Ваша домашняя сеть уязвима для хакерских атак. Avast пишет что роутер уязвим, инфицирован, настроен неправильно

  • 23.07.2019









































Включить эффекты

1 из 41

Отключить эффекты

Смотреть похожие

Код для вставки

ВКонтакте

Одноклассники

Телеграм

Рецензии

Добавить свою рецензию


Аннотация к презентации

Презентация на тему "Безопасность в сети Интернет" подготовлена к уроку информатики в одиннадцатом классе. Разработка знакомит с основными видами угроз компьютеру при работе во всемирной паутине, учит избегать возможных проблем, воспитывает правовую грамотность учеников, рассказывая об уголовной ответственности за умышленное применение вирусных программ. Ознакомиться с материалами будет полезно любому начинающему пользователю.

Интернет
Самые опасные угрозы
Вирусы
Правовой ликбез
Физкультминутка
Борьба с сетевыми угрозами.

    Формат

    pptx (powerpoint)

    Количество слайдов

    Медведева Ю.А.

    Аудитория

    Слова

    Конспект

    Присутствует

    Предназначение

    • Для проведения урока учителем

Слайд 1

  • Презентацию подготовила:
  • мастер производственного обучения
  • ГБОУ НПО ПЛ №114 МО
  • г. Орехово-Зуево
  • Медведева Юлия Алексеевна

Слайд 2

Интернет

Интернет

Слайд 3

Самые опасные угрозы сети Интернет

  • Слайд 4

    Вирус

    Компью́терный ви́рус

    Слайд 5

    Классификация

    В настоящее время не существует единой системы классификации и именования вирусов.

    Принято разделять вирусы на следующие группы.

    Слайд 6

    По поражаемым объектам

  • Слайд 9

    Скриптовые вирусы

    Слайд 11

    Вирусы, поражающие исходный код

    Слайд 12

  • Слайд 13

    Microsoft Windows

    Слайд 14

    ПО ТЕХНОЛОГИЯМ, ИСПОЛЬЗУЕМЫМ ВИРУСОМ

    Слайд 15

    Полиморфные вирусы

    Слайд 16

    Стелс-вирусы

    Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т.д.)

    Слайд 17

    Руткит

    Слайд 18

    ==

    ПО ЯЗЫКУ,НА КОТОРОМ НАПИСАН ВИРУС

    Слайд 19

    ассемблер

    скриптовый язык

    Слайд 20

    Слайд 21

    Бэкдоры

    Слайд 22

    Кейлоггеры

    Модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов.

    Слайд 23

    Шпионы

    Слайд 24

    Ботнеты

    Слайд 25

    ПРАВОВОЙ ЛИКБЕЗ

  • Слайд 26

    Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273)

    Слайд 27

    Существует Доктрина информационной безопасности РФ, согласно которой в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

  • Слайд 28

    Физкультминутка

    • Мы все вместе улыбнемся,
    • Подмигнем слегка друг другу,
    • Вправо, влево повернемся
    • И кивнем затем по кругу.
    • Все идеи победили,
    • Вверх взметнулись наши руки.
    • Груз забот с себя стряхнули
    • И продолжим путь науки.
  • Слайд 29

    борьба с сетевыми угрозами

  • Слайд 30

    Установите комплексную систему защиты

    • Установка обычного антивируса – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрволл, антиспам – фильтр и еще пару – тройку модулей для полной защиты вашего компьютера.
    • Новые вирусы появляются ежедневно, поэтому не забывайте регулярно обновлять базы сигнатур, лучше всего настроить программу на автоматическое обновление.
  • Слайд 31

    Будьте осторожныс электронной почтой

    • Не стоит передавать какую-либо важную информацию через электронную почту.
    • Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения.
    • Программы Microsoft Outlookи Windows Mail помогают блокировать потенциально опасные вложения.
  • Слайд 32

    Пользуйтесь браузерами MozillaFirefox, GoogleChrome и AppleSafari!

    • Большинство червей и вредоносных скриптов ориентированы под Internet Explorer и Opera.
    • IE до сих пор удерживает первую строчку в рейтинге популярности, но лишь потому, что он встроен в Windows.
    • Opera очень популярна в России из-за ее призрачного удобства и реально большого числа настроек.
    • Уровень безопасности сильно хромает как у одного, так и у второго браузера, поэтому лучше им и не пользоваться вовсе.
  • Слайд 33

    Обновляйте операционную систему Windows

    • Постоянно обновляйте операционную систему Windows.
    • Корпорация Microsoft периодически выпускает специальные обновления безопасности, которые могут помочь защитить компьютер.
    • Эти обновления могут предотвратить вирусные и другие атаки на компьютер, закрывая потенциально опасные точки входа.
  • Слайд 34

    Не отправляйтеSMS-сообщения

  • Слайд 35

    Пользуйтесь лицензионным программным обеспечением

    • Если вы скачиваете пиратские версии программ или свеженький взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить вирус на свой компьютер.
    • Причем, чем программа популярнее, тем выше такая вероятность.
  • Слайд 36

    Используйте брандмауэр

    • Используйте брандмауэр Windows или другой брандмауэр, оповещающий о наличии подозрительной активности при попытке вируса или червя подключиться к компьютеру.
    • Он также позволяет запретить вирусам, червям и хакерам загружать потенциально опасные программы на компьютер.
  • Слайд 37

    Используйте сложные пароли

    • Как утверждает статистика, 80% всех паролей - это простые слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. Такие пароли сильно облегчают работу взломщикам.
    • В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов - 2-4 часа, но чтобы взломать семисимвольный пароль, потребуется 2-4 года.
    • Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.
  • Слайд 38

    Делайте резервные копии

    • При малейшей угрозе ценная информация с вашего компьютера может быть удалена, а что ещё хуже – похищена.
    • Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве –флеш-карте, оптическом диске, переносном жестком диске.
  • Слайд 39

    Функция «Родительский контроль» обезопасит вас

  • Слайд 40

    Спасибо за внимание

    • Использованы материалы:
    • Википедия – свободная энциклопедия Компьютерный_вирус
    • Безопасный компьютер и Интернет для детей: новая программа повышения квалификации преподавателей АПКиППРО //Microsoft в образовании. - [Электронный ресурс]. - Электрон. дан. – cop. 2008 – Режим доступа:
  • Слайд 41

    Использованы изображения

  • Посмотреть все слайды

    Конспект

    Класс: 11 класс

    Цель урока

    Задачи:

    Образовательная:

    Развивающая:

    Воспитательная:

    Здоровьесберегающая:

    Дидактические основы урока :

    Методы обучения:

    Тип урока: объяснение нового материала;

    Оборудование:

    План урока:

    Введение в тему (3-5 мин.);

    Физкультминутка (1 мин.);

    Итог урока (2-3 мин.);

    Ход урока:

    краткий план деятельности.

    Введение в тему, 3-5 мин.:

    (Слайд 2) Интернет – это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов.

    Вредоносные программы

    Кража информации

    Халатность сотрудников

    Хакерские атаки

    Финансовое мошенничество

    Аппаратные и программные сбои

    Компью́терный ви́рус - разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация).

    Классификация (Слайд 5)

    По поражаемым объектам (Слайд 6-11)

    Загрузочные вирусы.

    Скриптовые вирусы. Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты.

    Макровирусы.

    Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты.

    (Слайд 12-13)

    Microsoft Windows

    (Слайд 14-17)

    Полиморфные вирусы. Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код.

    Стелс-вирусы.

    Руткит. Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

    (Слайд 18-19)

    ассемблер

    высокоуровневый язык программирования

    скриптовый язык

    (Слайд 20-24)

    Бэкдоры. Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе

    Шпионы. Spyware - программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.

    Ботнеты. Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами - автономным программным обеспечением.Обычно используются для нелегальной или неодобряемой деятельности - рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

    Физкультминутка (1 мин)

    Мы все вместе улыбнемся,

    Подмигнем слегка друг другу,

    Вправо, влево повернемся

    И кивнем затем по кругу.

    Все идеи победили,

    Вверх взметнулись наши руки.

    Груз забот с себя стряхнули

    И продолжим путь науки.

    (Слайд 30)

    (Слайд 31)

    (Слайд 32)

    (Слайд 33)

    (Слайд 34)

    Сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.

    При отправке SMS, в лучшем случае, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус.

    Поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации.

    Пользуйтесь лицензионным ПО. (Слайд 35)

    Лицензионные программы избавят Вас от подобной угрозы!

    Используйте брандмауэр. (Слайд 36)

    Используйте сложные пароли. (Слайд 37)

    Делайте резервные копии. (Слайд 38)

    (Слайд 39)

    Для детской психики Интернет – это постоянная угроза получения психологической травмы и риск оказаться жертвой преступников.

    Не стремитесь утаивать от родителей круг тем, которые вы обсуждает в сети, и новых Интернет-знакомых, это поможет вам реально оценивать информацию, которую вы видите в сети и не стать жертвой обмана.

    Займите места за компьютером.

    Административному кодексу

    Трудовому кодексу

    Уголовному кодексу

    Гражданскому кодексу

    По поражаемым объектам

    По поражаемым операционным системам и платформам

    По дополнительной вредоносной функциональности

    Internet Explorer

    Отправлять электронные письма

    Отправить SMS сообщение

    Перезагрузить компьютер

    Не отправлять SMS сообщение

    Трудовому кодексу РФ

    Конвенции о правах ребенка

    Перезагрузить компьютер

    Отформатировать жесткий диск

    Выключить компьютер.

    Итог урока (2-3 мин.);

    Выставление оценок.

    Домашнее задание.

    Использованы материалы:

    Мельников В.П. Информационная безопасность и защита информации: учеб.пособие для студентов высших учебных заведений; 3-е изд., стер.-М.: Издательский центр «Академия», 2008. – 336 с.

    Тема урока: «Безопасность в сети Интернет»

    Класс: 11 класс

    Цель урока : изучить опасные угрозы сети Интернет и методы борьбы с ними;

    Задачи:

    Образовательная: познакомиться с понятием «Интернет», «Вирус», изучить приемы безопасности при работе в сети Интернет;

    Развивающая: развитие интереса к предмету, информационной культуры; формирование приёмов логического мышления; развитие способность анализировать и обобщать, делать выводы;

    Воспитательная: воспитание аккуратности, точности, самостоятельности, привитие навыки групповой работы, сотрудничества;

    Здоровьесберегающая: соблюдение санитарных норм при работе с компьютером, соблюдение правил техники безопасности, оптимальное сочетание форм и методов, применяемых на уроке;

    Предварительная подготовка учащихся : материал, изученный на предыдущих уроках информатики;

    Предварительная подготовка учителя: изучение материала урока, написание конспекта, создание презентации, создание теста, подготовка видеофрагмента;

    Дидактические основы урока :

    Методы обучения: словесные, наглядные, практические.

    Тип урока: объяснение нового материала;

    Формы учебной работы учащихся: фронтальная, индивидуальная работа.

    Оборудование: ПК, проектор, интерактивная доска (или экран), 12 компьютеров, тетради, презентация «Безопасность в сети Интернет».

    План урока:

    Организационный момент (1-2 мин.);

    Введение в тему (3-5 мин.);

    Объяснение нового материала (30-35 мин.);

    Физкультминутка (1 мин.);

    Самостоятельная работа (7-10 мин.);

    Итог урока (2-3 мин.);

    Ход урока:

    Организационный момент, 1-2 мин.:

    сообщение темы урока (занесение темы в тетрадь), его целей и задач;

    краткий план деятельности.

    Введение в тему, 3-5 мин.:

    подготовить детей к восприятию темы;

    нацелить на продуктивную работу.

    Сегодня наш урок посвящен теме «Безопасность в сети Интернет». (Слайд 1)

    Примечание. Учащиеся записывают в тетрадь основные определения самостоятельно по ходу лекции.

    (Слайд 2) Интернет – это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов.

    На сегодняшний день практический каждый человек, так или иначе, пользуется сетью Интернет. Возможности Интернет безграничны: учеба, поиск необходимой информации, перевод денежных средств, отдых и многое другое. Однако, многие пользователи даже не задумываются о том, какая опасность поджидает нас во всемирной паутине.

    Давайте подумаем и вспомним, какие угрозы вы уже встречали во время работы за компьютером, а может, о каких-то угрозах, вы слышали от своих друзей? (ответ учащихся)

    Объяснение нового материала (27-30 мин.):

    А теперь давайте обратимся к статистике в сети Интернет. Рейтинг самых опасных угроз распределяется следующим образом (Слайд 3):

    Вредоносные программы

    Кража информации

    Халатность сотрудников

    Хакерские атаки

    Финансовое мошенничество

    Аппаратные и программные сбои

    Как вы видите, угроз достаточно много и все они связаны между собой, например, из-за халатности сотрудников может произойти кража информации, а кража информации в свою очередь, может быть связана с финансовым мошенничеством.

    Но, конечно же, лидером среди угроз являются вирусы. Давайте посмотрим, что такое вирусы, и какими они бывают. (Слайд 4)

    Компью́терный ви́рус - разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация).

    Классификация (Слайд 5)

    В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы на следующие группы.

    По поражаемым объектам (Слайд 6-11)

    Загрузочные вирусы. Это компьютерные вирусы, записывающиеся в первый сектор гибкого или жесткого диска и выполняющиеся при загрузке компьютера.

    Скриптовые вирусы. Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты.

    Макровирусы. Это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office.

    Вирусы, поражающие исходный код. Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты.

    По поражаемым операционным системам и платформам (Слайд 12-13)

    Microsoft Windows

    По технологиям, используемым вирусом (Слайд 14-17)

    Полиморфные вирусы. Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код.

    Стелс-вирусы. Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)

    Руткит. Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

    По языку, на котором написан вирус (Слайд 18-19)

    ассемблер

    высокоуровневый язык программирования

    скриптовый язык

    По дополнительной вредоносной функциональности (Слайд 20-24)

    Бэкдоры. Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе

    Шпионы. Spyware - программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.

    Ботнеты. Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами - автономным программным обеспечением.Обычно используются для нелегальной или неодобряемой деятельности - рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

    (Слайд 25-26) Каждый день появляются все новые и новые вирусы. Вам необходимо знать, что создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273).

    (Слайд 27) Также в нашей стране существует доктрина информационной безопасности РФ, согласно которой в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

    Поэтому сегодня я расскажу вам о том, как обезопасить себя, свих друзей, свой личный или рабочий компьютер, чтобы не стать жертвой сетевых угроз.

    Физкультминутка (1 мин)

    Но сначала, мы немножко отдохнем и проведем физкультминутку. (Слайд 28)

    Мы все вместе улыбнемся,

    Подмигнем слегка друг другу,

    Вправо, влево повернемся

    И кивнем затем по кругу.

    Все идеи победили,

    Вверх взметнулись наши руки.

    Груз забот с себя стряхнули

    И продолжим путь науки.

    Итак, как же бороться с сетевыми угрозами? (Слайд 29)

    Установите комплексную систему защиты. (Слайд 30)

    Установка обычного антивируса – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрволл, антиспам-фильтр и еще пару-тройку модулей для полной защиты вашего компьютера. Новые вирусы появляются ежедневно, поэтому не забывайте регулярно обновлять базы сигнатур: лучше всего настроить программу на автоматическое обновление.

    Будьте осторожны с электронной почтой (Слайд 31)

    Не стоит передавать какую-либо важную информацию через электронную почту. Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения. Программы Microsoft Outlook и Windows Mail помогают блокировать потенциально опасные вложения.

    Пользуйтесь браузерами Mozilla Firefox, Google Chrome и Apple Safari. (Слайд 32)

    Большинство червей и вредоносных скриптов ориентированы под Internet Explorer и Opera. В рейтинге популярности лидирует IE, но лишь потому, что он встроен в Windows. Браузер Opera очень популярен в России из-за ее призрачного удобства и очень большого числа настроек. Уровень безопасности имеет ряд недостатоков как у одного, так и у второго браузера, поэтому лучше ими не пользоваться вовсе.

    Обновляйте операционную систему Windows. (Слайд 33)

    Постоянно обновляйте операционную систему Windows. Корпорация Microsoft периодически выпускает специальные обновления безопасности, которые могут помочь защитить компьютер. Эти обновления могут предотвратить вирусные и другие атаки на компьютер, закрывая потенциально опасные точки входа.

    Не отправляйте SMS-сообщения. (Слайд 34)

    Сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.

    При отправке SMS, в лучшем случае, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус.

    Поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации.

    Пользуйтесь лицензионным ПО. (Слайд 35)

    Если вы скачиваете пиратские версии программ или свеженький взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить вирус на свой компьютер. Причем, чем программа популярнее, тем выше такая вероятность.

    Лицензионные программы избавят Вас от подобной угрозы!

    Используйте брандмауэр. (Слайд 36)

    Используйте брандмауэр Windows или другой брандмауэр оповещают о наличии подозрительной активности при попытке вируса или червя подключиться к компьютеру. Он также позволяет запретить вирусам, червям и хакерам загружать потенциально опасные программы на компьютер.

    Используйте сложные пароли. (Слайд 37)

    Как утверждает статистика, 80% всех паролей - это простые слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. Такие пароли сильно облегчают работу взломщикам. В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов - два-четыре часа, но чтобы взломать семисимвольный пароль, потребуется два-четыре года. Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.

    Делайте резервные копии. (Слайд 38)

    При малейшей угрозе ценная информация с вашего компьютера может быть удалена, а что ещё хуже – похищена. Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве – флеш-карте, оптическом диске, переносном жестком диске.

    Функция «Родительский контроль» обезопасит вас. (Слайд 39)

    Для детской психики Интернет – это постоянная угроза получения психологической травмы и риск оказаться жертвой преступников.

    Не стремитесь утаивать от родителей круг тем, которые вы обсуждает в сети, и новых Интернет-знакомых, это поможет вам реально оценивать информацию, которую вы видите в сети и не стать жертвой обмана.

    Соблюдая эти не сложные правила, вы сможете избежать популярных сетевых угроз. (Слайд 40).

    Самостоятельная работа (7-10 мин.);

    Закрепление материала - компьютерное тестирование.

    А теперь, давайте проверим, насколько внимательно вы сегодня слушали данный материал.

    Займите места за компьютером.

    Загрузите программу My Test Student.

    Выберите файл «Безопасность в сети Интернет»

    Тест содержит 10 вопросов, в каждом вопросе есть только один правильный ответ.

    По результатам теста, вы увидите окно со своим результатам. Оценка, которую поставит вам компьютер, и будет вашей оценкой за сегодняшний урок.

    Закончите предложение: Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно…

    Административному кодексу

    Трудовому кодексу

    Уголовному кодексу

    Гражданскому кодексу

    Какой классификации вирусов на сегодняшний день не существует?

    По поражаемым объектам

    По поражаемым операционным системам и платформам

    По количеству поражаемых файлов

    По дополнительной вредоносной функциональности

    Какой из приведенных паролей является более надежным

    Для того, чтобы антивирусные программы обеспечивали наилучшую безопасность вашего ПК, необходимо:

    Установить несколько антивирусных программ

    Удалить все файлы, загруженные из сети Интернет

    Своевременно обновлять антивирусные базы

    Отключить компьютер от сети Интернет

    Какой из браузеров считается менее безопасным, чем остальные:

    Internet Explorer

    Отправлять электронные письма

    Добавлять в свои электронные письма фотографии

    Открывать вложения неизвестной электронной почты

    Оставлять электронные письма в папке Отправленные

    Что необходимо сделать, если на экране появилось окно с просьбой отправить SMS для дальнейшей работы?

    Отправить SMS сообщение

    Выполнить форматирование жесткого диска

    Перезагрузить компьютер

    Не отправлять SMS сообщение

    Согласно какому документу в России проводится правой ликбез по вопросам защиты информации в ЭВМ?

    Трудовому кодексу РФ

    Доктрине информационной безопасности РФ

    Стратегии развития информационного общества РФ

    Конвенции о правах ребенка

    Зачем необходимо делать резервные копии?

    Чтобы информация могла быть доступна всем желающим

    Чтобы не потерять важную информацию

    Чтобы можно было выполнить операцию восстановления системы

    Чтобы была возможность распечатать документы

    Что необходимо сделать, если на сайте в Интернет, вдруг появилось сообщение о быстрой проверке ПК с просьбой перезагрузки компьютера?

    Перезагрузить компьютер

    Отформатировать жесткий диск

    Закрыть сайт и выполнить проверку ПК

    Выключить компьютер.

    Итог урока (2-3 мин.);

    Выставление оценок.

    Домашнее задание.

    Ребята, домашнее задние у вас будет тоже связано с нашей темой. Разделимся на группы – вы сидите за компьютерами и по номеру компьютера мы и определим, какая группа будет готовить материал:

    Учащиеся за компьютерами №1-№4 – Вам необходимо найти информацию о праздниках, связанных с информацией и сетью Интернет, которые отмечаются в нашей стране.

    Учащиеся за компьютерами №5-№8 – Вам необходимо найти правила общения в сети, которые называются «Сетевым этикетом»

    Учащиеся за компьютерами №9-№12 – Вам необходимо найти информацию об антивирусных программах – их виды и краткую характеристику популярных антивирусов.

    Использованы материалы:

    Мельников В.П. Информационная безопасность и защита информации: учеб.пособие для студентов высших учебных заведений; 3-е изд., стер.-М.: Издательский центр «Академия», 2008. – 336 с.

    Безопасный компьютер и Интернет для детей: новая программа повышения квалификации преподавателей АПКиППРО //Microsoft в образовании. - [Электронный ресурс]. - Электрон. дан. – cop. 2008 – Режим доступа: http://www.ms-education.ru.

    Википедия – свободная энциклопедия http://ru.wikipedia.org/wiki/Компьютерный_вирус

    Скачать конспект

    Необходимость думать о сетевой безопасности почему-то считается правом только больших компаний, типа Badoo , Google и Google , Яндекс или Telegram , которые открыто объявляют конкурсы за нахождение уязвимостей и всеми способами поднимают безопасность своих продуктов, веб-приложений и сетевых инфраструктур. При этом подавляющее большинство существующих веб-систем содержат «дыры» различного характера (исследование за 2012 год от Positive Technologies , уязвимости средней степени риска содержат 90% систем).

    Что такое сетевая угроза или сетевая уязвимость?

    WASC (Web Application Security Consortium) выделял несколько базовых классов, каждый из которых содержит несколько групп, в общей сложности уже 50 , распространенных уязвимостей, использование которых может нанести ущерб компании. Полная классификация выложена в виде WASC Thread Classification v2.0 , и на русском языке есть перевод предыдущей версии от InfoSecurity - Классификация угроз безопасности Web-приложений , который будет использован за основу классификации и существенно дополнен.

    Основные группы угроз безопасности сайтов

    Недостаточная аутентификация при доступе к ресурсам

    В эту группу угроз входят атаки на основе Подбора (Brute Force), Злоупотребление функционалом (Abuse of Functionality) и Предсказуемое расположение ресурсов (). Основное отличие от недостаточной авторизации заключается в недостаточной проверке прав (или особенностей) уже авторизованного пользователя (например, обычный авторизованный пользователь может получить права администратора, просто зная адрес панели управления, если не производится достаточная проверка прав доступа).

    Эффективно противодействовать таким атакам можно только на уровне логики приложения. Часть атак (например, слишком частый перебор) могут быть заблокированы на уровне сетевой инфраструктуры.

    Недостаточная авторизация

    Сюда можно отнести атаки, направленные на легкость перебора реквизитов доступа или использование каких-либо ошибок при проверке доступа к системе. Кроме техник Подбора (Brute Force) сюда входит Угадывания доступа (Credential and Session Prediction) и Фиксация сессии (Session Fixation).

    Защита от атак этой группы предполагает комплекс требований к надежной системе авторизации пользователей.

    Сюда входят все техники изменить содержимое веб-сайта без какого-либо взаимодействия с сервером, обслуживающим запросы - т.е. угроза реализуется за счет браузера пользователя (но при этом обычно сам браузер не является «слабым звеном»: проблемы заключаются в фильтрации контента на стороне сервера) или промежуточного кэш-сервера. Виды атак: Подмена содержимого (Content Spoofing), Межсайтовые запросы (XSS, Cross-Site Scripting), Злоупотребление перенаправлениями (URL Redirector Abuse), Подделка межсайтовых запросов (Cross-Site Request Forgery), Расщепление HTTP-ответа (HTTP Response Splitting , Контрабанда HTTP-ответа (HTTP Response Smuggling), а также Обход маршрутизации (Routing Detour), Расщепление HTTP-запроса (HTTP Request Splitting) и Контрабанда HTTP-запроса (HTTP Request Smuggling).

    Значительная часть указанных угроз может быть блокирована еще на уровне настройки серверного окружения, но веб-приложения должны также тщательно фильтровать как поступающие данные, так и ответы пользователя.

    Выполнение кода

    Атаки на выполнение кода являются классическими примерами взлома сайта через уязвимости. Злоумышленник может выполнить свой код и получить доступ к хостингу, где расположен сайт, отправив определенным образом подготовленный запрос на сервер. Атаки: Переполнение буфера (Buffer Overflow), Форматирование строки (Format String), Целочисленное переполнение (Integer Overflows), LDAP внедрение (LDAP Injection), Mail внедрение (Mail Command Injection), Нулевой байт (Null Byte Injection), Выполнение команд ОС (OS Commanding), Исполнение внешнего файла (RFI, Remote File Inclusion), Внедрение SSI (SSI Injection), Внедрение SQL (SQL Injection), Внедрение XPath (XPath Injection), Внедрение XML (XML Injection), Внедрение XQuery (XQuery Injection) и Внедрение XXE (XML External Entities).

    Не все из указанных типов атак могут касаться вашего сайта, но корректно они блокируются только на уровне WAF (Web Application Firewall) или фильтрации данных в самом веб-приложении.

    Разглашение информации

    Атаки этой группы не являются угрозой в чистом виде для самого сайта (поскольку сайт никак от них не страдает), но могут нанести вред бизнесу или использованы для проведения других типов атак. Виды: Отпечатки пальцев (Fingerprinting) и Обход директорий (Path Traversal)

    Правильная настройка серверного окружения позволит полностью защититься от таких атак. Однако, также нужно обратить внимание на страницы ошибок веб-приложения (они могу содержать большое количество технической информации) и работу с файловой системой (которая может быть компрометирована недостаточной фильтрацией входных данных). Также бывает, что в поисковом индексе появляются ссылки на какие-либо уязвимости сайта, и это само по себе является существенной угрозой безопасности.

    Логические атаки

    В этой группе отнесли все оставшиеся атаки, возможность которых заключается, в основном, в ограниченности серверных ресурсов. В частности, это Отказ в обслуживании (Denial of Service) и более точечные атаки - Злоупотребление SOAP (SOAP Array Abuse), Переполнение XML-атрибутов XML Attribute Blowup и Расширение XML-сущностей (XML Entity Expansion).

    Защита от них только на уровне веб-приложений, либо блокировки подозрительных запросов (сетевое оборудование или веб-прокси). Но при появление новых видов точечных атак необходимо проводить аудит веб-приложений на предмет уязвимости им.

    DDoS-атаки

    Как должно быть понятно из классификации, DDoS-атака в профессиональном смысле - это всегда исчерпание ресурсов сервера тем или иным способом (вторая D - это Distributed, т.е. распределенная DoS атака). Другие методы (хотя и упомянуты в Википедии) напрямую к DDoS-атаке отношения не имеют, но представляют тот или иной вид уязвимости сайта. Там же в Википедии достаточно подробно изложены методы защиты, здесь их дублировать не буду.

    Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки. Сегодня роутеры - приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество прошивки и адекватность настроек? В этом помогут бесплатные утилиты, сервисы онлайн-проверки и эта статья.

    Роутеры потребительского уровня всегда критиковали за их ненадежность, но высокая цена еще не гарантирует высокую безопасность. В декабре прошлого года специалисты компании Check Point обнаружили свыше 12 миллионов роутеров (в том числе топовых моделей) и DSL-модемов, которые можно взломать из-за уязвимости в механизме получения автоматических настроек. Он широко применяется для быстрой настройки сетевого оборудования на стороне клиента (CPE - customer premises equipment). Последние десять лет провайдеры используют для этого протокол управления абонентским оборудованием CWMP (CPE WAN Management Protocol). Спецификация TR-069 предусматривает возможность отправлять с его помощью настройки и подключать сервисы через сервер автоконфигурации (ACS - Auto Configuration Server). Сотрудники Check Point установили, что во многих роутерах есть ошибка обработки CWMP-запросов, а провайдеры еще усложняют ситуацию: большинство из них никак не шифруют соединение между ACS и оборудованием клиента и не ограничивают доступ по IP- или MAC-адресам. Вместе это создает условия для легкой атаки по типу man-in-the-middle - «человек посередине».

    Через уязвимую реализацию CWMP злоумышленник может делать практически что угодно: задавать и считывать параметры конфигурации, сбрасывать установки на значения по умолчанию и удаленно перезагружать устройство. Самый распространенный тип атаки заключается в подмене адресов DNS в настройках роутера на подконтрольные взломщику серверы. Они фильтруют веб-запросы и перенаправляют на поддельные страницы те из них, которые содержат обращение к банковским сервисам. Фейковые страницы создавались для всех популярных платежных систем: PayPal, Visa, MasterCard, QIWI и других.

    Особенность такой атаки состоит в том, что браузер работает в чистой ОС и отправляет запрос на корректно введенный адрес реальной платежной системы. Проверка сетевых настроек компьютера и поиск вирусов на нем не выявляют никаких проблем. Более того, эффект сохраняется, если подключиться к платежной системе через взломанный роутер из другого браузера и даже с другого устройства в домашней сети.

    Поскольку большинство людей редко проверяют настройки роутера (или вовсе доверяют этот процесс техникам провайдера), проблема долго остается незамеченной. Узнают о ней обычно методом исключения - уже после того, как деньги были украдены со счетов, а проверка компьютера ничего не дала.

    Чтобы подключиться к роутеру по CWMP, злоумышленник использует одну из распространенных уязвимостей, характерных для сетевых устройств начального уровня. Например, в них содержится сторонний веб-сервер RomPager, написанный компанией Allegro Software. Много лет назад в нем обнаружили ошибку в обработке cookies, которую оперативно исправили, но проблема осталась до сих пор. Поскольку этот веб-сервер является частью прошивки, обновить его одним махом на всех устройствах невозможно. Каждый производитель должен был выпустить новый релиз для сотен уже продающихся моделей и убедить их владельцев поскорее скачать обновление. Как показала практика, никто из домашних пользователей этого не сделал. Поэтому счет уязвимых устройств идет на миллионы даже спустя десять лет после выхода исправлений. Более того, сами производители продолжают использовать в своих прошивках старую уязвимую версию RomPager по сей день.

    Помимо маршрутизаторов, уязвимость затрагивает телефоны VoIP, сетевые камеры и другое оборудование, допускающее удаленную настройку через CWMP. Обычно для этого используется порт 7547. Проверить его состояние на роутере можно с помощью бесплатного сервиса Стива Гибсона Shields Up. Для этого набирай его URL (grc.com), а затем добавь /x/portprobe=7547.

    На скриншоте показателен только положительный результат. Отрицательный еще не гарантирует, что уязвимости нет. Чтобы ее исключить, потребуется провести полноценный тест на проникновение - например, с использованием сканера Nexpose или фреймворка Metasploit . Разработчики часто сами не готовы сказать, какая версия RomPager используется в конкретном релизе их прошивки и есть ли она там вообще. Этого компонента точно нет только в альтернативных прошивках с открытыми исходниками (речь о них пойдет дальше).

    Прописываем защищенный DNS

    Хорошая идея - почаще проверять настройки роутера и сразу прописать руками альтернативные адреса серверов DNS. Вот некоторые из них, доступные бесплатно.

    • Comodo Secure DNS: 8.26.56.26 и 8.20.247.20
    • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
    • Google Public DNS: 8.8.8.8, 2001:4860:4860:8888 - для IPv6
    • OpenDNS: 208.67.222.222, 208.67.220.220

    Все они блокируют только зараженные и фишинговые сайты, не ограничивая доступ к ресурсам «для взрослых».

    Unplug and pray

    Есть и другие давно известные проблемы, которые не желают исправлять владельцы сетевых устройств или (реже) их производители. Два года назад эксперты DefenseCode обнаружили целый набор уязвимостей в роутерах и другом активном сетевом оборудовании девяти крупнейших фирм. Все они связаны с некорректной программной реализацией ключевых компонентов. В частности - стека UPnP в прошивках для чипов Broadcom или использующих старые версии открытой библиотеки libupnp. Вместе со специалистами Rapid7 и CERT сотрудники DefenseCode нашли около семи тысяч уязвимых моделей устройств. За полгода активного сканирования случайного диапазона адресов IPv4 было выявлено свыше 80 миллионов хостов, ответивших на стандартный запрос UPnP на WAN-порт. Каждый пятый из них поддерживал сервис SOAP (Simple Object Access Protocol), а 23 миллиона позволяли выполнить произвольный код без авторизации. В большинстве случаев атака на роутеры с такой дырой в UPnP выполняется через модифицированный SOAP-запрос, который приводит к ошибке обработки данных и попаданию оставшейся части кода в произвольную область оперативной памяти маршрутизатора, где он выполняется с правами суперпользователя. На домашних роутерах лучше UPnP вовсе отключить и убедиться в том, что запросы на порт 1900 блокируются. Поможет в этом тот же сервис Стива Гибсона. Протокол UPnP (Universal Plug and Play) включен по умолчанию на большинстве маршрутизаторов, сетевых принтеров, IP-камер, NAS и слишком умной бытовой технике. Он по умолчанию активирован в Windows, OS X и многих версиях Linux. Если есть возможность тонкой настройки его использования - это еще полбеды. Если доступны только варианты «включить» и «отключить», то лучше выбрать последний. Иногда производители намеренно внедряют программные закладки в сетевое оборудование. Скорее всего, это происходит по указке спецслужб, но в случае скандала в официальных ответах всегда упоминается «техническая необходимость» или «фирменный сервис по улучшению качества связи». Встроенные бэкдоры были обнаружены в некоторых роутерах Linksys и Netgear. Они открывали порт 32764 для приема удаленных команд. Поскольку этот номер не соответствует ни одному общеизвестному сервису, эту проблему легко обнаружить - например, с помощью внешнего сканера портов.

    INFO

    Еще один способ выполнить бесплатный аудит домашней сети - скачать и запустить антивирус Avast. Его новые версии содержат мастер проверки Network check, который определяет известные уязвимости и опасные сетевые настройки.

    Умолчания - для ягнят

    Самой распространенной проблемой с защитой роутеров остаются заводские настройки. Это не только общие для всей серии устройств внутренние IP-адреса, пароли и логин admin, но также включенные сервисы, повышающие удобство ценой безопасности. Помимо UPnP часто по умолчанию включен протокол удаленного управления Telnet и сервис WPS (Wi-Fi Protected Setup). В обработке запросов Telnet часто находят критические ошибки. Например, маршрутизаторы D-Link серии DIR-300 и DIR-600 позволяли удаленно получить шелл и выполнить любую команду через демон telnetd безо всякой авторизации. На роутерах Linksys E1500 и E2500 была возможна инжекция кода через обычный пинг. Параметр ping_size у них не проверялся, в результате чего методом GET бэкдор заливался на роутер одной строкой. В случае E1500 вообще не требовалось никаких дополнительных ухищрений при авторизации. Новый пароль можно было просто задать без ввода текущего. Аналогичная проблема была выявлена у VoIP-телефона Netgear SPH200D. Дополнительно при анализе прошивки выяснилось, что в ней активен скрытый аккаунт service с таким же паролем. При помощи Shodan найти уязвимый роутер можно за пару минут. Они до сих пор позволяют менять у себя любые настройки удаленно и без авторизации. Можно этим немедленно воспользоваться, а можно сделать доброе дело: найти в Skype этого горе-юзера (по IP или по имени) и отправить ему пару рекомендаций - например, сменить прошивку и прочесть эту статью.

    Сверхскопление массивных дыр

    Беда редко приходит одна: активация WPS автоматически приводит к включению UPnP. Вдобавок используемый в WPS стандартный пин-код или ключ предварительной аутентификации сводит на нет всю криптографическую защиту уровня WPA2-PSK. Из-за ошибок в прошивке WPS часто остается включен даже после его отключения через веб-интерфейс. Узнать об этом можно с помощью Wi-Fi-сканера - например, бесплатного приложения Wifi Analyzer для смартфонов с ОС Android. Если уязвимые сервисы используются самим администратором, то отказаться от них не получится. Хорошо, если роутер позволяет хоть как-то их обезопасить. Например, не принимать команды на порт WAN или задать конкретный IP-адрес для использования Telnet. Иногда возможности настроить или просто отключить опасный сервис в веб-интерфейсе просто нет и закрыть дыру стандартными средствами невозможно. Единственный выход в этом случае - искать новую или альтернативную прошивку с расширенным набором функций.

    Альтернативные службы

    Наиболее популярными открытыми прошивками стали DD-WRT, OpenWRT и ее форк Gargoyle. Установить их можно только на маршрутизаторы из списка поддерживаемых - то есть тех, для которых производитель чипсета раскрыл полные спецификации. Например, у Asus есть отдельная серия роутеров, изначально разработанная с прицелом на использование DD-WRT (bit.ly/1xfIUSf). Она уже насчитывает двенадцать моделей от начального до корпоративного уровня. Роутеры MikroTik работают под управлением RouterOS, не уступающей по гибкости настроек семейству *WRT. Это тоже полноценная сетевая ОС на ядре Linux, которая поддерживает абсолютно все сервисы и любые мыслимые конфигурации. Альтернативные прошивки сегодня можно установить на многие роутеры, но будь внимателен и проверяй полное название устройства. При одинаковом номере модели и внешнем виде у маршрутизаторов могут быть разные ревизии, за которыми могут скрываться совершенно разные аппаратные платформы.

    Проверка защиты

    Проверку на уязвимость OpenSSL можно выполнить бесплатной утилитой ScanNow фирмы Rapid7 (bit.ly/18g9TSf) или ее упрощенной онлайновой версией (bit.ly/1xhVhrM). В онлайне проверка проходит за несколько секунд. В отдельной программе можно задать диапазон IP-адресов, поэтому тест длится дольше. Кстати, регистрационные поля утилиты ScanNow никак не проверяются.

    После проверки отобразится отчет и предложение попробовать более продвинутый сканер уязвимостей Nexpose, ориентированный на сети компаний. Он доступен для Windows, Linux и VMware. В зависимости от версии бесплатный испытательный период лимитируется сроком от 7 до 14 дней. Ограничения касаются количества IP-адресов и областей проверки.

    К сожалению, установка альтернативной опенсорсной прошивки - это лишь способ повысить защиту, и полной безопасности он не даст. Все прошивки построены по модульному принципу и сочетают в себе ряд ключевых компонентов. Когда в них обнаруживается проблема, она затрагивает миллионы устройств. Например, уязвимость в открытой библиотеке OpenSSL коснулась и роутеров с *WRT. Ее криптографические функции использовались для шифрования сеансов удаленного доступа по SSH, организации VPN, управления локальным веб-сервером и других популярных задач. Производители начали выпускать обновления довольно быстро, но устранить проблему полностью до сих пор не удается.

    Новые уязвимости в роутерах находятся постоянно, и какими-то из них успевают воспользоваться еще до того, как выйдет исправление. Все, что может сделать владелец маршрутизатора, - это отключить лишние сервисы, сменить дефолтные параметры, ограничить удаленное управление, почаще проверять настройки и обновлять прошивку.

    Посмотрело: 3378

    Статья рассчитана на тех, кто начал думать о сетевой безопаности или продолжает это делать и укрепляет защиту веб-приложений от новых угроз - ведь для начала нужно понять, какие вообще могут быть угрозы, чтобы их предовратить.

    Необходимость думать о сетевой безопасности почему-то считается правом только больших компаний, типа , и , или , которые открыто объявляют конкурсы за нахождение уязвимостей и всеми способами поднимают безопасность своих продуктов, веб-приложений и сетевых инфраструктур. При этом подавляющее большинство существующих веб-систем содержат «дыры» различного характера ( , уязвимости средней степени риска содержат 90% систем).

    Что такое сетевая угроза или сетевая уязвимость?

    WASC (Web Application Security Consortium) выделял несколько базовых классов, каждый из которых содержит несколько групп, распространенных уязвимостей, использование которых может нанести ущерб компании. Полная классификация выложена в виде , и на русском языке есть перевод предыдущей версии от InfoSecurity - , который будет использован за основу классификации и существенно дополнен.

    Основные группы угроз безопасности сайтов

    Недостаточная аутентификация при доступе к ресурсам

    В эту группу угроз входят атаки на основе Подбора (), Злоупотребление функционалом () и Предсказуемое расположение ресурсов (). Основное отличие от недостаточной авторизации заключается в недостаточной проверке прав (или особенностей) уже авторизованного пользователя (например, обычный авторизованный пользователь может получить права администратора, просто зная адрес панели управления, если не производится достаточная проверка прав доступа).

    Эффективно противодействовать таким атакам можно только на уровне логики приложения. Часть атак (например, слишком частый перебор) могут быть заблокированы на уровне сетевой инфраструктуры.

    Недостаточная авторизация



    Сюда можно отнести атаки, направленные на легкость перебора реквизитов доступа или использование каких-либо ошибок при проверке доступа к системе. Кроме техник Подбора () сюда входит Угадывания доступа () и Фиксация сессии ().

    Защита от атак этой группы предполагает комплекс требований к надежной системе авторизации пользователей.

    Сюда входят все техники изменить содержимое веб-сайта без какого-либо взаимодействия с сервером, обслуживающим запросы - т.е. угроза реализуется за счет браузера пользователя (но при этом обычно сам браузер не является «слабым звеном»: проблемы заключаются в фильтрации контента на стороне сервера) или промежуточного кэш-сервера. Виды атак: Подмена содержимого (), Межсайтовые запросы (XSS, ), Злоупотребление перенаправлениями (), Подделка межсайтовых запросов (), Расщепление HTTP-ответа ( , Контрабанда HTTP-ответа (), а также Обход маршрутизациии (), Расщепление HTTP-запроса () и Контрабанда HTTP-запроса ().

    Значительная часть указанных угроз может быть блокирована еще на уровне настройки серверного окружения, но веб-приложения должны также тщательно фильтровать как поступающие данные, так и ответы пользователя.

    Выполнение кода

    Атаки на выполнение кода являются классическими примерами взлома сайта через уязвимости. Злоумышленник может выполнить свой код и получить доступ к хостингу, где расположен сайт, отправив определенным образом подготовленный запрос на сервер. Атаки: Переполнение буфера (), Форматирование строки (), Целочисленное переполнение (), LDAP внедрение (), Mail внедрение (), Нулевой байт (), Выполнение команд ОС (), Исполнение внешнего файла (RFI, ), Внедрение SSI (), Внедрение SQL (), Внедрение XPath (), Внедрение XML (), Внедрение XQuery () и Внедрение XXE ().

    Не все из указанных типов атак могут касаться вашего сайта, но корректно они блокируются только на уровне WAF (Web Application Firewall) или фильтрации данных в самом веб-приложении.

    Разглашение информации

    Атаки этой группы не являются угрозой в чистом виде для самого сайта (поскольку сайт никак от них не страдает), но могут нанести вред бизнесу или использованы для проведения других типов атак. Виды: Отпечатки пальцев () и Обход директорий ()

    Правильная настройка серверного окружения позволит полностью защититься от таких атак. Однако, также нужно обратить внимание на страницы ошибок веб-приложения (они могу содержать большое количество технической информации) и работу с файловой системой (которая может быть компрометирована недостаточной фильтрацией входных данных). Также бывает, что в поисковом индексе появляются ссылки на какие-либо уязвимости сайта, и это само по себе является существенной угрозой безопасности.

    Логические атаки

    В этой группе отнесли все оставшиеся атаки, возможность которых заключается, в основном, в ограниченности серверных ресурсов. В частности, это Отказ в обслуживании () и более точечные атаки - Злоупотребление SOAP (), Переполнение XML-атрибутов и Расширение XML-сущностей ().

    Защита от них только на уровне веб-приложений, либо блокировки подозрительных запросов (сетевое оборудование или веб-прокси). Но при появление новых видов точечных атак необходиом проводить аудит веб-приложений на предмет уязвимости им.

    DDoS-атаки



    Как должно быть понятно из классификации, DDoS-атака в профессиональном смысле - это всегда исчерпание ресурсов сервера тем или иным способом. Другие методы () напрямую к DDoS атаке отношения не имеют, но представляют тот или иной вид уязвимости сайта. Там же в Википедии достаточно подробно изложены методы защиты, здесь их дублировать не буду.

    Интернет похож на минное поле планетарного масштаба, на котором можно легко столкнуться с опасностями.

    1. Вредоносные программы и в первую очередь трояны, обитаю¬щие на мошеннических сайтах. Они обычно маскируются под полезное ПО, и эти «привлекательные» программы загружает и устанавливает на свой ПК сам посетитель Сети.
    2. Веб-сайты, использующие уязвимость браузера для загрузки вредоносных программ. Причем страницы с опасным кодом могут размещаться и на вполне благопристойных сайтах, подвергшихся атаке со стороны злоумышленников.
    3. Фишинговые сайты, имитирующие интерфейс популярных сайтов (от почтовых сервисов и социальных сетей до платежных систем) с целью получения учетных данных посетителя.
    4. Спам-рассылки, которые получают пользователи практически всех существующих средств коммуникации: электронной
    почты, службы мгновенных сообщений, социальных сетей и т.д. Такие сообщения могут содержать и сугубо рекламную информацию, и ссылки на фишинговые или распространяющие вредоносное программное обеспечение сайты
    5. Перехват данных, передаваемых в не зашифрованном виде. При этом конфиденциальная информация может попасть в руки злоумышленников

    На самом деле всех неприятностей, связанных с выходом в Сеть, можно избежать, соблюдая элементарные правила безопасности

    Защитите физический доступ к компьютерам

    Ваша система может быть защищена и заблокирована новейшими средствами, но если злоумышленник получит к ней физический доступ, все ваши усилия будут сведены к нулю. Удостоверьтесь, что компьютеры никогда не остаются без присмотра.

    Не используйте административные учетные записи для ежедневной работы

    В эпоху Windows NT, до появления клиента Подключение к удаленному рабочему столу (Remote Desktop Connection) и команды runas, администраторы зачастую помещали собственные личные учетные записи в группу Администраторы домена (Domain Admins). В настоящее время это делать не рекомендуется; лучше создавать дополнительные административные учетные записи Active Directory (например, для себя я мог бы создать личную учетную запись rallen и административную учетную запись rallen.adm). Для запуска программ, требующих административных привилегий, используйте службу подключения к удаленному рабочему столу или команду runas. Это снизит шанс (хотя и не сильно) случайного повреждения системы.

    Использование обычной учетной записи пользователя также уменьшает возможные повреждения, которые может нанести системе вирус или червь.

    Регулярно обновляйте вирусные определения и антишпионские приложения

    Одна из причин столь высокой скорости распространения вирусов заключается в том, что определения вирусов обновляются слишком редко. В наши дни новые вирусы и черви появляются с ужасающей частотой, и чтобы суметь противостоять вирусной угрозе, необходимо использовать новейшие определения. То же относится и к шпионским программам, превратившимся сегодня в едва ли не большую проблему, чем вирусы.

    Удостоверьтесь, что на компьютере установлены все критические пакеты исправлений

    Даже если вирусные определения обновляются не так часто, как следовало бы, большинство вирусов и червей можно остановить еще на входе в систему, если устанавливать критические обновления безопасности сразу же, как только они становятся доступны. Конечно, когда повсеместно использовалась Windows NT и только что вышла Windows 2000, в этом не было суровой необходимости, но сегодня система, в которой новые обновления безопасности не устанавливаются в течение нескольких дней (а иногда минут) после выхода, совершенно открыта для новых вирусов и червей. Мы рекомендуем поместить адрес следующего веб-сайта в список избранного и периодически посещать его, чтобы не отстать от новейших технологий безопасности Microsoft:
    http://windowsupdate.microsoft.com .

    Включите аудит важных действий
    В Windows предусмотрена возможность регистрации определенных действий и деятельности системы; благодаря этому можно проследить по журналу событий необходимые действия, например модификацию определенных файлов, в случае если возникнет угроза безопасности.

    Регулярно проверяйте журналы событий

    В журналах событий можно найти множество важных сведений относительно безопасности системы, однако о них часто забывают. Помимо прочего, причиной этого является большое количество «мусора» в журналах, то есть сообщений о незначительных событиях. Разработайте процесс централизации и регулярного анализа журналов событий. Наличие механизма регулярного сканирования журналов особенно поможет вам при аудите важных действий, о которых говорится в предыдущем разделе.

    Разработайте план действий на случай атаки

    Большинство людей думают, что с ними никогда не произойдет ничего подобного, но жизнь показывает, что это далеко пе так. В действительности большинство пользователей пе обладают даже частью тех знаний о безопасности, которыми могут похвастаться «профессиональные» злоумышленники. Если определенный злоумышленник (или, что еще хуже, группа злоумышленников) положит глаз на вашу организацию, вам понадобится проявить всю свою ловкость, смекалку и знания, чтобы предотвратить проникновение в систему. Атакам подвергались даже крупнейшие компании в мире. Мораль такова: каждый должен быть готов к тому, что целью очередной атаки может стать его система. Что же делать?
    Вот несколько полезных ссылок, которые помогут вам разработать план реагирования на события.