Vaša domáca sieť je zraniteľná voči útokom hackerov. Avast píše, že router je zraniteľný, infikovaný, nesprávne nakonfigurovaný

  • 23.07.2019









































Povoliť efekty

1 zo 41

Zakázať efekty

Pozri podobné

Vložiť kód

V kontakte s

spolužiakov

telegram

Recenzie

Pridajte svoju recenziu


Anotácia k prezentácii

Prezentácia na tému „Bezpečnosť internetu“ bola pripravená na hodine informatiky v jedenástom ročníku. Vývoj predstavuje hlavné typy hrozieb pre počítač pri práci na World Wide Web, naučí vás vyhýbať sa možným problémom, vzdeláva študentov v právnej gramotnosti, hovorí o trestnej zodpovednosti za úmyselné používanie vírusových programov. Bude užitočné zoznámiť sa s materiálmi pre každého začínajúceho používateľa.

internet
Najnebezpečnejšie hrozby
Vírusy
Právny vzdelávací program
Telesná výchova
Bojujte proti online hrozbám.

    Formátovať

    pptx (powerpoint)

    Počet snímok

    Medvedeva Yu.A.

    publikum

    Slová

    Abstraktné

    Súčasnosť

    Účel

    • Učiť lekciu učiteľom

Snímka 1

  • Prezentáciu pripravili:
  • majster priemyselného výcviku
  • GBOU NPO PL č. 114 MO
  • Orechovo-Zuevo
  • Julia A. Medvedevová

Snímka 2

internet

internet

Snímka 3

Najnebezpečnejšie hrozby pre internet

  • Snímka 4

    Vírus

    Počítačový vírus

    Snímka 5

    Klasifikácia

    V súčasnosti neexistuje jednotný systém klasifikácie a pomenovania vírusov.

    Je zvykom rozdeliť vírusy do nasledujúcich skupín.

    Snímka 6

    Podľa zasiahnutých cieľov

  • Snímka 9

    Skriptové vírusy

    Snímka 11

    Vírusy infikujúce zdrojový kód

    Snímka 12

  • Snímka 13

    Microsoft Windows

    Snímka 14

    O TECHNOLÓGIÁCH POUŽÍVANÝCH VÍRUSOM

    Snímka 15

    Polymorfné vírusy

    Snímka 16

    Stealth vírusy

    Vírus, ktorý úplne alebo čiastočne skrýva svoju prítomnosť v systéme zachytávaním volaní operačného systému, ktoré čítajú, zapisujú, čítajú dodatočné informácie o infikovaných objektoch (bootovacie sektory, prvky súborového systému, pamäť atď.)

    Snímka 17

    Rootkit

    Snímka 18

    ==

    V JAZYKU, V KTOROM JE VÍRUS PÍSANÝ

    Snímka 19

    assembler

    skriptovací jazyk

    Snímka 20

    Snímka 21

    Zadné vrátka

    Snímka 22

    Keyloggery

    Moduly na zachytávanie stlačenia klávesov na počítači používateľa, ktoré sú súčasťou vírusových programov.

    Snímka 23

    Špióni

    Snímka 24

    Botnety

    Snímka 25

    PRÁVNE LIKBEZ

  • Snímka 26

    Tvorba a distribúcia škodlivých programov (vrátane vírusov) je v Rusku stíhaná v súlade s Trestným zákonom Ruskej federácie (kapitola 28, článok 273)

    Snímka 27

    Existuje Doktrína informačnej bezpečnosti Ruskej federácie, podľa ktorej by sa v Rusku mal na školách a univerzitách vykonávať zákonný vzdelávací program pri výučbe informatiky a počítačovej gramotnosti o ochrane informácií v počítačoch, boji proti počítačovým vírusom, detskej pornografii. stránky a zabezpečenie informačnej bezpečnosti v počítačových sieťach.

  • Snímka 28

    Telesná výchova

    • Všetci sa spolu budeme usmievať
    • Trochu na seba žmurkneme,
    • Odbočte doprava, doľava
    • A potom v kruhu prikývnite.
    • Všetky nápady vyhrali
    • Naše ruky sa zdvihli.
    • Ťarcha starostí zo seba striasla
    • A budeme pokračovať v ceste vedy.
  • Snímka 29

    boj proti sieťovým hrozbám

  • Snímka 30

    Nainštalujte komplexný bezpečnostný systém

    • Inštalácia bežného antivírusu je minulosťou. Dnes sú relevantné takzvané "komplexné ochranné systémy", vrátane antivírusu, firewallu, antispamového filtra a niekoľkých alebo troch ďalších modulov na úplnú ochranu vášho počítača.
    • Nové vírusy sa objavujú denne, preto nezabudnite pravidelne aktualizovať databázy signatúr, najlepšie je nakonfigurovať program na automatickú aktualizáciu.
  • Snímka 31

    Buďte opatrní s e-mailom

    • E-mailom by ste nemali posielať žiadne dôležité informácie.
    • Zabráňte otváraniu príloh e-mailov, pretože v prílohách je obsiahnutých veľa vírusov, ktoré sa začnú šíriť hneď po otvorení prílohy.
    • Microsoft Outlook a Windows Mail pomáhajú blokovať potenciálne nebezpečné prílohy.
  • Snímka 32

    Používajte prehliadače Mozilla Firefox, GoogleChrome a AppleSafari!

    • Väčšina červov a škodlivých skriptov sa zameriava na Internet Explorer a Opera.
    • IE si stále drží prvé miesto v hodnotení obľúbenosti, no len preto, že je zabudovaný do Windowsu.
    • Opera je v Rusku veľmi populárna pre jej iluzórne pohodlie a skutočne veľké množstvo nastavení.
    • Úroveň zabezpečenia je v jednom aj v druhom prehliadači veľmi slabá, takže je lepšie ho nepoužívať.
  • Snímka 33

    Aktualizujte svoj operačný systém Windows

    • Udržujte svoj operačný systém Windows aktuálny.
    • Spoločnosť Microsoft pravidelne vydáva špeciálne aktualizácie zabezpečenia, ktoré môžu pomôcť chrániť váš počítač.
    • Tieto aktualizácie môžu zabrániť vírusovým a iným útokom na váš počítač uzavretím potenciálne nebezpečných vstupných bodov.
  • Snímka 34

    Neposielajte SMS správy

  • Snímka 35

    Používajte licencovaný softvér

    • Ak si stiahnete pirátske verzie programov alebo čerstvý program cracker, spustíte ho a zámerne ignorujete antivírusové varovanie, pripravte sa na to, že si do počítača môžete zasadiť vírus.
    • Navyše, čím je program populárnejší, tým je táto pravdepodobnosť vyššia.
  • Snímka 36

    Použite bránu firewall

    • Keď sa vírus alebo červ pokúsi pripojiť k vášmu počítaču, použite bránu firewall systému Windows alebo inú bránu firewall, ktorá vás upozorní na podozrivú aktivitu.
    • Umožňuje vám tiež zabrániť vírusom, červom a hackerom v sťahovaní potenciálne škodlivých programov do vášho počítača.
  • Snímka 37

    Používajte zložité heslá

    • Podľa štatistík 80 % všetkých hesiel tvoria jednoduché slová: mená, značky telefónu alebo auta, meno mačky alebo psa a heslá ako 123. Tieto heslá značne uľahčujú prácu hackerov.
    • V ideálnom prípade by heslá mali mať aspoň sedem, najlepšie však dvanásť znakov. Nájdenie päťmiestneho hesla trvá 2-4 hodiny, ale prelomenie sedemmiestneho hesla bude trvať 2-4 roky.
    • Je lepšie používať heslá, ktoré kombinujú rôzne veľké a malé písmená, čísla a rôzne ikony.
  • Snímka 38

    Urobte zálohy

    • Pri najmenšom ohrození môžu byť cenné informácie z vášho počítača vymazané, alebo ešte horšie, odcudzené.
    • Urobte si pravidlo, že dôležité dáta budete zálohovať na externé zariadenie – flash kartu, optický disk, prenosný pevný disk.
  • Snímka 39

    Rodičovská kontrola vás chráni

  • Snímka 40

    ďakujem za pozornosť

    • Použité materiály:
    • Wikipedia - bezplatná encyklopédia Computer_virus
    • Bezpečný počítač a internet pre deti: nový program pokročilých školení pre učiteľov APKiPRO // Microsoft vo vzdelávaní. - [Elektronický zdroj]. - Elektrón. Dan. - policajt. 2008 - Režim prístupu:
  • Snímka 41

    Použité obrázky

  • Zobraziť všetky snímky

    Abstraktné

    Trieda: 11. ročník

    Účel lekcie

    Úlohy:

    Vzdelávacie:

    vyvíja sa:

    Vzdelávacie:

    Zdravie chrániace:

    Didaktické základy vyučovacej hodiny:

    Vyučovacie metódy:

    Typ lekcie: vysvetlenie nového materiálu;

    Vybavenie:

    Plán lekcie:

    Úvod do témy (3-5 min.);

    Telesná výchova (1 min.);

    Zhrnutie lekcie (2-3 min.);

    Počas tried:

    krátky plán aktivít.

    Úvod do témy, 3-5 minút:

    (Snímka 2) internet- ide o vzájomne prepojené počítačové siete, globálny svetový systém na prenos informácií pomocou informačných a výpočtových zdrojov.

    Škodlivé programy

    Krádež informácií

    Nedbalosť zamestnancov

    Hackerské útoky

    Finančné podvody

    Chyby hardvéru a softvéru

    Počítačový vírus- druh počítačového programu alebo škodlivého kódu, ktorého charakteristickou črtou je schopnosť reprodukovať (samoreprodukcia).

    Klasifikácia(Snímka 5)

    Podľa zasiahnutých cieľov(Snímka 6-11)

    Spúšťacie vírusy.

    Skriptové vírusy. Vyžadujú jeden zo skriptovacích jazykov (Javascript, VBScript), aby samy prenikli do neinfikovaných skriptov.

    Makrovírusy.

    Vírusy tohto typu infikujú buď zdrojový kód programu alebo jeho súčasti (súbory OBJ, LIB, DCU), ako aj súčasti VCL a ActiveX.

    (Snímka 12 – 13)

    Microsoft Windows

    (Snímka 14 – 17)

    Polymorfné vírusy. Vírus, ktorý pri infikovaní nových súborov a systémových oblastí disku zašifruje vlastný kód.

    Stealth vírusy.

    Rootkit. Program alebo skupina programov určená na skrytie stôp po narušiteľovi alebo malvéri v systéme.

    (Snímka 18 – 19)

    assembler

    vysokoúrovňový programovací jazyk

    skriptovací jazyk

    (Snímka 20-24)

    Zadné vrátka. Programy nainštalované útočníkom na napadnutý počítač po získaní počiatočného prístupu, aby znova získal prístup do systému

    Špióni. Spyware je softvér, ktorý bez súhlasu používateľa zhromažďuje informácie o konfigurácii počítača, činnosti používateľa a akékoľvek iné dôverné informácie.

    Botnety. Ide o počítačovú sieť, ktorú tvorí množstvo hostiteľov, spustených robotov – samostatný softvér – zvyčajne využívaný na nelegálne alebo neschválené aktivity – posielanie spamu, útoky hrubou silou na vzdialený systém alebo útoky odmietnutia služby.

    Telesná výchova (1 min.)

    Všetci sa spolu budeme usmievať

    Trochu na seba žmurkneme,

    Odbočte doprava, doľava

    A potom v kruhu prikývnite.

    Všetky nápady vyhrali

    Naše ruky sa zdvihli.

    Ťarcha starostí zo seba striasla

    A budeme pokračovať v ceste vedy.

    (Snímka 30)

    (Snímka 31)

    (Snímka 32)

    (Snímka 33)

    (Snímka 34)

    V dnešnej dobe sú veľmi obľúbené stránky ponúkajúce prístup k cudzím SMS a výpisom hovorov a veľmi často sa stáva, že pri sťahovaní súborov sa zobrazí výzva na zadanie čísla, prípadne sa zrazu objaví blokovacie okno, ktoré sa vraj dá odstrániť zaslaním SMS.

    Pri odosielaní SMS môžete v najlepšom prípade stratiť 300 - 600 rubľov na svojom telefónnom účte - ak potrebujete poslať správu na krátke číslo na platbu, v najhoršom prípade sa na vašom počítači objaví strašný vírus.

    Preto pri registrácii nikdy neposielajte SMS správy ani nezadávajte svoje telefónne číslo na pochybné stránky.

    Používajte licencovaný softvér. (Snímka 35)

    Licencované programy vás zachránia pred takouto hrozbou!

    Použite bránu firewall. (Snímka 36)

    Používajte zložité heslá. (Snímka 37)

    Urobte zálohy. (Snímka 38)

    (Snímka 39)

    Pre detskú psychiku je internet neustálou hrozbou psychickej traumy a rizika, že sa stane obeťou zločincov.

    Nesnažte sa pred rodičmi skrývať celý rad tém, o ktorých diskutujete na internete, a nových internetových známych, pomôže vám to skutočne oceniť informácie, ktoré vidíte na internete, a nestať sa obeťou podvodu.

    Sadnite si k počítaču.

    Správny poriadok

    Zákonníka práce

    Trestný zákon

    Občianskeho zákonníka

    Podľa zasiahnutých cieľov

    Podľa ovplyvnených operačných systémov a platforiem

    Pre ďalšie škodlivé funkcie

    internet Explorer

    Pošli e-maily

    Pošlite SMS

    Ak chcete reštartovať počítač

    Neposielajte SMS

    Zákonník práce Ruskej federácie

    Dohovor o právach dieťaťa

    Ak chcete reštartovať počítač

    Naformátujte pevný disk

    Vypnite počítač.

    Zhrnutie lekcie (2-3 min.);

    Klasifikácia.

    Domáca úloha.

    Použité materiály:

    V.P. Melnikov Informačná bezpečnosť a ochrana informácií: učebnica pre študentov vysokých škôl; 3. vydanie, Ster.-M .: Vydavateľské centrum "Akadémia", 2008. - 336 s.

    Téma lekcie: "Bezpečnosť internetu"

    Trieda: 11. ročník

    Účel lekcie: študovať nebezpečné hrozby na internete a spôsoby, ako sa s nimi vysporiadať;

    Úlohy:

    Vzdelávacie: zoznámiť sa s pojmom „Internet“, „Vírus“, študovať bezpečnostné techniky pri práci na internete;

    vyvíja sa: rozvoj záujmu o predmet, informačná kultúra; formovanie metód logického myslenia; rozvoj schopnosti analyzovať a zovšeobecňovať, vyvodzovať závery;

    Vzdelávacie: výchova k presnosti, presnosti, samostatnosti, vštepovaniu zručností pri skupinovej práci, kooperácii;

    Zdravie chrániace: dodržiavanie hygienických noriem pri práci s počítačom, dodržiavanie bezpečnostných pravidiel, optimálna kombinácia foriem a metód používaných v lekcii;

    Predbežná príprava študentov: materiál získaný na predchádzajúcich hodinách informatiky;

    Predbežné školenie učiteľov: preštudovanie učebnej látky, písanie súhrnu, tvorba prezentácie, tvorba testu, príprava videoklipu;

    Didaktické základy vyučovacej hodiny:

    Vyučovacie metódy: verbálne, vizuálne, praktické.

    Typ lekcie: vysvetlenie nového materiálu;

    Formy výchovno-vzdelávacej práce žiakov: frontálna, individuálna práca.

    Vybavenie: PC, projektor, interaktívna tabuľa (alebo plátno), 12 počítačov, notebooky, prezentácia Internet Security.

    Plán lekcie:

    Organizačný moment (1-2 minúty);

    Úvod do témy (3-5 min.);

    Vysvetlenie nového materiálu (30-35 min.);

    Telesná výchova (1 min.);

    Samostatná práca (7-10 min.);

    Zhrnutie lekcie (2-3 min.);

    Počas tried:

    Organizačný moment, 1-2 minúty:

    posolstvo témy vyučovacej hodiny (zapísanie témy do zošita), jej ciele a zámery;

    krátky plán aktivít.

    Úvod do témy, 3-5 minút:

    pripraviť deti na vnímanie témy;

    zamerať sa na produktívnu prácu.

    Dnes je naša lekcia venovaná téme „Bezpečnosť internetu“. (Snímka 1)

    Poznámka. Študenti si počas prednášky sami zapisujú hlavné definície do zošita.

    (Snímka 2) internet- ide o vzájomne prepojené počítačové siete, globálny svetový systém na prenos informácií pomocou informačných a výpočtových zdrojov.

    Dnes takmer každý človek, tak či onak, používa internet. Možnosti internetu sú nekonečné: štúdium, vyhľadávanie potrebných informácií, prevody financií, rekreácia a mnoho iného. Mnohí používatelia však ani neuvažujú o tom, aké nebezpečenstvo na nás čaká na World Wide Web.

    Zamyslime sa a pripomeňme si, s akými hrozbami ste sa už pri práci za počítačom stretli, prípadne ste o nejakých hrozbách počuli od svojich priateľov? (odpoveď študenta)

    Vysvetlenie nového materiálu (27-30 min.):

    Teraz prejdime k štatistikám na internete. Hodnotenie najnebezpečnejších hrozieb je rozdelené takto (Snímka 3):

    Škodlivé programy

    Krádež informácií

    Nedbalosť zamestnancov

    Hackerské útoky

    Finančné podvody

    Chyby hardvéru a softvéru

    Ako vidíte, hrozieb je veľmi veľa a všetky sú navzájom prepojené, napríklad nedbalosťou zamestnancov môže dôjsť ku krádeži informácií a krádež informácií zasa môže byť spojená s finančnými podvodmi.

    Ale, samozrejme, vírusy sú lídrom medzi hrozbami. Pozrime sa, čo sú vírusy a aké sú. (Snímka 4)

    Počítačový vírus- druh počítačového programu alebo škodlivého kódu, ktorého charakteristickou črtou je schopnosť reprodukovať (samoreprodukcia).

    Klasifikácia(Snímka 5)

    V súčasnosti neexistuje jednotný systém klasifikácie a pomenovania vírusov. Je zvykom rozdeliť vírusy do nasledujúcich skupín.

    Podľa zasiahnutých cieľov(Snímka 6-11)

    Spúšťacie vírusy. Ide o počítačové vírusy, ktoré zapisujú do prvého sektora diskety alebo pevného disku a spúšťajú sa pri zavádzaní počítača.

    Skriptové vírusy. Vyžadujú jeden zo skriptovacích jazykov (Javascript, VBScript), aby samy prenikli do neinfikovaných skriptov.

    Makrovírusy. Ide o typ počítačového vírusu vyvinutý v makrojazykoch zabudovaných do softvérových aplikácií, ako je Microsoft Office.

    Vírusy, ktoré infikujú zdrojový kód. Vírusy tohto typu infikujú buď zdrojový kód programu alebo jeho súčasti (súbory OBJ, LIB, DCU), ako aj súčasti VCL a ActiveX.

    Podľa ovplyvnených operačných systémov a platforiem(Snímka 12 – 13)

    Microsoft Windows

    Podľa technológie používanej vírusom(Snímka 14 – 17)

    Polymorfné vírusy. Vírus, ktorý pri infikovaní nových súborov a systémových oblastí disku zašifruje vlastný kód.

    Stealth vírusy. Vírus, ktorý úplne alebo čiastočne skrýva svoju prítomnosť v systéme zachytávaním volaní operačného systému, ktoré čítajú, zapisujú, čítajú dodatočné informácie o infikovaných objektoch (bootovacie sektory, prvky súborového systému, pamäť atď.)

    Rootkit. Program alebo skupina programov určená na skrytie stôp po narušiteľovi alebo malvéri v systéme.

    Podľa jazyka, v ktorom je vírus napísaný(Snímka 18 – 19)

    assembler

    vysokoúrovňový programovací jazyk

    skriptovací jazyk

    Pre ďalšie škodlivé funkcie(Snímka 20-24)

    Zadné vrátka. Programy nainštalované útočníkom na napadnutý počítač po získaní počiatočného prístupu, aby znova získal prístup do systému

    Špióni. Spyware je softvér, ktorý bez súhlasu používateľa zhromažďuje informácie o konfigurácii počítača, činnosti používateľa a akékoľvek iné dôverné informácie.

    Botnety. Ide o počítačovú sieť, ktorú tvorí množstvo hostiteľov, spustených robotov – samostatný softvér – zvyčajne využívaný na nelegálne alebo neschválené aktivity – posielanie spamu, útoky hrubou silou na vzdialený systém alebo útoky odmietnutia služby.

    (Snímka 25 – 26) Každý deň pribúda nových vírusov. Musíte vedieť, že tvorba a distribúcia škodlivých programov (vrátane vírusov) je v Rusku stíhaná v súlade s Trestným zákonom Ruskej federácie (kapitola 28, článok 273).

    (Snímka 27) Aj v našej krajine existuje doktrína informačnej bezpečnosti Ruskej federácie, podľa ktorej by Rusko malo viesť právny vzdelávací program na školách a univerzitách pri výučbe informatiky a počítačovej gramotnosti o ochrane informácií v počítačoch, v boji proti počítačové vírusy, stránky s detskou pornografiou a zabezpečenie informačnej bezpečnosti v počítačových sieťach.

    Preto vám dnes poviem, ako chrániť seba, svojich priateľov, svoj osobný či pracovný počítač, aby ste sa nestali obeťou online hrozieb.

    Telesná výchova (1 min.)

    Najprv si však trochu oddýchneme a dáme minútku telesnej výchovy. (Snímka 28)

    Všetci sa spolu budeme usmievať

    Trochu na seba žmurkneme,

    Odbočte doprava, doľava

    A potom v kruhu prikývnite.

    Všetky nápady vyhrali

    Naše ruky sa zdvihli.

    Ťarcha starostí zo seba striasla

    A budeme pokračovať v ceste vedy.

    Ako sa teda vysporiadať s online hrozbami? (Snímka 29)

    Nainštalujte komplexný bezpečnostný systém. (Snímka 30)

    Inštalácia bežného antivírusu je minulosťou. Dnes sú relevantné takzvané "komplexné ochranné systémy" vrátane antivírusu, firewallu, antispamového filtra a niekoľkých ďalších modulov pre kompletnú ochranu vášho počítača. Nové vírusy sa objavujú každý deň, takže nezabudnite pravidelne aktualizovať databázy podpisov: najlepšie je nakonfigurovať program na automatickú aktualizáciu.

    Buďte opatrní s e-mailom (Snímka 31)

    E-mailom by ste nemali posielať žiadne dôležité informácie. Zabráňte otváraniu príloh e-mailov, pretože v prílohách je obsiahnutých veľa vírusov, ktoré sa začnú šíriť hneď po otvorení prílohy. Microsoft Outlook a Windows Mail pomáhajú blokovať potenciálne nebezpečné prílohy.

    Používajte prehliadače Mozilla Firefox, Google Chrome a Apple Safari. (Snímka 32)

    Väčšina červov a škodlivých skriptov sa zameriava na Internet Explorer a Opera. IE je na čele hodnotenia popularity, ale len preto, že je zabudovaný do systému Windows. Prehliadač Opera je v Rusku veľmi populárny kvôli jeho iluzórnemu pohodliu a veľkému počtu nastavení. Úroveň zabezpečenia má v jednom aj druhom prehliadači množstvo nedostatkov, preto je lepšie ich nepoužívať vôbec.

    Aktualizujte svoj operačný systém Windows. (Snímka 33)

    Udržujte svoj operačný systém Windows aktuálny. Spoločnosť Microsoft pravidelne vydáva špeciálne aktualizácie zabezpečenia, ktoré môžu pomôcť chrániť váš počítač. Tieto aktualizácie môžu zabrániť vírusovým a iným útokom na váš počítač uzavretím potenciálne nebezpečných vstupných bodov.

    Neposielajte SMS správy. (Snímka 34)

    V dnešnej dobe sú veľmi obľúbené stránky ponúkajúce prístup k cudzím SMS a výpisom hovorov a veľmi často sa stáva, že pri sťahovaní súborov sa zobrazí výzva na zadanie čísla, prípadne sa zrazu objaví blokovacie okno, ktoré sa vraj dá odstrániť zaslaním SMS.

    Pri odosielaní SMS môžete v najlepšom prípade stratiť 300 - 600 rubľov na svojom telefónnom účte - ak potrebujete poslať správu na krátke číslo na platbu, v najhoršom prípade sa na vašom počítači objaví strašný vírus.

    Preto pri registrácii nikdy neposielajte SMS správy ani nezadávajte svoje telefónne číslo na pochybné stránky.

    Používajte licencovaný softvér. (Snímka 35)

    Ak si stiahnete pirátske verzie programov alebo čerstvý program cracker, spustíte ho a zámerne ignorujete antivírusové varovanie, pripravte sa na to, že si do počítača môžete zasadiť vírus. Navyše, čím je program populárnejší, tým je táto pravdepodobnosť vyššia.

    Licencované programy vás zachránia pred takouto hrozbou!

    Použite bránu firewall. (Snímka 36)

    Keď sa vírus alebo červ pokúsi pripojiť k vášmu počítaču, použite bránu firewall systému Windows alebo inú bránu firewall, ktorá vás upozorní na podozrivú aktivitu. Umožňuje vám tiež zabrániť vírusom, červom a hackerom v sťahovaní potenciálne škodlivých programov do vášho počítača.

    Používajte zložité heslá. (Snímka 37)

    Podľa štatistík 80 % všetkých hesiel tvoria jednoduché slová: mená, značky telefónu alebo auta, meno mačky alebo psa a heslá ako 123. Tieto heslá značne uľahčujú prácu hackerov. V ideálnom prípade by heslá mali mať aspoň sedem, najlepšie však dvanásť znakov. Nájdenie päťmiestneho hesla trvá dve až štyri hodiny, ale prelomenie sedemmiestneho hesla trvá dva až štyri roky. Je lepšie používať heslá, ktoré kombinujú rôzne veľké a malé písmená, čísla a rôzne ikony.

    Urobte zálohy. (Snímka 38)

    Pri najmenšom ohrození môžu byť cenné informácie z vášho počítača vymazané, alebo ešte horšie, odcudzené. Urobte si pravidlo, že dôležité dáta budete zálohovať na externé zariadenie – flash kartu, optický disk, prenosný pevný disk.

    Funkcia Rodičovská kontrola vás udrží v bezpečí. (Snímka 39)

    Pre detskú psychiku je internet neustálou hrozbou psychickej traumy a rizika, že sa stane obeťou zločincov.

    Nesnažte sa pred rodičmi skrývať celý rad tém, o ktorých diskutujete na internete, a nových internetových známych, pomôže vám to skutočne oceniť informácie, ktoré vidíte na internete, a nestať sa obeťou podvodu.

    Dodržiavaním týchto jednoduchých pravidiel sa môžete vyhnúť populárnym online hrozbám. (Snímka 40).

    Samostatná práca (7-10 min.);

    Konsolidácia materiálu - počítačové testovanie.

    Teraz sa pozrime, ako pozorne ste dnes počúvali tento materiál.

    Sadnite si k počítaču.

    Stiahnite si aplikáciu My Test Student.

    Vyberte súbor "Internet Security"

    Test obsahuje 10 otázok, každá otázka má len jednu správnu odpoveď.

    Na základe výsledkov testu sa vám zobrazí okno s vašimi výsledkami. Známka, ktorú vám dá počítač, bude vaša známka za dnešnú hodinu.

    Doplňte vetu: Vytváranie a šírenie škodlivých programov (vrátane vírusov) je v Rusku stíhané podľa ...

    Správny poriadok

    Zákonníka práce

    Trestný zákon

    Občianskeho zákonníka

    Aká klasifikácia vírusov dnes neexistuje?

    Podľa zasiahnutých cieľov

    Podľa ovplyvnených operačných systémov a platforiem

    Podľa počtu infikovaných súborov

    Pre ďalšie škodlivé funkcie

    Ktoré z nasledujúcich hesiel je bezpečnejšie

    Aby antivírusový softvér poskytoval najlepšie možné zabezpečenie vášho počítača, musíte:

    Nainštalujte viacero antivírusových programov

    Odstráňte všetky súbory stiahnuté z internetu

    Aktualizujte antivírusové databázy včas

    Odpojte počítač od internetu

    Ktorý prehliadač sa považuje za menej bezpečný ako ostatné:

    internet Explorer

    Pošli e-maily

    Pridajte fotografie do svojich e-mailov

    Otvorte neznáme prílohy e-mailu

    Nechajte e-maily v priečinku Odoslané položky

    Čo robiť, ak sa na obrazovke objaví okno so žiadosťou o zaslanie SMS na ďalšiu prácu?

    Pošlite SMS

    Naformátujte pevný disk

    Ak chcete reštartovať počítač

    Neposielajte SMS

    Podľa akého dokumentu sa v Rusku uskutočňuje správny vzdelávací program o ochrane informácií v počítačoch?

    Zákonník práce Ruskej federácie

    Doktrína informačnej bezpečnosti Ruskej federácie

    Stratégie rozvoja informačnej spoločnosti Ruskej federácie

    Dohovor o právach dieťaťa

    Prečo musím robiť zálohy?

    Aby boli informácie dostupné pre každého

    Aby ste nestratili dôležité informácie

    Aby bolo možné vykonať operáciu obnovenia systému

    Aby bolo možné tlačiť dokumenty

    Čo robiť, ak sa na webovej stránke na internete zrazu objaví správa o rýchlej kontrole počítača so žiadosťou o reštart počítača?

    Ak chcete reštartovať počítač

    Naformátujte pevný disk

    Zatvorte stránku a spustite skenovanie počítača

    Vypnite počítač.

    Zhrnutie lekcie (2-3 min.);

    Klasifikácia.

    Domáca úloha.

    Chlapci, s našou témou budú súvisieť aj vaše domáce úlohy. Rozdelíme sa do skupín - vy sedíte pri počítačoch a podľa čísla počítača určíme, ktorá skupina pripraví materiál:

    Študenti pri počítačoch # 1-# 4 - Potrebujete nájsť informácie o sviatkoch súvisiacich s informáciami a internetom, ktoré sa u nás oslavujú.

    Študenti pri počítačoch №5-№8 - musíte nájsť pravidlá komunikácie v sieti, ktoré sa nazývajú "Netiketa"

    Študenti pri počítačoch # 9-# 12 - Potrebujete nájsť informácie o antivírusových programoch - ich typoch a stručný popis populárnych antivírusov.

    Použité materiály:

    V.P. Melnikov Informačná bezpečnosť a ochrana informácií: učebnica pre študentov vysokých škôl; 3. vydanie, Ster.-M .: Vydavateľské centrum "Akadémia", 2008. - 336 s.

    Bezpečný počítač a internet pre deti: nový program pokročilých školení pre učiteľov APKiPRO // Microsoft vo vzdelávaní. - [Elektronický zdroj]. - Elektrón. Dan. - policajt. 2008 - Režim prístupu: http://www.ms-education.ru.

    Wikipedia – bezplatná encyklopédia http://ru.wikipedia.org/wiki/Computer_virus

    Stiahnite si abstrakt

    Z nejakého dôvodu je potreba myslieť na bezpečnosť siete právom iba veľkých spoločností, ako sú Badoo, Google a Google, Yandex alebo Telegram, ktoré otvorene vyhlasujú súťaže o nájdenie zraniteľností a všetkými prostriedkami zvyšujú bezpečnosť svojich produktov, webové aplikácie a sieťové infraštruktúry. Zároveň drvivá väčšina existujúcich webových systémov obsahuje „diery“ rôzneho druhu (štúdia Positive Technologies z roku 2012, 90 % systémov obsahuje slabiny so stredným rizikom).

    Čo je sieťová hrozba alebo sieťová zraniteľnosť?

    Konzorcium WASC (Web Application Security Consortium) identifikovalo niekoľko základných tried, z ktorých každá obsahuje niekoľko skupín, spolu 50 bežných zraniteľností, ktorých zneužitie by mohlo spoločnosti poškodiť. Kompletná klasifikácia je uvedená vo forme WASC Thread Classification v2.0 av ruštine je k dispozícii preklad predchádzajúcej verzie z InfoSecurity - Klasifikácia bezpečnostných hrozieb webových aplikácií, ktorá bude použitá ako základ pre klasifikáciu a výrazne doplnené.

    Hlavné skupiny bezpečnostných hrozieb lokality

    Nedostatočná autentifikácia pri prístupe k zdrojom

    Táto skupina hrozieb zahŕňa útoky založené na hrubom násilí, zneužívaní funkčnosti a predvídateľnom prideľovaní zdrojov (). Hlavným rozdielom od nedostatočnej autorizácie je nedostatočné overenie práv (alebo vlastností) už autorizovaného užívateľa (napr. bežný autorizovaný užívateľ môže získať administrátorské práva jednoduchou znalosťou adresy ústredne, ak nie sú zaškrtnuté dostatočné prístupové práva ).

    Proti takýmto útokom je možné účinne bojovať iba na úrovni aplikačnej logiky. Niektoré útoky (napríklad príliš časté útoky hrubou silou) možno blokovať na úrovni sieťovej infraštruktúry.

    Nedostatočná autorizácia

    To môže zahŕňať útoky zamerané na uľahčenie prístupu hrubou silou alebo použitie akýchkoľvek chýb pri kontrole prístupu do systému. Okrem techník Brute Force to zahŕňa aj predpovedanie poverení a relácie a fixáciu relácie.

    Ochrana pred útokmi tejto skupiny predpokladá súbor požiadaviek na spoľahlivý systém autorizácie používateľov.

    To zahŕňa všetky techniky na úpravu obsahu webovej stránky bez akejkoľvek interakcie so serverom obsluhujúcim požiadavky – t.j. hrozba je implementovaná na úkor prehliadača používateľa (ale zvyčajne samotný prehliadač nie je „slabým článkom“: problém spočíva vo filtrovaní obsahu na strane servera) alebo medziľahlého vyrovnávacieho servera. Typy útokov: Spoofing obsahu, Cross-Site Scripting (XSS), Zneužívanie URL Redirector, Falšovanie požiadaviek medzi stránkami, Rozdelenie odozvy HTTP Pašovanie odozvy HTTP, Obchádzka smerovania, Rozdelenie požiadaviek HTTP a Pašovanie žiadostí HTTP.

    Značnú časť týchto hrozieb je možné blokovať už na úrovni nastavenia serverového prostredia, ale aj webové aplikácie musia dôsledne filtrovať prichádzajúce dáta aj reakcie používateľov.

    Spustenie kódu

    Útoky na spustenie kódu sú klasickými príkladmi ohrozenia stránky prostredníctvom zraniteľností. Útočník môže spustiť svoj kód a získať prístup na hosting, kde sa stránka nachádza, odoslaním pripravenej požiadavky na server určitým spôsobom. Útoky: Pretečenie vyrovnávacej pamäte, Format String, Integer Overflows, LDAP Injection, Mail Command Injection, Null Byte Injection, OS Command Execution (OS Commanding), External File Execution (RFI, Remote File Inclusion), SSI Injection, SQL Injection, XPath Injection, Vloženie XML, Vloženie XQuery a Implementácia XXE (externé entity XML).

    Nie všetky tieto typy útokov môžu ovplyvniť vašu stránku, ale sú správne blokované iba na úrovni WAF (Web Application Firewall) alebo na úrovni filtrovania údajov v samotnej webovej aplikácii.

    Zverejňovanie informácií

    Útoky tejto skupiny nie sú vo svojej čistej forme hrozbou pre samotnú stránku (keďže stránka nimi nijako netrpí), ale môžu poškodiť podnikanie alebo byť použité na vykonávanie iných typov útokov. Zobrazenia: Odtlačok prsta a prechod cesty

    Správna konfigurácia serverového prostredia plne ochráni pred takýmito útokmi. Pozor si však treba dávať aj na chybové stránky webovej aplikácie (môžu obsahovať množstvo technických informácií) a prácu so súborovým systémom (ktorý môže byť narušený nedostatočným filtrovaním vstupných údajov). Stáva sa tiež, že v indexe vyhľadávania sa objavia odkazy na akékoľvek zraniteľné miesta stránok a to samo o sebe predstavuje významnú bezpečnostnú hrozbu.

    Logické útoky

    Táto skupina zahŕňala všetky zostávajúce útoky, ktorých možnosť spočíva najmä v obmedzených zdrojoch servera. Patria sem Denial of Service a cielenejšie útoky – SOAP Array Abuse, XML Attribute Blowup a XML Entity Expansion.

    Ochrana proti nim len na úrovni webových aplikácií, prípadne blokovanie podozrivých požiadaviek (sieťové vybavenie alebo webový proxy). So vznikom nových typov bodových útokov je však potrebné kontrolovať zraniteľnosť webových aplikácií.

    DDoS útoky

    Ako by malo byť zrejmé z klasifikácie, DDoS útok v odbornom zmysle je vždy vyčerpaním zdrojov servera tak či onak (druhé D je distribuovaný, t. j. distribuovaný DoS útok). Iné metódy (hoci sú uvedené na Wikipédii) nemajú nič spoločné priamo s DDoS útokom, ale predstavujú ten či onen typ zraniteľnosti stránok. Tam, vo Wikipédii, sú spôsoby ochrany dostatočne podrobne uvedené, nebudem ich tu duplikovať.

    Výrobcovia smerovačov sa často príliš nestarajú o kvalitu kódu, takže zraniteľnosti nie sú nezvyčajné. Dnes sú smerovače primárnym cieľom sieťových útokov, čo im umožňuje kradnúť peniaze a dáta obísť miestne bezpečnostné systémy. Ako sami skontrolovať kvalitu firmvéru a primeranosť nastavení? Bezplatné nástroje, online kontrolné služby a tento článok vám s tým pomôžu.

    Smerovače spotrebiteľskej triedy boli vždy kritizované za ich nespoľahlivosť, no vysoká cena nezaručuje vysokú bezpečnosť. V decembri minulého roka objavili špecialisti Check Point viac ako 12 miliónov smerovačov (vrátane špičkových modelov) a DSL modemov, ktoré by mohli byť napadnuté kvôli zraniteľnosti v mechanizme získavania automatických nastavení. Široko sa používa na rýchlu konfiguráciu zariadenia zákazníckych priestorov (CPE). Za posledných desať rokov na to poskytovatelia používajú CPE WAN Management Protocol (CWMP). Špecifikácia TR-069 umožňuje jeho použitie na odosielanie nastavení a pripojenie služieb cez Auto Configuration Server (ACS). Zamestnanci Check Point zistili, že veľa smerovačov má chybu pri spracovávaní požiadaviek CWMP a poskytovatelia situáciu ešte viac skomplikujú: väčšina z nich nijakým spôsobom nešifruje spojenie medzi ACS a klientskym zariadením a neobmedzuje prístup pomocou IP alebo MAC adries. . Spolu to vytvára podmienky pre ľahký útok typu man-in-the-middle.

    Prostredníctvom zraniteľnej implementácie CWMP môže útočník urobiť takmer čokoľvek: nastaviť a prečítať konfiguračné parametre, resetovať nastavenia na predvolené hodnoty a na diaľku reštartovať zariadenie. Najbežnejší typ útoku zahŕňa zmenu adries DNS v nastaveniach smerovača na servery kontrolované útočníkom. Filtrujú webové požiadavky a presmerujú tie, ktoré obsahujú hovory na bankové služby, na falošné stránky. Falošné stránky boli vytvorené pre všetky populárne platobné systémy: PayPal, Visa, MasterCard, QIWI a ďalšie.

    Zvláštnosťou takéhoto útoku je, že prehliadač beží v čistom OS a odošle požiadavku na správne zadanú adresu skutočného platobného systému. Kontrola sieťových nastavení počítača a skenovanie vírusov v ňom neodhalia žiadne problémy. Efekt navyše pretrváva, ak sa k platobnému systému pripojíte cez jailbreaknutý router z iného prehliadača alebo dokonca z iného zariadenia vo vašej domácej sieti.

    Keďže väčšina ľudí zriedka kontroluje nastavenia smerovača (alebo dokonca dôveruje tomuto procesu technikom poskytovateľa), problém zostáva dlho bez povšimnutia. Zvyčajne sa o tom dozvedia metódou eliminácie - po odcudzení peňazí z účtov a kontrola počítača nedala nič.

    Na pripojenie k smerovaču pomocou CWMP útočník používa jednu z bežných zraniteľností typických pre sieťové zariadenia základnej úrovne. Napríklad obsahujú webový server RomPager tretej strany napísaný spoločnosťou Allegro Software. Pred mnohými rokmi v ňom bola objavená chyba v spracovaní cookies, ktorá bola promptne odstránená, no problém pretrváva dodnes. Keďže tento webový server je súčasťou firmvéru, nie je možné ho aktualizovať jedným ťahom na všetkých zariadeniach. Každý výrobca musel vydať nové vydanie pre stovky už predávaných modelov a presvedčiť ich majiteľov, aby si aktualizáciu stiahli čo najskôr. Ako ukázala prax, nikto z domácich používateľov to neurobil. Preto počet zraniteľných zariadení ide do miliónov aj desať rokov po vydaní opráv. Okrem toho samotní výrobcovia dodnes vo svojom firmvéri naďalej používajú starú zraniteľnú verziu RomPager.

    Okrem smerovačov sa zraniteľnosť týka aj VoIP telefónov, sieťových kamier a ďalších zariadení, ktoré umožňujú vzdialenú konfiguráciu cez CWMP. Zvyčajne sa na to používa port 7547. Jeho stav môžete skontrolovať na smerovači pomocou bezplatnej služby Shields Up od Steva Gibsona. Ak to chcete urobiť, zadajte jeho adresu URL (grc.com) a potom pridajte / x / portprobe = 7547.

    Snímka obrazovky ukazuje iba pozitívny výsledok. Negative ešte nezaručuje, že neexistuje žiadna zraniteľnosť. Aby ste to odstránili, budete musieť vykonať plnohodnotný penetračný test - napríklad pomocou skenera Neexpose alebo rámca Metasploit. Samotní vývojári často nie sú pripravení povedať, ktorá verzia RomPager sa používa v konkrétnom vydaní ich firmvéru a či tam vôbec je. Tento komponent určite nie je dostupný len v alternatívnom open source firmvéri (o nich si povieme ďalej).

    Registrácia zabezpečeného DNS

    Je dobré častejšie kontrolovať nastavenia smerovača a okamžite si rukami zaregistrovať alternatívne adresy serverov DNS. Tu sú niektoré z nich dostupné zadarmo.

    • Comodo Secure DNS: 8.26.56.26 a 8.20.247.20
    • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
    • Verejné DNS spoločnosti Google: 8.8.8.8, 2001: 4860: 4860: 8888 – pre IPv6
    • OpenDNS: 208.67.222.222, 208.67.220.220

    Všetky blokujú iba infikované a phishingové stránky bez obmedzenia prístupu k zdrojom pre dospelých.

    Odpojte sa a modlite sa

    Existujú aj ďalšie známe problémy, ktoré majitelia sieťových zariadení alebo (menej často) ich výrobcovia nechcú opraviť. Pred dvoma rokmi experti na DefenseCode objavili celý rad zraniteľností v smerovačoch a iných aktívnych sieťových zariadeniach deviatich najväčších firiem. Všetky sú spojené s nesprávnou softvérovou implementáciou kľúčových komponentov. Najmä zásobník UPnP vo firmvéri pre čipy Broadcom alebo používanie starých verzií otvorenej knižnice libupnp. Spolu so špecialistami Rapid7 a CERT našli zamestnanci DefenseCode asi sedemtisíc modelov zraniteľných zariadení. Za pol roka aktívneho skenovania náhodného rozsahu adries IPv4 bolo identifikovaných viac ako 80 miliónov hostiteľov, ktorí odpovedali na štandardnú požiadavku UPnP na port WAN. Každý piaty z nich podporoval službu Simple Object Access Protocol (SOAP) a 23 miliónov umožňovalo spúšťanie ľubovoľného kódu bez autorizácie. Vo väčšine prípadov sa útok na smerovače s takouto dierou UPnP vykonáva prostredníctvom upravenej požiadavky SOAP, čo vedie k chybe spracovania údajov a zvyšok kódu sa dostane do ľubovoľnej oblasti pamäte RAM smerovača, kde sa vykoná pomocou práva superužívateľa. Na domácich smerovačoch je lepšie úplne vypnúť UPnP a uistiť sa, že požiadavky na port 1900 sú zablokované. V tomto pomôže rovnaká služba od Steva Gibsona. UPnP (Universal Plug and Play) je predvolene povolené na väčšine smerovačov, sieťových tlačiarní, IP kamier, NAS a príliš inteligentných domácich spotrebičov. Vo Windows, OS X a mnohých verziách Linuxu je štandardne povolená. Ak je možné doladiť jeho používanie, je to stále polovica problémov. Ak sú k dispozícii iba možnosti „povoliť“ a „zakázať“, je lepšie zvoliť druhú možnosť. Niekedy výrobcovia úmyselne implementujú softvérové ​​​​chyby v sieťových zariadeniach. S najväčšou pravdepodobnosťou sa to stane na príkaz špeciálnych služieb, ale v prípade škandálu sa v oficiálnych odpovediach vždy uvádza „technická nevyhnutnosť“ alebo „vlastná služba na zlepšenie kvality komunikácie“. Na niektorých smerovačoch Linksys a Netgear boli nájdené vstavané zadné vrátka. Otvorili port 32764 na prijímanie vzdialených príkazov. Keďže toto číslo nezodpovedá žiadnej známej službe, tento problém je ľahké odhaliť - napríklad pomocou externého skenera portov.

    INFO

    Ďalším spôsobom, ako vykonať bezplatný audit domácej siete, je stiahnuť a spustiť antivírus Avast. Jeho novšie verzie obsahujú sprievodcu Network check wizard, ktorý identifikuje známe zraniteľnosti a nebezpečné nastavenia siete.

    Ticho je pre jahňatá

    Najčastejším problémom pri ochrane smerovačov sú stále výrobné nastavenia. Nejde len o interné IP adresy, heslá a admin login spoločné pre celú sériu zariadení, ale aj o zahrnuté služby zvyšujúce pohodlie na úkor bezpečnosti. Okrem UPnP je v predvolenom nastavení často povolený aj protokol diaľkového ovládania Telnet a služba Wi-Fi Protected Setup (WPS). Pri spracovaní požiadaviek Telnetu sa často vyskytujú kritické chyby. Napríklad smerovače série D-Link DIR-300 a DIR-600 umožňovali na diaľku prijímať shell a vykonávať akýkoľvek príkaz cez démona telnetd bez akejkoľvek autorizácie. Na smerovačoch Linksys E1500 a E2500 bolo možné vloženie kódu prostredníctvom bežného príkazu ping. Nebol im zaškrtnutý parameter ping_size, v dôsledku čoho metóda GET vyliala backdoor na router v jednom riadku. V prípade E1500 neboli potrebné žiadne dodatočné autorizačné úpravy. Nové heslo sa dá jednoducho nastaviť bez zadávania aktuálneho. Podobný problém bol zistený pri VoIP telefóne Netgear SPH200D. Okrem toho sa pri analýze firmvéru ukázalo, že v ňom je aktívny skrytý servisný účet s rovnakým heslom. Pomocou Shodan môžete nájsť zraniteľný smerovač za pár minút. Stále vám umožňujú meniť akékoľvek nastavenia na diaľku a bez autorizácie. Môžete to okamžite použiť, alebo môžete urobiť dobrý skutok: nájdite tohto nešťastného používateľa v Skype (podľa IP alebo podľa mena) a pošlite mu niekoľko odporúčaní - napríklad zmeňte firmvér a prečítajte si tento článok.

    Superzhluk masívnych dier

    Problém zriedka prichádza sám: aktivácia WPS automaticky zapne UPnP. Okrem toho štandardný PIN alebo predbežný overovací kľúč, ktorý používa WPS, neguje všetku kryptografickú ochranu na úrovni WPA2-PSK. Kvôli chybám firmvéru zostáva WPS často zapnuté aj po jeho vypnutí cez webové rozhranie. Môžete to zistiť pomocou skenera Wi-Fi – napríklad bezplatnej aplikácie Wifi Analyzer pre smartfóny so systémom Android. Ak zraniteľné služby používa samotný správca, nebude fungovať odmietnuť ich. Je dobré, ak vám router umožňuje ich nejako zabezpečiť. Napríklad neprijímajte príkazy na porte WAN alebo nenastavujte špecifickú IP adresu na používanie Telnetu. Niekedy jednoducho nie je možné nakonfigurovať alebo jednoducho zakázať nebezpečnú službu vo webovom rozhraní a nie je možné uzavrieť dieru pomocou štandardných prostriedkov. Jediným východiskom je v tomto prípade hľadať nový alebo alternatívny firmvér s rozšírenou sadou funkcií.

    Alternatívne služby

    Najpopulárnejšie open source firmware sú DD-WRT, OpenWRT a jeho vidlica Gargoyle. Inštalovať ich možno len na routery zo zoznamu podporovaných – teda tie, pre ktoré výrobca čipsetu zverejnil úplné špecifikácie. Napríklad Asus má samostatnú sériu routerov pôvodne navrhnutých s ohľadom na DD-WRT (bit.ly/1xfIUSf). Má už dvanásť modelov od vstupu až po korporátnu úroveň. Smerovače MikroTik bežia na RouterOS, ktorý nie je vo flexibilite horší ako * rodina WRT. Toto je tiež plnohodnotný sieťový operačný systém založený na jadre Linux, ktorý podporuje úplne všetky služby a akúkoľvek mysliteľnú konfiguráciu. Alternatívny firmvér sa dnes dá nainštalovať do mnohých smerovačov, no buďte opatrní a skontrolujte si celý názov zariadenia. S rovnakým číslom modelu a vzhľadom môžu mať smerovače rôzne revízie, ktoré môžu skrývať úplne odlišné hardvérové ​​platformy.

    Bezpečnostná kontrola

    Testovanie zraniteľnosti OpenSSL je možné vykonať pomocou bezplatnej utility ScanNow od Rapid7 (bit.ly/18g9TSf) alebo jej zjednodušenej online verzie (bit.ly/1xhVhrM). Online overenie trvá niekoľko sekúnd. V samostatnom programe sa dá nastaviť rozsah IP adries, takže test trvá dlhšie. Mimochodom, registračné polia pomôcky ScanNow nie sú žiadnym spôsobom kontrolované.

    Po overení sa zobrazí správa a vyzve vás, aby ste vyskúšali pokročilejší skener zraniteľnosti Neexpose zameraný na podnikové siete. Je k dispozícii pre Windows, Linux a VMware. V závislosti od verzie je bezplatné skúšobné obdobie obmedzené na 7 až 14 dní. Obmedzenia sa vzťahujú na počet adries IP a rozsahy skenovania.

    Bohužiaľ, inštalácia alternatívneho firmvéru s otvoreným zdrojom je len spôsob, ako zvýšiť ochranu a nezabezpečí úplnú bezpečnosť. Všetky firmwary sú postavené na modulárnom základe a kombinujú množstvo kľúčových komponentov. Keď sa v nich nájde problém, týka sa to miliónov zariadení. Napríklad zraniteľnosť v open source knižnici OpenSSL ovplyvnila aj smerovače s * WRT. Jeho kryptografické funkcie boli použité na šifrovanie relácií vzdialeného prístupu SSH, nastavenie VPN, správu lokálneho webového servera a ďalšie obľúbené úlohy. Výrobcovia začali vydávať aktualizácie pomerne rýchlo, ale problém ešte nebol úplne vyriešený.

    Neustále sa nachádzajú nové zraniteľné miesta v smerovačoch a niektoré z nich sa zneužívajú ešte pred vydaním opravy. Vlastník smerovača môže iba vypnúť nepotrebné služby, zmeniť predvolené parametre, obmedziť diaľkové ovládanie, častejšie kontrolovať nastavenia a aktualizovať firmvér.

    Zobrazené: 3378

    Článok je určený pre tých, ktorí začali uvažovať o bezpečnosti siete alebo v tom pokračujú a posilňuje ochranu webových aplikácií pred novými hrozbami – veď najprv musíte pochopiť, aké hrozby môžu existovať, aby ste im predišli.

    Z nejakého dôvodu je potreba myslieť na sieťovú bezpečnosť právom len veľkých spoločností, ako sú, a, alebo, ktoré otvorene vyhlasujú súťaže na vyhľadávanie slabín a v každom smere zvyšujú bezpečnosť svojich produktov, webových aplikácií a sieťových infraštruktúr. . Zároveň drvivá väčšina existujúcich webových systémov obsahuje „diery“ rôzneho druhu (90 % systémov obsahuje stredne rizikové zraniteľnosti).

    Čo je sieťová hrozba alebo sieťová zraniteľnosť?

    Konzorcium WASC (Web Application Security Consortium) identifikovalo niekoľko základných tried, z ktorých každá obsahuje niekoľko skupín bežných zraniteľností, ktorých zneužitie by mohlo poškodiť spoločnosť. Kompletná klasifikácia je uvedená vo formulári av ruštine je k dispozícii preklad predchádzajúcej verzie z InfoSecurity, ktorý bude použitý ako základ pre klasifikáciu a výrazne doplnený.

    Hlavné skupiny bezpečnostných hrozieb lokality

    Nedostatočná autentifikácia pri prístupe k zdrojom

    Táto skupina hrozieb zahŕňa útoky hrubou silou (), funkčné zneužitie () a predvídateľné umiestnenia zdrojov (). Hlavným rozdielom od nedostatočnej autorizácie je nedostatočné overenie práv (alebo vlastností) už autorizovaného užívateľa (napr. bežný autorizovaný užívateľ môže získať administrátorské práva jednoduchou znalosťou adresy ústredne, ak nie sú zaškrtnuté dostatočné prístupové práva ).

    Proti takýmto útokom je možné účinne bojovať iba na úrovni aplikačnej logiky. Niektoré útoky (napríklad príliš časté útoky hrubou silou) možno blokovať na úrovni sieťovej infraštruktúry.

    Nedostatočná autorizácia



    To môže zahŕňať útoky zamerané na uľahčenie prístupu hrubou silou alebo použitie akýchkoľvek chýb pri kontrole prístupu do systému. Okrem techník Picking () to zahŕňa Hádanie prístupu () a Fixáciu relácie ().

    Ochrana pred útokmi tejto skupiny predpokladá súbor požiadaviek na spoľahlivý systém autorizácie používateľov.

    To zahŕňa všetky techniky na úpravu obsahu webovej stránky bez akejkoľvek interakcie so serverom obsluhujúcim požiadavky – t.j. hrozba je implementovaná na úkor prehliadača používateľa (ale zvyčajne samotný prehliadač nie je „slabým článkom“: problém spočíva vo filtrovaní obsahu na strane servera) alebo medziľahlého vyrovnávacieho servera. Typy útokov: Spoofing obsahu (), Žiadosti medzi stránkami (XSS,), Zneužitie presmerovania (), Falšovanie žiadostí medzi stránkami (), Rozdelenie odozvy HTTP (, Pašovanie odozvy HTTP () a Obchádzanie smerovania (), Rozdelenie požiadaviek HTTP () a pašovanie požiadaviek HTTP ().

    Značnú časť týchto hrozieb je možné blokovať už na úrovni nastavenia serverového prostredia, ale aj webové aplikácie musia dôsledne filtrovať prichádzajúce dáta aj reakcie používateľov.

    Spustenie kódu

    Útoky na spustenie kódu sú klasickými príkladmi ohrozenia stránky prostredníctvom zraniteľností. Útočník môže spustiť svoj kód a získať prístup na hosting, kde sa stránka nachádza, odoslaním pripravenej požiadavky na server určitým spôsobom. Útoky: Pretečenie vyrovnávacej pamäte (), Formátovanie reťazca (), Pretečenie celého čísla (), Vloženie LDAP (), Vloženie pošty (), Zero Byte (), Spustenie príkazov OS (), Spustenie externého súboru (RFI,), Vloženie SSI () , SQL Injection (), XPath Injection (), XML Injection (), XQuery Injection () a XXE Injection ().

    Nie všetky tieto typy útokov môžu ovplyvniť vašu stránku, ale sú správne blokované iba na úrovni WAF (Web Application Firewall) alebo na úrovni filtrovania údajov v samotnej webovej aplikácii.

    Zverejňovanie informácií

    Útoky tejto skupiny nie sú vo svojej čistej forme hrozbou pre samotnú stránku (keďže stránka nimi nijako netrpí), ale môžu poškodiť podnikanie alebo byť použité na vykonávanie iných typov útokov. Zobrazenia: odtlačky prstov () a prechod cez adresár ()

    Správna konfigurácia serverového prostredia plne ochráni pred takýmito útokmi. Pozor si však treba dávať aj na chybové stránky webovej aplikácie (môžu obsahovať množstvo technických informácií) a prácu so súborovým systémom (ktorý môže byť narušený nedostatočným filtrovaním vstupných údajov). Stáva sa tiež, že v indexe vyhľadávania sa objavia odkazy na akékoľvek zraniteľné miesta stránok a to samo o sebe predstavuje významnú bezpečnostnú hrozbu.

    Logické útoky

    Táto skupina zahŕňala všetky zostávajúce útoky, ktorých možnosť spočíva najmä v obmedzených zdrojoch servera. Ide najmä o Denial of Service () a cielenejšie útoky - SOAP Abuse (), XML Attribute Overflow a XML Entity Extension ().

    Ochrana proti nim len na úrovni webových aplikácií, prípadne blokovanie podozrivých požiadaviek (sieťové vybavenie alebo webový proxy). So vznikom nových typov bodových útokov je však potrebné kontrolovať zraniteľnosť webových aplikácií.

    DDoS útoky



    Ako by malo byť zrejmé z klasifikácie, DDoS útok v profesionálnom zmysle je vždy vyčerpaním zdrojov servera tak či onak. Iné metódy () priamo nesúvisia s DDoS útokom, ale predstavujú jeden alebo iný typ zraniteľnosti lokality. Tam, vo Wikipédii, sú spôsoby ochrany dostatočne podrobne uvedené, nebudem ich tu duplikovať.

    Internet je ako planetárne mínové pole, kde môžete ľahko čeliť nebezpečenstvám.

    1. Škodlivé programy a predovšetkým trójske kone, ktoré obývajú podvodné webové stránky. Väčšinou sú zamaskované ako užitočný softvér a návštevník internetu si tieto „atraktívne“ programy stiahne a nainštaluje do svojho PC.
    2. Webové stránky využívajúce zraniteľnosť prehliadača na stiahnutie škodlivého softvéru. Navyše stránky s nebezpečným kódom môžu byť umiestnené na celkom slušných stránkach, ktoré boli napadnuté zločincami.
    3. Phishingové stránky, ktoré napodobňujú rozhranie obľúbených stránok (od poštových služieb a sociálnych sietí až po platobné systémy) s cieľom získať prihlasovacie údaje návštevníka.
    4. Spamové korešpondencie prijaté používateľmi takmer všetkých existujúcich komunikačných prostriedkov: elektronické
    mail, instant messaging, sociálne siete atď. Takéto správy môžu obsahovať čisto reklamné informácie a odkazy na phishingové alebo škodlivé stránky.
    5. Zachytenie údajov prenášaných v nešifrovanej forme. V tomto prípade sa dôverné informácie môžu dostať do rúk votrelcov.

    V skutočnosti sa všetkým problémom spojeným s pripojením na internet možno vyhnúť dodržiavaním základných bezpečnostných pravidiel.

    Chráňte fyzický prístup k počítačom

    Váš systém môže byť chránený a zablokovaný najnovšími prostriedkami, ale ak k nemu útočník získa fyzický prístup, všetko vaše úsilie bude anulované. Uistite sa, že počítače nikdy nenechávajte bez dozoru.

    Nepoužívajte správcovské účty na každodennú prácu

    V ére Windows NT, pred klientom Remote Desktop Connection a príkazom runas, správcovia často umiestňovali svoje osobné účty do skupiny Domain Admins. V súčasnosti sa to neodporúča; je lepšie vytvoriť ďalšie administratívne účty Active Directory (napríklad pre seba by som si mohol vytvoriť osobný účet rallen a administratívny účet rallen.adm). Ak chcete spustiť programy, ktoré vyžadujú oprávnenia správcu, použite službu pripojenia k vzdialenej ploche alebo príkaz runas. Tým sa zníži šanca (aj keď nie veľmi) náhodného poškodenia systému.

    Používanie bežného používateľského účtu tiež znižuje potenciálne škody, ktoré vírus alebo červ môže spôsobiť systému.

    Pravidelne aktualizujte definície vírusov a antispywarové aplikácie

    Jedným z dôvodov rýchleho šírenia vírusov je, že definície vírusov sa aktualizujú príliš zriedkavo. Nové vírusy a červy sa v týchto dňoch objavujú alarmujúcou rýchlosťou a na boj proti vírusovej hrozbe je potrebné použiť najnovšie definície. To isté platí pre spyware, ktorý je dnes takmer väčším problémom ako vírusy.

    Skontrolujte, či sú v počítači nainštalované všetky kritické opravy

    Aj keď sa definície vírusov neaktualizujú tak často, ako by mali, väčšinu vírusov a červov možno zastaviť pri prihlásení inštaláciou dôležitých bezpečnostných aktualizácií hneď, ako budú k dispozícii. Samozrejme, keď bol Windows NT všadeprítomný a Windows 2000 len vyšiel, nebolo to nevyhnutne potrebné, ale dnes je systém, ktorý neinštaluje nové bezpečnostné aktualizácie niekoľko dní (a niekedy aj minút) po vydaní, úplne otvorený novým vírusom a červom. . Odporúčame, aby ste si nasledujúcu webovú adresu zaradili do zoznamu obľúbených a pravidelne ju navštevovali, aby ste držali krok s najnovšími bezpečnostnými technológiami spoločnosti Microsoft:
    http://windowsupdate.microsoft.com.

    Povoliť audit dôležitých akcií
    Windows poskytuje možnosť registrovať určité akcie a systémové aktivity; to umožňuje denníku udalostí sledovať, aké akcie je potrebné vykonať, ako je napríklad úprava určitých súborov, v prípade bezpečnostného rizika.

    Pravidelne kontrolujte denníky udalostí

    Protokoly udalostí obsahujú veľa dôležitých informácií týkajúcich sa zabezpečenia systému, no často sa prehliadajú. Dôvodom je okrem iného aj veľké množstvo „smetí“ v protokoloch, teda správ o menších udalostiach. Vytvorte proces centralizácie a pravidelnej kontroly protokolov udalostí. Mechanizmus na pravidelné skenovanie protokolov je obzvlášť užitočný pri audite kritických činností, o ktorých sa hovorí v predchádzajúcej časti.

    Vypracujte akčný plán pre prípad útoku

    Väčšina ľudí si myslí, že sa im nič podobné nikdy nestane, no život ukazuje, že to tak ani zďaleka nie je. V skutočnosti väčšina používateľov nemá ani zlomok bezpečnostných znalostí, ktorými sa môžu pochváliť „profesionálni“ útočníci. Ak si istý útočník (alebo v horšom prípade skupina útočníkov) pozrie vašu organizáciu, budete musieť ukázať všetku svoju šikovnosť, vynaliezavosť a znalosti, aby ste zabránili infiltrácii do systému. Dokonca aj najväčšie spoločnosti na svete boli napadnuté. Morálka je takáto: každý by mal byť pripravený na to, že cieľom ďalšieho útoku môže byť jeho systém. Čo robiť?
    Tu je niekoľko užitočných odkazov, ktoré vám pomôžu vytvoriť plán reakcie na udalosti.