Поиск по базе сайта:
Уроку прес конференції Тема Основи інформаційної безпеки. Тема уроку: Безпека комп’ютерних систем icon

Уроку прес конференції Тема Основи інформаційної безпеки. Тема уроку: Безпека комп’ютерних систем




Скачати 157.46 Kb.
НазваУроку прес конференції Тема Основи інформаційної безпеки. Тема уроку: Безпека комп’ютерних систем
Дата конвертації07.01.2013
Розмір157.46 Kb.
ТипУрок

План уроку - прес – конференції

Тема 9. Основи інформаційної безпеки.

Тема уроку: Безпека комп’ютерних систем.

Навчальна мета: навчити самостійно виявляти комп’ютерних зловмисників та факти їх вторгнення в систему: навчити орієнтуватися в різноманітті шкідливих програм: поглибити і розширити знання про засоби безпеки комп’ютерних систем.

Виховна мета: виховати розуміння добра і зла, вміння виявляти факти комп’ютерної шкідливості, підробки фальсифікації, що становить небезпеку для суспільства та економіки; спонукати самостійно здобувати та систематизувати знання; формувати вміння виступати перед аудиторією,давати відповіді на запитання товаришів.

^ Тип уроку: засвоєння нових знань.

Метод проведення: прес – конференція.

Унаочнення: плакати «загрози безпеки комп’ютерних систем», «види шкідливих програм».

Міжпредметні зв’язки: з українською мовою – застосування навиків літературного мовлення в нестандартних ситуаціях.


Хід уроку

1. Організаційна частина.

  1. рапорт чергового;

  2. перевірка готовності учнів до уроку.

2. Мотивація навчальної діяльності. Повідомлення теми, мети уроку.

3. Ознайомлення з формою проведення прес – конференції, видача інструкцій виступаючим, представникам преси. В прес – конференції приймають участь працівники служби безпеки комп’ютерних систем:

1-й учень в ролі представника інформаційного відділу служби безпеки комп’ютерних систем

2-й учень в ролі представника відділу психології комп’ютерних злочинців;

3-й учень в ролі представника відділу боротьби з комп’ютерними злочинами;

4-й учень в ролі працівника відділу статистики;

5-й учень в ролі працівника відділу захисту.


На прес – конференцію запрошені представники преси, бізнесу,банків, зацікавлені особи.


Інструкція представникам преси та бізнесу

Ви представляєте свої організації (фірми,банки) а також видання, які мають певний напрям (комп’ютерний літературний і т. д.). прес – конференція присвячена дуже актуальній темі, яка пов’язана із захистом безпеки комп’ютерних систем. Ваші завдання:

  1. Прослухавши інформаційні повідомлення керівника служби захисту комп’ютерних систем, ви повинні задати свої запитання працівникам відділів. При цьому обов’язково представитися: Ваше прізвище та ім’я, яку організацію представляєте.

  2. Користуючись відповідями на запитання, Ви повинні скласти коротке повідомлення (статтю) для свого видання чи організації.

  3. При оцінюванні буде звертатись увага на оригінальність назви та представлення напряму видання,вміння робити висновки.

  4. Проілюструйте статтю малюнком.


^ БАЖАЄМО УСПІХУ!


4. Вступне слово викладача – керівника служби безпеки комп’ютерних систем. Ознайомлення з проблемою захисту комп’ютерів та інформації від різного роду зловмисників.


Оператор комп’ютерного набору повинен вміти не лише користуватися прикладними програмами для створення інформаційних продуктів, але і захищати свої файли від різного роду комп’ютерних зловмисників. Тема уроку – прес – конференції «Безпека комп’ютерних систем» на сьогоднішній день є актуальною. В наш час високі технології використовуються у всіх галузях – промисловості, навчанні, зв’язку і т.д. Інтенсивний розвиток комп’ютерних систем, об’єднання їх в мережі призвів до того, що підприємства, організації, окремі особи стали залежними від інформації, яка зберігається в пам’яті ПК, а також від засобів зв’язку між системами. На жаль не дрімають комп’ютерні зловмисники і з метою руйнування чи збагачення застосовують ті засоби, які при своїй розробці були призначені для створення матеріальних благ. Дані та ресурси потрібно захищати від стороннього доступу. Загрози є реальні і серйозні. Різного роду комп’ютерні злочинці з корисливою метою, а деколи і без неї намагаються перешкодити передачі інформації, викрасти її, а в деяких випадках і сфальсифікувати.


Цікавими є особливості характеру комп’ютерних зловмисників. Їх вивчають психологи. Для вторгнення в комп’ютерні системи злочинці створюють свої шкідливі програми, кількість яких з часом зростає, але вони мають свої особливості та місце в класифікації.


Постійно проводяться різноманітні дослідження в галузі комп’ютерної безпеки. Це привело до появи різноманітних додатків – антивірусних програм, які є зручні в застосуванні та працюють в середовищах різних операційних систем. Їх метою є виявлення та знешкодження шкідливих програм.


5. відповіді на запитання запрошених:

5.1. запитання представника банку «Комерційний» до представника інформаційного відділу служби безпеки комп’ютерних систем:

Які є загрози для безпеки комп’ютерних систем?

Відповіді на додаткові запитання присутніх.

5.2. запитання представника центру психологічних досліджень до представника відділу психології комп’ютерних злочинців:

Хто такі комп’ютерні зловмисники та які їх методи вторгнення в систему?

Відповіді на додаткові запитання присутніх.

5.3. запитання кореспондента журналу «Компютер - прес» до представника відділу боротьби з комп’ютерними злочинами:

Які є види шкідливих програм?

5.4. запитання кореспондента газети «Поступ» до працівника відділу статистики:

Які є найбільш небезпечні вірусні програми?

Чи відомі перші випадки вірусних атак?

Відповіді на додаткові запитання присутніх.

5.5. запитання працівника центру обробки інформації до працівника відділу захисту:

Як захистити свої програми?

Відповіді на додаткові запитання присутніх.

6 Підведення підсумків уроку.

7. Домашнє завдання:представити інформацію з матеріалів прес – конференції.

^ Реферати учнів

Загрози для безпеки комп’ютерних систем

Щоб зрозуміти, яким загрозам піддаються комп’ютерні системи, потрібно спершу визначити вимоги для їх безпеки. Зазвичай висувають 4 таких вимоги:

  • вимога конфіденційності (інформацію можуть отримувати лише ті особи, які мають на це право. Саме існування об’єкта теж може бути таємницею);

  • вимога цілісності (властивості комп’ютерної системи та інформацію можуть змінювати лише ті, хто має на це право);

  • вимога доступності (властивості комп’ютерної системи мають бути доступними тим, хто має на це право);

  • вимога автентичності(комп’ютерна система повинна мати можливість перевіряти ідентичність користувача, тобто чи це та людина, яка має права доступу).

При нормальній передачі інформація передається від джерела до користувача:







джерело інформації

споживач інформації

Види загроз безпеки комп’ютерних систем

1 – ша загроза – переривання: компоненти системи виходять з ладу, стають недоступними або непридатними. Метою атаки є порушення доступності.










джерело інформації

споживач інформації

2- га загроза – перехоплення:







джерело інформації

споживач інформації




Метою є порушення конфіденційності тобто розсекречення інформації. Доступ отримують несанкціоновані сторони. Наприклад перехоплення повідомлень, що передаються по мережі або піратство – незаконне копіювання файлів.

3 – тя загроза – зміна інформації: несанкціонована сторона не лише отримує доступ до системи, але і вмішується в роботу її компонентів. Метою атаки є порушення цілісності. Наприклад: заміна значень в файлах даних, зміна програми так, що вона буде працювати по іншому, зміна вмісту повідомлень в мережі (фальсифікація):


джерело інформації





джерело інформації

споживач інформації

4 –та загроза – підробка:




джерело інформації

споживач інформації

Несанкціонована сторона поміщає в систему підроблені об’єкти. Метою атаки є порушення автентичності. Наприклад розміщення в мережі підроблених повідомлень або додавання зайвих записів до файлу бази даних.


^ Комп’ютерні зловмисники

Однією з найбільш відомих загроз для безпеки є зловмисники, яких ще називають хакерами або кракерами. Є такі характери комп’ютерних зловмисників:

  • Зловмисник, який прикидається. Це особа, яка не має повноважень використання системи. Він проникає в систему, незважаючи на контроль доступу і користується правами законного користувача.

  • Правопорушник – це законний користувач, який отримує доступ до даних, програм чи ресурсів, до яких в нього немає права.

  • Таємний користувач – це особа, яка заволоділа керуванням в режимі суперкористувача і використовує його, щоб пригнічувати збирання інформації по аудиту.

Наслідками атак зловмисників можуть бути різними. Найменше шкоди завдають ті, хто хоче прочитати службові дані, виконати несанкціоновані зміни чи зруйнувати систему.

^ Методи вторгнення

Метою зловмисника є отримання доступу до системи чи розширення спектру привілеїв,доступних йому. Для цього він мусить отримати інформацію, яка є захищена. В більшості випадків інформація захищається паролями користувачів. Знаючи пароль, зловмисник може ввійти в систему, та перевірити, які привілеї мають законні користувачі.

Зазвичай у системі має підтримуватися файл, за допомогою якого авторизованим користувачам ставляться у відповідність паролі. Файл з паролями можна захистити так:

  • за допомогою шифрування, коли паролі зберігаються у зашифрованій формі. Коли користувач вводить пароль, система шифрує його і порівнює із значенням, яке зберігається.

  • контроль доступу, при якому доступ до файлів обмежується обліковим записом.

Якщо застосовуються ці засоби безпеки,то потенційний зловмисник буде змушений затратити зусилля, щоб взнати паролі.

Є такі методи зламування паролів. Ці відомості отримані на основі літературного огляду та опитування деяких зламувальників:

  • застосовуються паролі стандартних облікових записів, що встановлюються за замовчуванням при поставці системи. Багато адміністраторів так і не змінюють їх.

  • Перебирання всіх коротких паролів від одного до трьох символів. Створюються спеціальні програми для перебору.

  • Перебирання слів із словника, підключеного до системи або спеціальних слів, що найчастіше використовуються в якості пароля.

  • Збирання інформації про користувачів – їх повні імена, імена дружин, дітей, собак, хобі…

  • В якості ймовірного пароля може використовуватися номер телефону користувача, дата народження, номер квартири, номерні знаки автомобіля.

  • Пароль можна обійти за допомогою спеціальної програми, яка називається троянський кінь.

  • Перехоплення повідомлень, якими обмінюються користувачі.

Перші 5 методів – це різновид відгадування пароля. Їм можна запобігати. Наприклад система може просто відмовляти у спробі реєстрації, якщо пароль набирається більше трьох разів. Але зловмисники швидше всього не застосовують таких грубих методів. Наприклад вони можуть, отримавши з приорітетами низького рівня до зашифрованого файлу з паролями, спробувати скопіювати цей файл і випробувати механізм шифрування на вільній машині, щоб визначити пароль, який дає більші приорітети.

Атаки з відгадуванням пароля є ефективними при умові автоматичного перебору великої кількості варіантів, який можна провести так, щоб не видати себе.

Важко протистояти атакам за допомогою програм – троянських коней. Наприклад користувач з низьким приорітетом склав ігрову чи якусь іншу програму і запропонував її адміністратору мережі. Але в програмі є секрет: якщо її запустити можна дійсно пограти в гру чи виконати інші дії. Програма містить код, який на фоні цієї гри копіює незашифрований файл з паролями.

Якщо користувачам дозволено самим вибирати паролі, вони намагаються зробити їх коротшими. Простим засобом підвищення безпеки є налагодження системи, при якому найменша кількість символів у паролі повинна дорівнювати 6 або 8, але більшість користувачів не будуть цим задоволені.

Надто короткі паролі – це лише частина проблеми. Багато користувачів надають перевагу варіантам, які легко запам’ятовуються (імена, назви вулиць, часто вживані слова зі словника). Досить часто пароль є таким як ідентифікатор користувача. Це спрощує завдання зловмисника. Експерименти по відгадуванню паролів привели до таких висновків:

  • Якщо користувачі будуть залишені самі на себе, то у них будуть надто короткі чи легкі паролі;

  • Якщо користувачам призначити паролі у вигляді 8 випадкових символів, вибраних спеціальною програмою, то зламати їх буде практично неможливо. Але багато користувачів не зможуть їх пам’ятати.

Таким чином, дозволяючи користувачам вибирати простіші паролі, потрібно виключати такі, що легко відгадуються.


^ Шкідливі програми

Найбільшою загрозою для комп’ютерних систем є програми, що досліджують їх вразливі місця. Ці програми наносять шкоду або використовують ресурси ПК. Часто вони маскуються в легальних програмах або видають себе за них. Шкідливі програми здатні розмножуватися через заражені файли, диски, електронну пошту. Небезпечні програми діляться на такі, котрі не відтворюють себе і такі, котрі роблять це. До першого виду відносяться фрагменти програм (віруси) або незалежні програми (черв’яки), які при запуску здатні створювати одну або декілька копій самих себе. Ці копії пізніше активізуються.







розмножуються

Люк - це скрита точка входу в програму. Вона дозволяє програмісту, який про неї знає, отримувати доступ, обминаючи звичайні процедури, які контролюють безпеку.

^ Логічна бомба – один з ранніх видів загрозливих програм. Є попередником вірусів і черв’яків. Це код, поміщений в легальну програму і так, що при визначених умовах вибухає. Умовами можуть бути: певна дата, день тижня, запуск певного додатку. В одному відомому випадку логічна бомба перевіряла ідентифікаційний номер співробітника компанії, який був її автором. Бомба вибухала, якщо автора не включали в списки нарахування премії. При цьому знищувала чи змінювала файли.

^ Троянський кінь – це корисна програма або здається корисною, в яку сховано код, здатний виконати шкідливі дії. Якщо її застосовує користувач з високим приорітетом, то зловмисник може скопіювати файл з паролями або створити люк у систему. Під час роботи троянський кінь може непомітно знищувати файли.

Вірус – це програма, яка заражує інші програми, змінює їх. Зараження передається від одного ПК до іншого. Середовище мережі створює ідеальні умови для розмноження вірусів.

Американський студент Роберт Моріс склав маленьку програму – жарт, яка мала непомітно по каналах зв’язку переходити від компютера до компютера,не заважаючи роботі. але допущена в програмі помилка змусила хибну інформацію розмножуватися з великою швидкістю. Інформація, нагромаджена в обчислювальних центрах, була зіпсована. Всього за декілька годин найважливіші комп’ютерні мережі Східного і Західного узбережжя США були виведені з ладу. Епідемія охопила 6 тисяч комп’ютерів, об’єднаних у 70 систем.

За такий "жарт" Роберт Моріс був засуджений. Одночасно багато фірм запропонували йому вигідні контракти.

Подібні програми, що передаються, мов інфекція між людьми, від комп’ютера до комп’ютера, отримали назву комп’ютерних вірусів. Розробка вірусів стала для багатьох програмістів своєрідним чорними хобі.

Комп’ютерний вірус – це спеціально написана невелика програма, яка приєднує себе до інших програм – заражує їх. Вірус розпочинає свою чорну справу – заражує інші програми, псує таблицю розташування файлів, "засмічує оперативну пам’ять". В результаті деякі програми перестають працювати або працюють невірно, на екрані з’являються зайві повідомлення, символи, деякі файли виявляються зіпсованими, сповільнюється робота системи або взагалі втрачається працездатність.

Черв’як – це програма, яка застосовує мережні з’єднання, щоб переходити з однієї системи в іншу. Активізувавшись у системі, черв’як може поводити себе як комп’ютерний вірус, породжувати троянських коней чи виконувати інші деструктивні дії. Він розсилає свої копії через електронну пошту.

Зомбі – це програма, яка скрито з’єднується з комп’ютером, підключеним до мережі, а потім використовує його для запуску атак. Це ускладнює висліджування шляху до створювача програми – зомбі.


Статистика

Весь комп’ютерний світ 26 березня 1999р. піддався блискавичній атаці вірусу Melissa, який розповсюдився з повідомленнями електронної пошти і призвів до зупинки багатьох поштових серверів.

Через місяць 26 квітня цього ж року з’явився вірус, створений молодим тайванським студентом Ченг Інг – Хау і названий CIH: жорсткі диски виявилися відформатованими, материнські плати – виведеними з ладу.

Internet є середовищем існування ще для одного типу вірусів, відомих, як черв’яки. Вони розповсюджуються по мережах. Ще в 1988р. черв’як під назвою Morris заблокував тисячі ПК, які працювали в середовищі UNIX. Для Windows – ПК ця загроза зросла при широкому використанні електронної пошти. Розповсюдження черв’яків поставило антивірусну індустрію перед новим завданням – протидіяти їх появі. Тому поважні компанії за допомогою спеціальних програм не пропускають повідомлення, які можуть бути шкідливими.

Все більше неприємностей приносять зовнішньо нешкідливі троянські коні. Нові їх різновиди з чорного ходу відкривають ПК, підключений до Internet. Деякі з них збирають паролі та передають їх за потрібною адресою.

До найбільш розповсюджених вірусів входять:

Вірус Melissa – розповсюджується через Internet. Передається за першими 50 адресами, знайденими в адресній книзі Outlook. Ховається в документах MsWord і активізується при їх відкритті.

Вірус Zip – Explorer передається через повідомлення електронної пошти. Коли користувач відкриває ніби за архівований додаток, вірус запускається і розсилається поштовими повідомленнями.

Черв’як «Happy» (щасливчик)додає сам себе до повідомлень електронної пошти. Видає повідомлення на екрані монітора.

Вірус CIH – це перший вірус, який вразив BIOS – Setup. Виводить з ладу ПК. Переписує частину жорсткого диску, знищує 1 Мбайт інформації. Один різновид даного вірусу активізується 26 квітня, інший – 26 числа кожного місяця.

Вірус Class – це макровірус, розроблений для середовища MsWord при застосуванні команд відкриття та збереження файлів приводить до зараження документів.

Вірус Ethan – це макровірус MsWord. Відшукує і витісняє попередній вірус Class. Після цього ПК залишається заражений даним вірусом.

Вірус Laroux – розроблений для середовищаMsExcel. Не має руйнівних функцій.

Concept – прародич вірусів MsWord. Не має руйнівних функцій. Він лише розповсюджується.

Boot – вірус видає повідомлення і зупиняє ПК. Користувач може помилково подумати, що має місце несправність пристроїв.

Троянський кінь «Netbus» при поновленні антивірусної програми через Internet відчиняє пристрій CD – ROM.

Агресивні віруси швидше кидаються в очі, тому у новіших вірусах застосовуються більш люб’язні звертання.

Хто ці люди, які складають віруси? Практично завжди це мужчини. Жінки можуть лише поспівчувати. Раніше вважалось, що це студенти – як, наприклад студент тайванського університету факультету інформатики - Ченг Інг – Хау, який несе відповідальність за тисячі зіпсованих ПК по всьому світу. Але все частіше віруси пишуть зрілі дорослі люди. Автором вірусу Melissa є 30 – річний Девід Сміт із Нью – Джерсі. Деяким авторам вже за 40.


^ Антивірусні програми


Для виявлення та ліквідації вірусів розроблена велика кількість антивірусних програм. Проте жодна не може гарантувати 100% ефекту. Як ліки не завжди рятують людину від хвороби, так і антивірус не завжди виліковує від вірусу. Антивірусні програми можна поділити на спеціалізовані та універсальні.

Спеціалізовані здатні знаходити та ліквідовувати лише певні типи відомих вірусів. З невідомими боротися не можуть. Проте ці програми є надійними.

Універсальні орієнтовані на цілі класи вірусів. Вони поділяються на резидентні, які постійно знаходяться в пам’яті ПК і періодично проводять перевірку. Ревізори здатні лише встановити, чи піддавався файл будь – яким змінам після останнього його застосування.

Програми – детектори призначені для знаходження заражених файлів відомими вірусами. Деякі з детекторів можуть лікувати файли від вірусів або вилучати заражені файли.

Програми – лікарі призначені для лікування заражених дисків і програм. Відновлення програми полягає у вилученні з неї тіла вірусу.

Програми – ревізори призначені для виявлення заражень та знаходження ушкоджених файлів. Ці програми запам’ятовують дані про стан системи до зараження і порівнюють їх в процесі роботи ПК.

Лікарі – ревізори виявляють зміни у файлах і після цього повертають їх в початковий стан.

Програми – фільтри призначені для перехоплення звернень до операційної системи, що використовуються вірусами для розмноження та повідомляють про це користувачів. Такі програми є резидентними.


^ Популярні антивірусні програми

Поширеною є програма AntiVralToolkitPro (AVP), розроблена в Росії лабораторією Касперського. Працює в середовищах Windows та Linux. Здійснює пошук та знищення різноманітних вірусів та макровірусів. В процесі виконання програми перевіряються оперативна пам’ять, системні та завантажувальні сектори, файли, таблиця розбиття диска.

Програма AVP здійснює пошук вірусів всередині архівних файлів, контроль файлових операцій у системі, виявляє вірус до моменту реального зараження системи.

Програма AVP Сканер – це антивірусний додаток, який дозволяє сканувати оперативну пам’ять, завантажувальний сектор, таблицю розташування файлів на наявність вірусів або змін, викликаних в результаті їх роботи.

Популярною є програма Panda Platinum, яка працює в середовищах Ms – DOS, різних версіях Windows, OS/2.


Заходи безпеки: як захистити свій комп’ютер

  1. На випадок зараження потрібно мати завантажувальні диски. Вони стануть в пригоді, якщо ПК почне працювати ненадійно.

  2. Завантажувальні Boot – віруси є досить поширеними. Тому не потрібно завантажувати комп’ютер з дисків.

  3. Щоб захиститися від макровірусів, які діють в додатках MsOffice, потрібно встановити більш високий рівень захисту – застосовувати лише сертифіковані макроси або відмовитися від них.

  4. Не довіряйте чужим програмам, щоб захиститися від троянських коней.

  5. Регулярно користуйтесь антивірусними програмами, поновлюйте їх версії.

  6. В сумнівному випадку допоможе резервна копія даних. Після кожного робочого дня створюйте архівні копії документів.

  7. В крайньому випадку форматують жорсткий диск, маючи при цьому копії системних файлів та драйверів. Але і це не завжди допомагає. Деякі віруси приєднуються до завантажувальних файлів і залишаються поза межею доступності для антивірусних програм.

  8. Якщо антивірусна програма не змогла вилікувати документ MsWord, його слід знищити.


Використана література

  1. В. Столлингс, Операционные системы, М.,2002р.;

  2. Є.А. Шестопалов, IBM PC для початківця, Тернопіль, 2001р.,

  3. Авторський колектив за ред. проф. О.І.Пушкаря, Інформатика, комп’ютерна техніка, комп’ютерні технології, К., «Академія», 2001р.

  4. В.Д.Руденко, О.В.Макарчук, М.О.Патланжоглу, Практичний курс інформатики, К., «Фенікс», 2002р.

  5. Тижневик «Компьютерное обозрение» за 1999 – 2004р.

  6. Комп’ютерні журнали CHIP за 2000 – 2005р.









Схожі:




База даних захищена авторським правом ©lib.exdat.com
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації