаки використовують так звані «дірки» (уразливості) у програмному забезпеченні операційних систем, щоб проникнути на комп'ютер. Вразливості – це помилки і недоробки в програмному забезпеченні, які дозволяють віддалено завантажити і машинний код, в результаті чого вірус-хробак потрапляє в операційну систему і, як правило, починає дії по зараженню інших комп'ютерів через локальну мережу або Інтернет. Зловмисники використовують заражені комп'ютери користувачів для розсилки спаму або для DDoS-атак.
Так само як для вірусів, життєвий цикл хробаків можна розділити на певні стадії: 1. Проникнення в систему 2. Активація 3. Пошук "жертв" 4. Підготовка копій 5. Поширення копій
На етапі проникнення в систему хробаки діляться переважно по типах використовуваних протоколів:
• Мережні хробаки - чирви, що використають для поширення протоколи Інтернет і локальні мережі. Звичайно цей тип хробаків поширюється з використанням неправильної обробки деякими додатками базових пакетів стека протоколів tcp/ip
• Поштові хробаки - чирви, що поширюються у форматі повідомлень електронної пошти
• IRC-хробаки - хробаки, що поширюються по каналах IRC (Internet Relay Chat)
• P2P-хробаки - чирви, що поширюються за допомогою пірінгових (peer-to-peer) файлообміних мереж
• IM-хробаки - хробаки, що використають для поширення системи миттєвого обміну повідомленнями (IM, Instant Messenger - ICQ, MSN Messenger, AIM й ін.)
Аналогічно, хробаки можуть міняти тему й текст інфікованого повідомлення, ім'я, розширення й навіть формат вкладеного файлу - виконує модуль, що, може бути прикладений як є або в заархівованому виді.
Віруси – трояни
Троян (троянський кінь) — тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. Трояни відрізняються відсутністю механізму створення власних копій. Деякі трояни здатні до автономного подолання систем захисту КС, з метою проникнення й зараження системи. У загальному випадку, троян попадає в систему разом з вірусом або хробаком, у результаті необачних дій користувача або ж активних дій зловмисника.
У силу відсутності в троянів функцій розмноження й поширення, їхній життєвий цикл украй короткий - усього три стадії: • Проникнення на комп'ютер • Активація • Виконання закладених функцій
Троян може тривалий час непомітно перебувати в пам'яті комп'ютера, ніяк не видаючи своєї присутності, доти, поки не буде виявлений антивірусними засобами.
Способи проникнення на комп'ютер користувача трояни вирішують звичайно одним із двох наступних методів. Маскування — троян видає себе за корисний додаток, що користувач самостійно завантажує з Інтернет і запускає. Іноді користувач виключається із цього процесу за рахунок розміщення на Web-сторінці спеціального скрипта, що використовуючи діри в браузері автоматично ініціює завантаження й запуск трояна.
До даної групи шкідливих програм відносять:
- програми-вандали,
- «дроппери» вірусів,
- «злі жарти»,
- деякі види програм-люків;
- деякі логічні бомби,
- програми вгадування паролів;
- програми прихованого адміністрування.
Зомбі - це програма, яка приховано під’єднується до інших підключених в Інтернет комп’ютерів, а потім використовує цей комп’ютер для запуску атак, що ускладнює відстеження шляхів до розробника програми-зомбі.
"Жадібні" програми (greedy program). - це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його. Доступ таких програм до ресурсів системи призводить до порушення її доступності для інших програм.
Захоплювачі паролів - це спеціально призначені програми для крадіжки паролів.
Утиліти схованого адміністрування (backdoor) Цей вид шкідливого програмного забезпечення у деяких випадках можна віднести до групи троянських коней. Вони по своїй суті є досить могутніми утилітами віддаленого адміністрування комп'ютерів у мережі
Під час запуску троянська програма встановлює себе в системі і потім стежить за нею, при цьому користувачу не видається ніяких повідомлень про дії такого трояна в системі.
Формування практичних умінь і навичок
Завдання 1. Знайдіть відомості в Інтернеті та складіть список з 10 найбільш небезпечних комп’ютерних вірусів. Визначте, з якою метою вони були створені. Подайте знайдені відомості в текстовому документі у зручному вигляді
Завдання 2. Виконайте інтерактивну вправу https://learningapps.org/7076420
13 січня 2021 (Урок 26). Проектування та створення об'єктів мультимедіа.
Викоритовуючи алгоритм зменшення шуму, описаний у пункті 4.1, створіть відеофільм "Зменшення шуму в аудіозаписах". Використайте під час створення відеофільму програму захоалення відео для запису послідовності дій у програмі Audacity, аудіо- та відеоредактор. Збережіть створений відеофільм з назвою завдання 4.1.2 та надішліть вчителю для перевірки (pzoshmvm@gmail.com).
Урок 45 (21 квітня 2020). Правові основи забезпечення безпеки інформаційних технологій.
Виконайте інтерактивну вправу https://learningapps.org/2613055 «Особиста і публічна інформація»
Інформація, головний ресурс і цінність сучасного суспільства одночасно є засобом та об’єктом скоєння неетичних, протиправних дій і кримінальних злочинів.
Сьогодні в усіх розвинених країнах світу та багатьох міжнародних об’єднаннях ухвалено спеціальні закони щодо комп’ютерних злочинів, і вони постійно доповнюються. Загальною тенденцією є підвищення жорсткості кримінальних законів щодо осіб, які скоїли комп’ютерні злочини. Існують також як неписані морально-етичні норми, так і оформлені в деякий статут, як, наприклад, Кодекс професійної поведінки членів Асоціації користувачів комп'ютерів США.
Разом із тим важливо, щоб із розвитком інформаційних технологій забезпечувалося дотримання прав людини стосовно захисту авторських прав, інтелектуальної власності та безпеки. Сьогодні ми розглянемо на уроці всі ці аспекти.
Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна об’єднати у такі групи: морально-етичні, правові, адміністративні (організаційні), технічні (фізичні), програмні.
Програмні засоби — забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо.
Технічні засоби — забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо.
Адміністративні методи — регламентують порядок взаємодії користувачів з інформаційними системами.
Морально-етичні засоби — реалізуються у вигляді норм поведінки особи в інформаційному просторі: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо.
Інформаційна етика розглядає проблеми власності, доступу, безпеки й спільності інформації. У світі складаються певні морально-етичні норми поведінки користувачів, наприклад, не втручатися в роботу інших користувачів мереж; не використовувати файли, не призначені для вільного використання; не використовувати комп’ютер для розповсюдження неправдивої інформації та ін.
Ці норми здебільшого не є обов’язковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни. Морально-етичні норми бувають як неписаними, так й оформленими в деякий статут.
Поряд із загальнолюдськими етичними нормами є такі базові права, як:
• загальнодоступність — гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів;
• таємниця приватного життя — дотримання конфіденційності довірених даних;
• недоторканність приватної власності — основа майнового порядку, дотримання права власності на дані й норм авторського права.
Правові методи — встановлюють правила користування інформацією та відповідальність користувачів за їх порушення. Це — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання інформаційних технологій (ІТ).
Правовий захист інформації (даних) передбачає:
• наявність прав на інформацію — сертифікацію, ліцензування, патентування;
• реалізацію прав — захист інтелектуальної власності, захист авторських прав;
• контроль за процедурами реалізації прав — систему адміністративного, програмного, фізико-технічного захисту інформації.
На законодавчому рівні в Україні прийнято декілька законів та видано постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки. Серед них можна назвати:
· Закон України «Про інформацію»;
· Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»;
· Закон України «Про державну таємницю»;
· Закон України «Про захист персональних даних»
· Постанову Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах».
У вищезгаданих «Правилах», вказується, зокрема, що:
Захисту в системі підлягає:
· відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб'єктів владних повноважень, військових формувань, яка оприлюднюється в Інтернеті, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами;
· конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених частиною першою статті 13 Закону України «Про доступ до публічної інформації»;
· службова інформація;
· інформація, яка становить державну або іншу передбачену законом таємницю;
· інформація, вимога щодо захисту якої встановлена законом.
Відкрита інформація під час опрацювання в системі має зберігати цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її випадкової або умисної модифікації чи знищення.
Усім користувачам має бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише користувачі, яким надано відповідні повноваження.
В Україні створено Державну службу спеціального зв'язку та захисту інформації України — державний орган спеціального призначення, який опікується питаннями забезпечення формування і реалізації державної політики у сферах захисту державних інформаційно-телекомунікаційних систем, криптографічного й технічного захисту інформації, використання і захисту державних електронних інформаційних ресурсів.
Класифікація порушників кібербезпеки
Ха́кер (від англ. to hack – рубати) – особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. За однією з легенд, слово «hack» уперше стало застосовуватись у Массачусетському технологічному інституті для позначення проекту, який не має видимого практичного значення і виконується виключно заради задоволення від самого процесу роботи. У більш вузькому Хакери (хекери) — це узагальнююча назва людей, які зламують комп'ютерні системи і одержують неправомочний доступ до ресурсів.
Для запобігання можливих загроз, фірми повинні не тільки забезпечити захист операційних систем, програмного забезпечення і контроль доступу, але і спробувати виявити категорії порушників і ті методи, які вони використовують.
Залежно від мотивів, мети та методів, дії порушників безпеки інформації можна поділити на чотири категорії:
• шукачі пригод;
• ідейні «хакери»;
• «хакери»-професіонали;
• ненадійні (неблагополучні) співробітники
Шукач пригод рідко має продуманий план атаки. Він вибирає мету випадковим чином і звичайно відступає, зіштовхнувшись із ускладненнями. Знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію, але практично ніколи не намагається її таємно змінити. Своїми перемогами такий шукач пригод ділиться тільки зі своїми близькими друзями-колегами.
Ідейний «хакер» - це той же шукач пригод, але більш майстерний. Він уже вибирає собі конкретні цілі (хости і ресурси) на підставі своїх переконань. Його улюбленим видом атаки є зміна інформаційного наповнення Webсервера або, рідше, блокування роботи ресурсу, що атакується. У порівнянні із шукачем пригод, ідейний «хакер» розповідає про успішні атаки набагато більшій аудиторії, звичайно розміщаючи інформацію на хакерському Webвузлі.
«Хакер»-професіонал має чіткий план дій і спрямовує його на визначені ресурси. Його атаки добре продумані і, звичайно, здійснюються у кілька етапів. Спочатку він збирає попередню інформацію (тип ОС, надані сервіси і міри захисту). Потім він складає план атаки з урахуванням зібраних даних і підбирає (або навіть розробляє) відповідні інструменти. Далі, провівши атаку, він одержує закриту інформацію і, нарешті, знищує всі сліди своїх дій. Такий професіонал звичайно добре фінансується і може працювати один або у складі команди професіоналів.
Ненадійний (неблагополучний) співробітник своїми діями може спричинити стільки ж проблем (буває і більше), скільки промисловий шпигун, до того ж, його присутність звичайно складніше знайти. Крім того, йому доводиться долати не зовнішній захист мережі, а тільки, як правило, менш жорсткіший, внутрішній. Він не такий витончений у способах атаки, як промисловий шпигун, і тому частіше допускає помилки, і тим самим може видати свою присутність.
Сьогодні, зі стрімким розвитком Internet, «хакери» стають справжньою загрозою для державних і корпоративних комп'ютерних мереж. Так, за оцінками експертів США, напади «хакерів» на комп'ютери і мережі федеральних державних систем відбуваються в цій країні не рідше 50-ти раз на день. Багато великих компаній і організації піддаються атакам кілька разів у тиждень, а деякі навіть щодня. Виходять такі атаки не завжди ззовні, 70% спроб зловмисного проникнення в комп'ютерні системи мають джерело всередині самої організації.
Для позначення різних категорій комп'ютерних злочинців використовуються різноманітні терміни: «хакери», «кракери», «пірати», «шкідники».
Останнє відрізняє хакерів від професійних зламувачів — кракерів (або «крекерів», не плутати з печивом!), які є серйозними порушниками безпеки, оскільки не мають жодних моральних обмежень.
Найбільш криміногенною групою є пірати — професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота, природно, виконується на замовлення або передбачає реального покупця. За відсутності замовлень пірат може зосередитися на кредитних картках, банківських рахунках, телефонному зв’язку. В усіх випадках мотивація – матеріальні інтереси, а не цікавість чи пустощі.
За даними дослідження корпорації IDG у 88 % випадків розкрадання інформації відбувається через працівників фірм і тільки 12 % — через зовнішні проникнення із застосуванням спеціальних засобів.
Шкідники (вандали) намагаються реалізувати у кіберпросторі свої патологічні схильності — вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Часто спонукальним мотивом є помста. Іноді шкідника надихає масштаб руйнівних наслідків, значно більший за можливі позитивні успіхи від аналогічних зусиль.
Експериментатори («піонери») - найчастіше це молоді люди, які під час освоєння інструментальних та інформаційних ресурсів Мережі і власного комп'ютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна». Основну частину цієї групи становлять діти та підлітки. Головною мотивацією у цій групі є гра. З експериментаторів виходять професіонали високого класу, зокрема і законослухняні
Формування практичних умінь і навичок
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм. (Інструктаж з правил техніки безпеки)
Завдання 1. Виконайте інтерактивну вправу «Інформаційна етика» за посиланням http://LearningApps.org/watch?v=p502ii7et16
Завдання 2. Ознайомитися з інформацією на сайті кіберполіції України (підсумки 2017 року і новини) https://cyberpolice.gov.ua/articles/
Завдання 3. Створіть інформаційний бюлетень із правилами комп’ютерного етикету. Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення. Оцініть власну роботу і переглянуті роботи.