Ev ağınız hacker saldırılarına karşı savunmasızdır. Avast, yönlendiricinin savunmasız, virüslü, yanlış yapılandırılmış olduğunu yazıyor

  • 23.07.2019









































Efektleri Etkinleştir

1 / 41

Efektleri Devre Dışı Bırak

Benzerlerine bakın

Yerleştirme kodu

Temas halinde

sınıf arkadaşları

Telgraf

İncelemeler

Yorum yaz


Sunuma açıklama

On birinci sınıf bilişim dersi için "İnternet Güvenliği" konulu sunum hazırlanmıştır. Geliştirme, World Wide Web üzerinde çalışırken bir bilgisayara ana tehdit türlerini tanıtır, olası sorunlardan kaçınmayı öğretir, öğrencileri yasal okuryazarlık konusunda eğitir, virüs programlarının kasıtlı kullanımı için cezai sorumluluk hakkında konuşur. Herhangi bir acemi kullanıcı için materyallerle tanışmak faydalı olacaktır.

internet
En tehlikeli tehditler
virüsler
Yasal eğitim programı
Beden Eğitimi
Çevrimiçi tehditlere karşı savaşın.

    Biçim

    pptx (güç noktası)

    Slayt sayısı

    Medvedeva Yu.A.

    Kitle

    Sözler

    Soyut

    Sunmak

    Amaç

    • Bir öğretmen tarafından ders vermek için

Slayt 1

  • Sunum tarafından hazırlanmıştır:
  • endüstriyel eğitim ustası
  • GBOU NPO PL No. 114 AY
  • Orekhovo-Zuevo
  • Yulia A. Medvedeva

Slayt 2

internet

internet

Slayt 3

İnternete yönelik en tehlikeli tehditler

  • Slayt 4

    Virüs

    Bilgisayar virüsü

    Slayt 5

    sınıflandırma

    Şu anda, virüslerin tek tip bir sınıflandırma ve adlandırma sistemi yoktur.

    Virüsleri aşağıdaki gruplara bölmek gelenekseldir.

    Slayt 6

    Vurulan hedeflere göre

  • Slayt 9

    Komut dosyası virüsleri

    Slayt 11

    Kaynak koduna bulaşan virüsler

    Slayt 12

  • Slayt 13

    Microsoft Windows

    Slayt 14

    VİRÜS TARAFINDAN KULLANILAN TEKNOLOJİLER HAKKINDA

    Slayt 15

    polimorfik virüsler

    Slayt 16

    gizli virüsler

    Etkilenen nesneler (önyükleme sektörleri, dosya sistemi öğeleri, bellek vb.)

    Slayt 17

    Rootkit

    Slayt 18

    ==

    VİRÜSÜN YAZILDIĞI DİLDE

    Slayt 19

    montajcı

    komut dosyası dili

    Slayt 20

    Slayt 21

    arka kapılar

    Slayt 22

    Keylogger'lar

    Virüs programlarında bulunan, kullanıcının bilgisayarındaki tuş vuruşlarını engellemek için modüller.

    23. Slayt

    casuslar

    Slayt 24

    Botnet'ler

    Slayt 25

    YASAL LIKBEZ

  • Slayt 26

    Kötü amaçlı programların (virüsler dahil) oluşturulması ve dağıtılması, Rusya Federasyonu Ceza Kanunu uyarınca Rusya'da kovuşturulur (Bölüm 28, Madde 273)

    Slayt 27

    Rusya Federasyonu'nun bilgi güvenliği Doktrini vardır, buna göre Rusya'da okullarda ve üniversitelerde bilgisayar bilimi ve bilgisayar okuryazarlığı öğretilirken bilgisayarlarda bilgilerin korunması, bilgisayar virüsleriyle mücadele, çocuk pornosu ile ilgili yasal bir eğitim programı yürütülmelidir. siteleri ve bilgisayar ağlarında bilgi güvenliğinin sağlanması.

  • Slayt 28

    Beden Eğitimi

    • Hep birlikte gülümseyeceğiz
    • Biraz birbirimize göz kırpalım,
    • Sağa sola dön
    • Ve sonra bir daire içinde başını salla.
    • Tüm fikirler kazandı
    • Ellerimiz kalktı.
    • Endişelerin yükü sarsıldı
    • Ve bilim yolunda devam edeceğiz.
  • Slayt 29

    ağ tehditleriyle mücadele

  • Slayt 30

    Kapsamlı bir güvenlik sistemi kurun

    • Normal bir antivirüs yüklemek geçmişte kaldı. Bugün, antivirüs, güvenlik duvarı, antispam filtresi ve bilgisayarınızın tam korunması için birkaç veya üç modül daha dahil olmak üzere "karmaşık koruma sistemleri" söz konusudur.
    • Her gün yeni virüsler ortaya çıkar, bu nedenle imza veritabanlarını düzenli olarak güncellemeyi unutmayın, programı otomatik olarak güncellenecek şekilde yapılandırmak en iyisidir.
  • Slayt 31

    E-posta ile dikkatli olun

    • Önemli bilgileri e-posta yoluyla göndermemelisiniz.
    • Eklerde birçok virüs bulunduğundan ve ek açılır açılmaz yayılmaya başladığı için e-posta eklerinin açılmasını önleyin.
    • Microsoft Outlook ve Windows Mail, tehlikeli olabilecek ekleri engellemeye yardımcı olur.
  • Slayt 32

    Mozilla Firefox, GoogleChrome ve AppleSafari tarayıcılarını kullanın!

    • Çoğu solucan ve kötü amaçlı komut dosyası, Internet Explorer ve Opera'yı hedefler.
    • IE, popülerlik derecelendirmesinde hala ilk sırada yer alıyor, ancak yalnızca Windows'ta yerleşik olduğu için.
    • Opera, hayali rahatlığı ve gerçekten çok sayıda ayarı nedeniyle Rusya'da çok popüler.
    • Güvenlik seviyesi hem bir hem de ikinci tarayıcıda ciddi şekilde yetersizdir, bu nedenle hiç kullanmamak daha iyidir.
  • Slayt 33

    Windows işletim sisteminizi güncelleyin

    • Windows işletim sisteminizi güncel tutun.
    • Microsoft, bilgisayarınızı korumaya yardımcı olabilecek özel güvenlik güncelleştirmelerini düzenli aralıklarla yayınlar.
    • Bu güncellemeler, potansiyel olarak tehlikeli giriş noktalarını kapatarak bilgisayarınıza virüs ve diğer saldırıları önleyebilir.
  • Slayt 34

    SMS mesajları göndermeyin

  • Slayt 35

    Lisanslı yazılım kullanın

    • Programların korsan sürümlerini veya yeni bir program kırıcısını indirirseniz, çalıştırın ve virüsten koruma uyarısını kasıtlı olarak yok sayın, bilgisayarınıza bir virüs yerleştirebileceğiniz gerçeğine hazırlıklı olun.
    • Ayrıca, program ne kadar popülerse, bu olasılık o kadar yüksek olur.
  • Slayt 36

    Güvenlik duvarı kullanın

    • Bir virüs veya solucan bilgisayarınıza bağlanmaya çalıştığında sizi şüpheli etkinlik konusunda uyarmak için Windows Güvenlik Duvarı veya başka bir güvenlik duvarı kullanın.
    • Ayrıca virüslerin, solucanların ve bilgisayar korsanlarının potansiyel olarak zararlı programları bilgisayarınıza indirmesini önlemenizi sağlar.
  • Slayt 37

    Karmaşık şifreler kullanın

    • İstatistiklere göre, tüm şifrelerin %80'i basit kelimelerden oluşuyor: isimler, telefon veya araba markaları, bir kedi veya köpeğin adı ve 123 gibi şifreler. Bu şifreler bilgisayar korsanlarının işini çok kolaylaştırıyor.
    • İdeal olarak, parolalar en az yedi ve tercihen on iki karakter olmalıdır. Beş karakterli bir parolayı bulmak 2-4 saat sürer, ancak yedi karakterli bir parolayı kırmak 2-4 yıl sürer.
    • Farklı büyük/küçük harfleri, sayıları ve farklı simgeleri birleştiren parolalar kullanmak daha iyidir.
  • Slayt 38

    Yedekleme yapın

    • En ufak bir tehditte, bilgisayarınızdaki değerli bilgiler silinebilir veya daha da kötüsü çalınabilir.
    • Önemli verileri harici bir cihaza yedeklediğinizden emin olun - flash kart, optik disk, taşınabilir sabit sürücü.
  • Slayt 39

    Ebeveyn Kontrolü sizi güvende tutar

  • Slayt 40

    Dikkatiniz için teşekkürler

    • Kullanılan malzemeler:
    • Wikipedia - özgür ansiklopedi Computer_virus
    • Çocuklar için güvenli bilgisayar ve İnternet: APKiPRO // Microsoft öğretmenlerinin eğitimde mesleki gelişimi için yeni bir program. - [Elektronik kaynak]. - Elektron. Dan. - polis. 2008 - Erişim Modu:
  • Slayt 41

    Kullanılan resimler

  • Tüm slaytları görüntüle

    Soyut

    Sınıf: Derece 11

    dersin amacı

    Görevler:

    eğitici:

    Geliştirme:

    eğitici:

    Sağlığı koruyan:

    Dersin didaktik temelleri:

    Öğretme teknikleri:

    Ders türü: yeni malzemenin açıklaması;

    Teçhizat:

    Ders planı:

    Konuya giriş (3-5 dk.);

    Beden eğitimi (1 dak.);

    Ders özeti (2-3 dk.);

    Dersler sırasında:

    kısa bir faaliyet planı.

    Konuya giriş, 3-5 dk:

    (Slayt 2) internet- bunlar birbirine bağlı bilgisayar ağlarıdır, bilgi ve bilgi işlem kaynaklarını kullanarak bilgi iletmek için küresel bir dünya sistemidir.

    Kötü amaçlı programlar

    bilgi çalmak

    Çalışanların ihmali

    Hacker saldırıları

    Finansal dolandırıcılık

    Donanım ve yazılım hataları

    Bilgisayar virüsü- ayırt edici bir özelliği çoğaltma (kendi kendini çoğaltma) yeteneği olan bir tür bilgisayar programı veya kötü amaçlı kod.

    sınıflandırma(Slayt 5)

    Vurulan hedeflere göre(Slayt 6-11)

    Önyükleme virüsleri.

    Komut dosyası virüsleri. Bulaşmamış komut dosyalarına kendi başlarına nüfuz etmek için komut dosyası dillerinden (Javascript, VBScript) birini gerektirirler.

    Makrovirüsler.

    Bu tür virüsler, programın kaynak kodunu veya bileşenlerini (OBJ-, LIB-, DCU-dosyaları) ve ayrıca VCL ve ActiveX bileşenlerini etkiler.

    (Slayt 12-13)

    Microsoft Windows

    (Slayt 14-17)

    Polimorfik virüsler. Yeni dosyalara ve diskin sistem alanlarına bulaşırken kendi kodunu şifreleyen bir virüs.

    Gizli virüsler.

    Kök seti. Sistemdeki bir davetsiz misafirin veya kötü amaçlı yazılımın izlerini gizlemek için tasarlanmış bir program veya program grubu.

    (Slayt 18-19)

    montajcı

    üst düzey programlama dili

    komut dosyası dili

    (Slayt 20-24)

    Arka kapılar. Bir saldırgan tarafından, sisteme yeniden erişim sağlamak için ilk erişim sağlandıktan sonra güvenliği ihlal edilmiş bir bilgisayara yüklenen programlar

    Casuslar. Casus yazılım, kullanıcının izni olmadan bir bilgisayarın yapılandırması, kullanıcı faaliyetleri ve diğer gizli bilgiler hakkında bilgi toplayan yazılımdır.

    Botnet'ler. Bir dizi ana bilgisayardan oluşan, botlar çalıştıran - bağımsız yazılım - genellikle yasa dışı veya onaylanmamış etkinlikler için kullanılan - spam gönderen, uzak bir sisteme kaba kuvvet saldırıları veya hizmet reddi saldırılarından oluşan bir bilgisayar ağıdır.

    Beden eğitimi (1 dk)

    Hep birlikte gülümseyeceğiz

    Biraz birbirimize göz kırpalım,

    Sağa sola dön

    Ve sonra bir daire içinde başını salla.

    Tüm fikirler kazandı

    Ellerimiz kalktı.

    Endişelerin yükü sarsıldı

    Ve bilim yolunda devam edeceğiz.

    (Slayt 30)

    (Slayt 31)

    (Slayt 32)

    (Slayt 33)

    (Slayt 34)

    Günümüzde, başkalarının SMS'lerine ve aramaların çıktılarına erişim sağlayan siteler çok popüler ve çoğu zaman dosya indirirken numaranızı girmeniz isteniyor veya aniden bir engelleme penceresi çıkıyor ve sözde SMS göndererek kaldırılabiliyor.

    Bir SMS gönderirken, en iyi ihtimalle, telefon hesabınızda 300-600 ruble kaybedebilirsiniz - ödeme için kısa bir numaraya mesaj göndermeniz gerekirse, en kötü ihtimalle bilgisayarınızda korkunç bir virüs görünecektir.

    Bu nedenle, kayıt olurken asla SMS mesajı göndermeyin veya şüpheli sitelere telefon numaranızı girmeyin.

    Lisanslı yazılım kullanın. (Slayt 35)

    Lisanslı programlar sizi böyle bir tehditten kurtaracak!

    Güvenlik duvarı kullanın. (Slayt 36)

    Karmaşık şifreler kullanın. (Slayt 37)

    Yedekleme yapın. (Slayt 38)

    (Slayt 39)

    Çocuğun ruhu için İnternet, sürekli bir psikolojik travma tehdidi ve suçluların kurbanı olma riskidir.

    İnternette tartıştığınız konuları ve yeni İnternet tanıdıklarınızı ebeveynlerinizden saklamaya çalışmayın, bu internette gördüğünüz bilgileri gerçekten takdir etmenize ve bir aldatmacanın kurbanı olmamanıza yardımcı olacaktır.

    Bilgisayarın başına otur.

    İdari Kod

    İş Kanunu

    Ceza Kanunu

    Medeni Kanun

    Vurulan hedeflere göre

    Etkilenen işletim sistemleri ve platformlar tarafından

    Ek kötü amaçlı işlevler için

    Internet Explorer

    Mailleri gönder

    SMS gönder

    Bir bilgisayarı yeniden başlatmak için

    SMS mesajı göndermeyin

    Rusya Federasyonu İş Kanunu

    Çocuk Haklarına Dair Sözleşme

    Bir bilgisayarı yeniden başlatmak için

    Sabit sürücüyü biçimlendir

    Bilgisayarı Kapat.

    Ders özeti (2-3 dk.);

    Derecelendirme.

    Ödev.

    Kullanılan malzemeler:

    Melnikov V.P. Bilgi güvenliği ve bilgi koruması: yüksek öğretim kurumlarının öğrencileri için ders kitabı; 3. baskı, Ster.-M.: Yayın Merkezi "Akademi", 2008. - 336 s.

    Ders konusu: "İnternet Güvenliği"

    Sınıf: Derece 11

    dersin amacı: İnternete yönelik tehlikeli tehditleri ve bunlarla başa çıkma yöntemlerini inceleyin;

    Görevler:

    eğitici:"İnternet", "Virüs" kavramını tanımak, İnternette çalışırken güvenlik tekniklerini incelemek;

    Geliştirme: konuya ilginin gelişimi, bilgi kültürü; mantıksal düşünme yöntemlerinin oluşumu; analiz etme ve genelleme yapma, sonuç çıkarma yeteneğinin geliştirilmesi;

    eğitici: doğruluk, doğruluk, bağımsızlık, grup çalışmasında beceri kazandırma, işbirliği eğitimi;

    Sağlığı koruyan: bilgisayarla çalışırken sıhhi standartlara uygunluk, güvenlik kurallarına uygunluk, derste kullanılan form ve yöntemlerin en uygun kombinasyonu;

    Öğrencilerin ön hazırlığı: önceki bilgisayar bilimi derslerinde öğrenilen materyal;

    Ön öğretmen eğitimi: ders materyalini incelemek, özet yazmak, sunum oluşturmak, test oluşturmak, video klip hazırlamak;

    Dersin didaktik temelleri:

    Öğretme teknikleri: sözlü, görsel, pratik.

    Ders türü: yeni malzemenin açıklaması;

    Öğrencilerin eğitimsel çalışma biçimleri:ön, bireysel çalışma.

    Teçhizat: PC, projektör, interaktif beyaz tahta (veya ekran), 12 bilgisayar, notebook, İnternet Güvenliği sunumu.

    Ders planı:

    Organizasyonel an (1-2 dak.);

    Konuya giriş (3-5 dk.);

    Yeni malzemenin açıklaması (30-35 dk.);

    Beden eğitimi (1 dak.);

    Bağımsız çalışma (7-10 dak.);

    Ders özeti (2-3 dk.);

    Dersler sırasında:

    Organizasyon anı, 1-2 dakika:

    ders konusunun mesajı (konuyu bir deftere girme), amaçları ve hedefleri;

    kısa bir faaliyet planı.

    Konuya giriş, 3-5 dk:

    çocukları konunun algılanmasına hazırlamak;

    üretken çalışmaya odaklanın.

    Bugün dersimiz "İnternet Güvenliği" konusuna ayrılmıştır. (Slayt 1)

    Not. Öğrenciler ders sırasında ana tanımları bir deftere kendi başlarına yazarlar.

    (Slayt 2) internet- bunlar birbirine bağlı bilgisayar ağlarıdır, bilgi ve bilgi işlem kaynaklarını kullanarak bilgi iletmek için küresel bir dünya sistemidir.

    Bugün hemen hemen her insan öyle ya da böyle interneti kullanıyor. İnternetin olanakları sonsuzdur: çalışma, gerekli bilgileri arama, fon transferi, eğlence ve çok daha fazlası. Ancak birçok kullanıcı World Wide Web'de bizi ne tür bir tehlikenin beklediğini düşünmüyor bile.

    Bir düşünelim ve bilgisayarda çalışırken daha önce hangi tehditlerle karşılaştığınızı veya belki arkadaşlarınızdan bazı tehditler duydunuz? (öğrenci yanıtı)

    Yeni malzemenin açıklaması (27-30 dk.):

    Şimdi internetteki istatistiklere dönelim. En tehlikeli tehditlerin sıralaması şu şekilde dağıtılır (Slayt 3):

    Kötü amaçlı programlar

    bilgi çalmak

    Çalışanların ihmali

    Hacker saldırıları

    Finansal dolandırıcılık

    Donanım ve yazılım hataları

    Gördüğünüz gibi, birçok tehdit var ve hepsi birbiriyle bağlantılı, örneğin çalışanların ihmali nedeniyle bilgi hırsızlığı meydana gelebilir ve bilgi hırsızlığı da finansal dolandırıcılık ile ilişkilendirilebilir.

    Ama tabii ki virüsler tehditler arasında başı çekiyor. Bakalım virüsler neymiş ve neymiş. (Slayt 4)

    Bilgisayar virüsü- ayırt edici bir özelliği çoğaltma (kendi kendini çoğaltma) yeteneği olan bir tür bilgisayar programı veya kötü amaçlı kod.

    sınıflandırma(Slayt 5)

    Şu anda, virüslerin tek tip bir sınıflandırma ve adlandırma sistemi yoktur. Virüsleri aşağıdaki gruplara bölmek gelenekseldir.

    Vurulan hedeflere göre(Slayt 6-11)

    Önyükleme virüsleri. Bunlar, bir disketin veya sabit diskin ilk sektörüne yazan ve bilgisayar önyüklendiğinde çalışan bilgisayar virüsleridir.

    Komut dosyası virüsleri. Bulaşmamış komut dosyalarına kendi başlarına nüfuz etmek için komut dosyası dillerinden (Javascript, VBScript) birini gerektirirler.

    Makrovirüsler. Microsoft Office gibi yazılım uygulamalarına gömülü makro dillerinde geliştirilmiş bir bilgisayar virüsü türüdür.

    Kaynak kodunu etkileyen virüsler. Bu tür virüsler, programın kaynak kodunu veya bileşenlerini (OBJ-, LIB-, DCU-dosyaları) ve ayrıca VCL ve ActiveX bileşenlerini etkiler.

    Etkilenen işletim sistemleri ve platformlar tarafından(Slayt 12-13)

    Microsoft Windows

    Virüsün kullandığı teknolojiye göre(Slayt 14-17)

    Polimorfik virüsler. Yeni dosyalara ve diskin sistem alanlarına bulaşırken kendi kodunu şifreleyen bir virüs.

    Gizli virüsler. Etkilenen nesneler (önyükleme sektörleri, dosya sistemi öğeleri, bellek vb.)

    Kök seti. Sistemdeki bir davetsiz misafirin veya kötü amaçlı yazılımın izlerini gizlemek için tasarlanmış bir program veya program grubu.

    Virüsün yazıldığı dile göre(Slayt 18-19)

    montajcı

    üst düzey programlama dili

    komut dosyası dili

    Ek kötü amaçlı işlevler için(Slayt 20-24)

    Arka kapılar. Bir saldırgan tarafından, sisteme yeniden erişim sağlamak için ilk erişim sağlandıktan sonra güvenliği ihlal edilmiş bir bilgisayara yüklenen programlar

    Casuslar. Casus yazılım, kullanıcının izni olmadan bir bilgisayarın yapılandırması, kullanıcı faaliyetleri ve diğer gizli bilgiler hakkında bilgi toplayan yazılımdır.

    Botnet'ler. Bir dizi ana bilgisayardan oluşan, botlar çalıştıran - bağımsız yazılım - genellikle yasa dışı veya onaylanmamış etkinlikler için kullanılan - spam gönderen, uzak bir sisteme kaba kuvvet saldırıları veya hizmet reddi saldırılarından oluşan bir bilgisayar ağıdır.

    (Slayt 25-26) Her gün daha fazla virüs ortaya çıkıyor. Kötü niyetli programların (virüsler dahil) oluşturulması ve dağıtılmasının Rusya Federasyonu Ceza Kanunu uyarınca Rusya'da kovuşturulduğunu bilmeniz gerekir (Bölüm 28, Madde 273).

    (Slayt 27) Ayrıca ülkemizde, Rusya'nın bilgisayar bilimi ve bilgisayar okuryazarlığı öğretirken okullarda ve üniversitelerde yasal bir eğitim programı yürütmesi gereken Rusya Federasyonu'nun bilgi güvenliği doktrini vardır. bilgisayar virüsleri, çocuk pornosu siteleri ve bilgisayar ağlarında bilgi güvenliğinin sağlanması.

    Bu nedenle, bugün size çevrimiçi tehditlerin kurbanı olmamak için kendinizi, arkadaşlarınızı, kişisel veya iş bilgisayarınızı nasıl koruyacağınızı anlatacağım.

    Beden eğitimi (1 dk)

    Ama önce biraz dinleneceğiz ve beden eğitimi dakikası alacağız. (Slayt 28)

    Hep birlikte gülümseyeceğiz

    Biraz birbirimize göz kırpalım,

    Sağa sola dön

    Ve sonra bir daire içinde başını salla.

    Tüm fikirler kazandı

    Ellerimiz kalktı.

    Endişelerin yükü sarsıldı

    Ve bilim yolunda devam edeceğiz.

    Peki çevrimiçi tehditlerle nasıl başa çıkıyorsunuz? (Slayt 29)

    Kapsamlı bir güvenlik sistemi kurun. (Slayt 30)

    Normal bir antivirüs yüklemek geçmişte kaldı. Bugün, antivirüs, güvenlik duvarı, antispam filtresi ve bilgisayarınızın tam korunması için birkaç diğer modül dahil olmak üzere "karmaşık koruma sistemleri" söz konusudur. Her gün yeni virüsler ortaya çıkar, bu nedenle imza veritabanlarını düzenli olarak güncellemeyi unutmayın: Programı otomatik olarak güncellenecek şekilde yapılandırmak en iyisidir.

    E-posta ile dikkatli olun (Slayt 31)

    Önemli bilgileri e-posta yoluyla göndermemelisiniz. Eklerde birçok virüs bulunduğundan ve ek açılır açılmaz yayılmaya başladığı için e-posta eklerinin açılmasını önleyin. Microsoft Outlook ve Windows Mail, tehlikeli olabilecek ekleri engellemeye yardımcı olur.

    Mozilla Firefox, Google Chrome ve Apple Safari tarayıcılarını kullanın. (Slayt 32)

    Çoğu solucan ve kötü amaçlı komut dosyası, Internet Explorer ve Opera'yı hedefler. IE, popülerlik derecelendirmesinde liderdir, ancak yalnızca Windows'ta yerleşik olduğu için. Opera tarayıcısı, hayali rahatlığı ve çok sayıda ayarı nedeniyle Rusya'da çok popülerdir. Güvenlik seviyesinin hem bir hem de ikinci tarayıcıda bir takım dezavantajları vardır, bu nedenle bunları hiç kullanmamak daha iyidir.

    Windows işletim sisteminizi güncelleyin. (Slayt 33)

    Windows işletim sisteminizi güncel tutun. Microsoft, bilgisayarınızı korumaya yardımcı olabilecek özel güvenlik güncelleştirmelerini düzenli aralıklarla yayınlar. Bu güncellemeler, potansiyel olarak tehlikeli giriş noktalarını kapatarak bilgisayarınıza virüs ve diğer saldırıları önleyebilir.

    SMS mesajları göndermeyin. (Slayt 34)

    Günümüzde, başkalarının SMS'lerine ve aramaların çıktılarına erişim sağlayan siteler çok popüler ve çoğu zaman dosya indirirken numaranızı girmeniz isteniyor veya aniden bir engelleme penceresi çıkıyor ve sözde SMS göndererek kaldırılabiliyor.

    Bir SMS gönderirken, en iyi ihtimalle, telefon hesabınızda 300-600 ruble kaybedebilirsiniz - ödeme için kısa bir numaraya mesaj göndermeniz gerekirse, en kötü ihtimalle bilgisayarınızda korkunç bir virüs görünecektir.

    Bu nedenle, kayıt olurken asla SMS mesajı göndermeyin veya şüpheli sitelere telefon numaranızı girmeyin.

    Lisanslı yazılım kullanın. (Slayt 35)

    Programların korsan sürümlerini veya yeni bir program kırıcısını indirirseniz, çalıştırın ve virüsten koruma uyarısını kasıtlı olarak yok sayın, bilgisayarınıza bir virüs yerleştirebileceğiniz gerçeğine hazırlıklı olun. Ayrıca, program ne kadar popülerse, bu olasılık o kadar yüksek olur.

    Lisanslı programlar sizi böyle bir tehditten kurtaracak!

    Güvenlik duvarı kullanın. (Slayt 36)

    Bir virüs veya solucan bilgisayarınıza bağlanmaya çalıştığında sizi şüpheli etkinlik konusunda uyarmak için Windows Güvenlik Duvarı veya başka bir güvenlik duvarı kullanın. Ayrıca virüslerin, solucanların ve bilgisayar korsanlarının potansiyel olarak zararlı programları bilgisayarınıza indirmesini önlemenizi sağlar.

    Karmaşık şifreler kullanın. (Slayt 37)

    İstatistiklere göre, tüm şifrelerin %80'i basit kelimelerden oluşuyor: isimler, telefon veya araba markaları, bir kedi veya köpeğin adı ve 123 gibi şifreler. Bu şifreler bilgisayar korsanlarının işini çok kolaylaştırıyor. İdeal olarak, parolalar en az yedi ve tercihen on iki karakter olmalıdır. Beş karakterli bir parolayı bulmak iki ila dört saat sürer, ancak yedi karakterli bir parolayı kırmak iki ila dört yıl sürer. Farklı büyük/küçük harfleri, sayıları ve farklı simgeleri birleştiren parolalar kullanmak daha iyidir.

    Yedekleme yapın. (Slayt 38)

    En ufak bir tehditte, bilgisayarınızdaki değerli bilgiler silinebilir veya daha da kötüsü çalınabilir. Önemli verileri harici bir cihaza yedeklediğinizden emin olun - flash kart, optik disk, taşınabilir sabit sürücü.

    Ebeveyn Kontrolü özelliği sizi güvende tutar. (Slayt 39)

    Çocuğun ruhu için İnternet, sürekli bir psikolojik travma tehdidi ve suçluların kurbanı olma riskidir.

    İnternette tartıştığınız konuları ve yeni İnternet tanıdıklarınızı ebeveynlerinizden saklamaya çalışmayın, bu internette gördüğünüz bilgileri gerçekten takdir etmenize ve bir aldatmacanın kurbanı olmamanıza yardımcı olacaktır.

    Bu basit kuralları izleyerek popüler çevrimiçi tehditlerden kaçınabilirsiniz. (Slayt 40).

    Bağımsız çalışma (7-10 dak.);

    Malzemenin konsolidasyonu - bilgisayar testi.

    Şimdi, bugün bu materyali ne kadar dikkatli dinlediğinizi kontrol edelim.

    Bilgisayarın başına otur.

    Test Öğrencim uygulamasını indirin.

    "İnternet Güvenliği" dosyasını seçin

    Test 10 soru içerir, her sorunun sadece bir doğru cevabı vardır.

    Test sonuçlarına göre, sonuçlarınızı içeren bir pencere göreceksiniz. Bilgisayarın size vereceği not, bugünkü dersiniz için notunuz olacaktır.

    Cümleyi tamamlayın: Kötü amaçlı yazılımların (virüsler dahil) oluşturulması ve dağıtılması, Rusya'da ...

    İdari Kod

    İş Kanunu

    Ceza Kanunu

    Medeni Kanun

    Bugün hangi virüs sınıflandırması mevcut değil?

    Vurulan hedeflere göre

    Etkilenen işletim sistemleri ve platformlar tarafından

    Virüslü dosya sayısına göre

    Ek kötü amaçlı işlevler için

    Aşağıdaki şifrelerden hangisi daha güvenlidir?

    Virüsten koruma programlarının bilgisayarınız için mümkün olan en iyi güvenliği sağlaması için şunları yapmanız gerekir:

    Birden çok anti-virüs programı yükleyin

    İnternetten indirilen tüm dosyaları silin

    Anti-virüs veritabanlarını zamanında güncelleyin

    Bilgisayarınızın İnternet bağlantısını kesin

    Hangi tarayıcı diğerlerinden daha az güvenli kabul edilir:

    Internet Explorer

    Mailleri gönder

    E-postalarınıza fotoğraf ekleyin

    Bilinmeyen e-posta eklerini aç

    E-postaları Gönderilmiş Öğeler klasöründe bırakın

    Daha fazla çalışma için SMS gönderme isteği ile ekranda bir pencere belirirse ne yapılmalıdır?

    SMS gönder

    Sabit sürücüyü biçimlendirin

    Bir bilgisayarı yeniden başlatmak için

    SMS mesajı göndermeyin

    Rusya'da yürütülen bilgisayarlarda bilgilerin korunmasına ilişkin doğru eğitim programı hangi belgeye göre?

    Rusya Federasyonu İş Kanunu

    Rusya Federasyonu'nun bilgi güvenliği doktrini

    Rusya Federasyonu bilgi toplumunun gelişimi için stratejiler

    Çocuk Haklarına Dair Sözleşme

    Neden yedekleme yapmam gerekiyor?

    Bilginin herkes tarafından erişilebilir olması için

    Önemli bilgileri kaybetmemek için

    Sistem geri yükleme işlemi yapabilmek için

    Belgeleri yazdırabilmek için

    İnternetteki web sitesinde, aniden bilgisayarı yeniden başlatma isteği ile bilgisayarın hızlı bir şekilde kontrol edilmesiyle ilgili bir mesaj belirirse ne yapılmalıdır?

    Bir bilgisayarı yeniden başlatmak için

    Sabit sürücüyü biçimlendir

    Siteyi kapatın ve PC taramasını çalıştırın

    Bilgisayarı Kapat.

    Ders özeti (2-3 dk.);

    Derecelendirme.

    Ödev.

    Arkadaşlar ödeviniz de konumuzla alakalı olacak. Gruplara ayrılacağız - bilgisayarların başında oturuyorsunuz ve bilgisayar numarasına göre hangi grubun materyali hazırlayacağını belirleyeceğiz:

    Bilgisayar başında öğrenciler №1-№4 - Ülkemizde kutlanan bilgi ve internet ile ilgili tatiller hakkında bilgi bulmanız gerekiyor.

    Bilgisayarlardaki öğrenciler №5-№8 - ağda "Netiquette" adı verilen iletişim kurallarını bulmanız gerekir.

    Bilgisayarlardaki öğrenciler # 9-# 12 - Antivirüs programları hakkında bilgi bulmanız gerekiyor - türleri ve popüler antivirüslerin kısa bir açıklaması.

    Kullanılan malzemeler:

    Melnikov V.P. Bilgi güvenliği ve bilgi koruması: yüksek öğretim kurumlarının öğrencileri için ders kitabı; 3. baskı, Ster.-M.: Yayın Merkezi "Akademi", 2008. - 336 s.

    Çocuklar için güvenli bilgisayar ve İnternet: APKiPRO // Microsoft öğretmenlerinin eğitimde mesleki gelişimi için yeni bir program. - [Elektronik kaynak]. - Elektron. Dan. - polis. 2008 - Erişim modu: http://www.ms-education.ru.

    Wikipedia - özgür ansiklopedi http://ru.wikipedia.org/wiki/Computer_Virus

    Özeti indir

    Bazı nedenlerden dolayı, ağ güvenliği hakkında düşünme ihtiyacı, yalnızca güvenlik açıklarını bulmak için yarışmaları açıkça ilan eden ve elbette ürünlerinin güvenliğini artıran Badoo, Google ve Google, Yandex veya Telegram gibi büyük şirketlerin hakkı olarak kabul edilir, web uygulamaları ve ağ altyapıları. Aynı zamanda, mevcut web sistemlerinin ezici çoğunluğu çeşitli türlerde "delikler" içerir (Positive Technologies'in 2012 yılındaki bir araştırması, sistemlerin %90'ı orta riskli güvenlik açıkları içerir).

    Ağ tehdidi veya ağ güvenlik açığı nedir?

    WASC (Web Uygulaması Güvenlik Konsorsiyumu), her biri birkaç grup içeren, toplam 50 ortak güvenlik açığı için, kötüye kullanılması bir şirkete zarar verebilecek birkaç temel sınıf tanımladı. Tam sınıflandırma, WASC İş Parçacığı Sınıflandırması v2.0 biçiminde düzenlenmiştir ve sınıflandırma için temel olarak kullanılacak ve önemli ölçüde kullanılacak olan InfoSecurity - Web Uygulaması Güvenlik Tehditlerinin Sınıflandırılması'ndan önceki sürümün Rusça çevirisi vardır. eklendi.

    Site güvenlik tehditlerinin ana grupları

    Kaynaklara erişirken yetersiz kimlik doğrulama

    Bu tehdit grubu, Kaba Kuvvet, İşlevselliğin Kötüye Kullanılması ve Öngörülebilir Kaynak Konumlarını () içerir. Yetersiz yetkilendirmeden temel fark, zaten yetkilendirilmiş bir kullanıcının haklarının (veya özelliklerinin) yetersiz doğrulanmasıdır (örneğin, sıradan bir yetkili kullanıcı, yeterli erişim hakları kontrol edilmezse, sadece kontrol panelinin adresini bilerek yönetici haklarını elde edebilir). ).

    Bu tür saldırılar, yalnızca uygulama mantığı düzeyinde etkin bir şekilde önlenebilir. Bazı saldırılar (örneğin, çok sık kaba kuvvet saldırıları) ağ altyapısı düzeyinde engellenebilir.

    Yetersiz yetkilendirme

    Bu, kaba kuvvet erişim kimlik bilgilerinin kolaylığını veya sisteme erişimi kontrol ederken herhangi bir hatanın kullanılmasını amaçlayan saldırıları içerebilir. Brute Force tekniklerine ek olarak, buna Kimlik Bilgisi ve Oturum Tahmini ve Oturum Tespiti dahildir.

    Bu grubun saldırılarına karşı koruma, güvenilir bir kullanıcı yetkilendirme sistemi için bir dizi gereksinimi önceden varsayar.

    Bu, istekleri sunan sunucuyla herhangi bir etkileşim olmaksızın bir web sitesinin içeriğini değiştirmeye yönelik tüm teknikleri içerir - yani. tehdit, kullanıcının tarayıcısı (ancak genellikle tarayıcının kendisi bir "zayıf bağlantı" değildir: sorun, içeriğin sunucu tarafında filtrelenmesinde yatmaktadır) veya bir ara önbellek sunucusu pahasına uygulanır. Saldırı Türleri: İçerik Sahtekarlığı, Siteler Arası Komut Dosyası Çalıştırma (XSS), URL Yönlendiricinin Kötüye Kullanılması, Siteler Arası İstek Sahteciliği, HTTP Yanıt Bölme HTTP Yanıt Kaçakçılığı, Yön Değiştirme, HTTP İstek Bölme ve HTTP İstek Kaçakçılığı.

    Bu tehditlerin önemli bir kısmı sunucu ortamının kurulumu aşamasında bile engellenebilir ancak web uygulamalarının da hem gelen verileri hem de kullanıcı yanıtlarını dikkatli bir şekilde filtrelemesi gerekir.

    Kod yürütme

    Kod yürütme saldırıları, bir siteyi güvenlik açıkları yoluyla tehlikeye atmanın klasik örnekleridir. Saldırgan, belirli bir şekilde sunucuya hazırlanmış bir istek göndererek kendi kodunu çalıştırabilir ve sitenin bulunduğu barındırmaya erişim sağlayabilir. Saldırılar: Buffer Overflow, Format String, Integer Overflows, LDAP Injection, Mail Command Injection, Null Byte Injection, OS Command Execution ( OS Commanding), Harici File Execution (RFI, Remote File Inclusion), SSI Injection (SSI Injection), SQL Injection , XPath Enjeksiyonu, XML Enjeksiyonu, XQuery Enjeksiyonu ve XXE'nin (XML Harici Varlıkları) Uygulanması.

    Bu tür saldırıların tümü sitenizi etkileyemez, ancak bunlar yalnızca WAF (Web Uygulaması Güvenlik Duvarı) düzeyinde veya web uygulamasının kendisinde veri filtrelemede doğru şekilde engellenir.

    bilgi ifşası

    Bu grubun saldırıları, saf haliyle sitenin kendisi için bir tehdit değildir (çünkü site bunlardan hiçbir şekilde zarar görmez), ancak işletmeye zarar verebilir veya başka tür saldırıları gerçekleştirmek için kullanılabilir. Görünümler: Parmak İzi ve Yol Geçişi

    Sunucu ortamının doğru yapılandırılması bu tür saldırılara karşı tam koruma sağlayacaktır. Bununla birlikte, web uygulamasının hata sayfalarına da dikkat etmeniz (birçok teknik bilgi içerebilirler) ve dosya sistemiyle (giriş verilerinin yetersiz filtrelenmesi nedeniyle tehlikeye girebilir) çalışmanız gerekir. Ayrıca, bazı site güvenlik açıklarına bağlantılar arama dizininde görünür ve bu başlı başına önemli bir güvenlik tehdididir.

    Mantıksal saldırılar

    Bu grup, olasılığı esas olarak sınırlı sunucu kaynaklarında yatan kalan tüm saldırıları içeriyordu. Bunlar, Hizmet Reddi ve daha hedefli saldırıları içerir - SOAP Dizisini Kötüye Kullanma, XML Öznitelik Blowup ve XML Varlık Genişletme.

    Bunlara karşı yalnızca web uygulamaları düzeyinde koruma veya şüpheli istekleri engelleme (ağ ekipmanı veya web proxy'si). Ancak yeni nokta saldırı türlerinin ortaya çıkmasıyla, web uygulamalarını bunlara karşı güvenlik açığı açısından denetlemek gerekir.

    DDoS saldırıları

    Sınıflandırmadan da anlaşılacağı gibi, profesyonel anlamda bir DDoS saldırısı, her zaman sunucu kaynaklarının bir şekilde tükenmesidir (ikinci D Dağıtılmış, yani dağıtılmış DoS saldırısı). Diğer yöntemlerin (Wikipedia'da bahsedilmesine rağmen) doğrudan bir DDoS saldırısıyla ilgisi yoktur, ancak şu veya bu tür site güvenlik açığını temsil eder. Orada, Wikipedia'da koruma yöntemleri yeterince ayrıntılı olarak belirtilmiştir, onları burada tekrarlamayacağım.

    Yönlendirici üreticileri genellikle kodun kalitesiyle çok fazla ilgilenmez, bu nedenle güvenlik açıkları nadir değildir. Bugün, yönlendiriciler ağ saldırılarının birincil hedefidir ve yerel güvenlik sistemlerini atlayarak para ve veri çalmalarına olanak tanır. Bellenimin kalitesi ve ayarların yeterliliği kendiniz nasıl kontrol edilir? Ücretsiz yardımcı programlar, çevrimiçi doğrulama hizmetleri ve bu makale size bu konuda yardımcı olacaktır.

    Tüketici sınıfı yönlendiriciler her zaman güvenilmezlikleri nedeniyle eleştirilmiştir, ancak yüksek fiyat etiketi yüksek güvenliği garanti etmez. Geçen yıl Aralık ayında Check Point uzmanları, otomatik ayarları alma mekanizmasındaki bir güvenlik açığı nedeniyle saldırıya uğrayabilecek 12 milyondan fazla yönlendirici (en iyi modeller dahil) ve DSL modem keşfetti. Müşteri tesis ekipmanlarını (CPE) hızlı bir şekilde yapılandırmak için yaygın olarak kullanılır. Son on yıldır, sağlayıcılar bunun için CPE WAN Yönetim Protokolünü (CWMP) kullanıyor. TR-069 spesifikasyonu, bunu kullanarak ayarları gönderme ve bir otomatik yapılandırma sunucusu (ACS - Otomatik Yapılandırma Sunucusu) aracılığıyla hizmetlere bağlanma yeteneği sağlar. Check Point çalışanları, birçok yönlendiricinin CWMP isteklerini işlemede bir hata yaptığını ve sağlayıcıların durumu daha da karmaşık hale getirdiğini tespit etti: çoğu, ACS ile müşterinin ekipmanı arasındaki bağlantıyı hiçbir şekilde şifrelemez ve IP veya MAC ile erişimi kısıtlamaz. adresler. Birlikte, bu kolay bir ortadaki adam saldırısı için koşullar yaratır.

    Güvenlik açığı bulunan bir CWMP uygulaması aracılığıyla, saldırgan hemen hemen her şeyi yapabilir: yapılandırma parametrelerini ayarlayıp okuyabilir, ayarları varsayılan değerlere sıfırlayabilir ve cihazı uzaktan yeniden başlatabilir. En yaygın saldırı türü, saldırgan tarafından kontrol edilen sunucularla yönlendiricinin ayarlarında DNS adreslerinin sahteciliğini içerir. Web isteklerini filtreler ve arama içerenleri bankacılık hizmetlerine sahte sayfalara yönlendirirler. Tüm popüler ödeme sistemleri için sahte sayfalar oluşturuldu: PayPal, Visa, MasterCard, QIWI ve diğerleri.

    Böyle bir saldırının özelliği, tarayıcının temiz bir işletim sisteminde çalışması ve gerçek bir ödeme sisteminin doğru girilen adresine bir istek göndermesidir. Bilgisayarın ağ ayarlarını kontrol etmek ve üzerinde virüs taraması yapmak herhangi bir sorun ortaya çıkarmaz. Ayrıca, ödeme sistemine başka bir tarayıcıdan veya hatta ev ağınızdaki başka bir cihazdan jailbreak yapılmış bir yönlendirici aracılığıyla bağlanırsanız bu etki devam eder.

    Çoğu insan yönlendiricinin ayarlarını nadiren kontrol ettiğinden (hatta bu işleme sağlayıcının teknisyenlerine güvendiğinden), sorun uzun süre fark edilmez. Bunu genellikle eleme yöntemiyle öğrenirler - hesaplardan para çalındıktan sonra ve bilgisayarın kontrolü hiçbir şey vermedi.

    Saldırgan, CWMP kullanarak bir yönlendiriciye bağlanmak için giriş düzeyi ağ cihazlarına özgü yaygın güvenlik açıklarından birini kullanır. Örneğin, Allegro Software tarafından yazılmış bir üçüncü taraf RomPager web sunucusu içerirler. Yıllar önce, içinde çerezlerin işlenmesinde derhal düzeltilen bir hata keşfedildi, ancak sorun bu güne kadar devam ediyor. Bu web sunucusu bellenimin bir parçası olduğundan, tüm cihazlarda tek seferde güncellemek mümkün değildir. Her üreticinin halihazırda satışta olan yüzlerce model için yeni bir sürüm yayınlaması ve sahiplerini güncellemeyi en kısa sürede indirmeye ikna etmesi gerekiyordu. Uygulamanın gösterdiği gibi, ev kullanıcılarının hiçbiri bunu yapmadı. Bu nedenle, güvenlik açığı bulunan cihazların sayısı, düzeltmelerin yayınlanmasından on yıl sonra bile milyonları buluyor. Ayrıca, üreticilerin kendileri, bu güne kadar ürün yazılımlarında RomPager'ın eski savunmasız sürümünü kullanmaya devam ediyor.

    Yönlendiricilere ek olarak, güvenlik açığı VoIP telefonlarını, ağ kameralarını ve CWMP aracılığıyla uzaktan yapılandırmaya izin veren diğer ekipmanları etkiler. Bunun için genellikle 7547 numaralı bağlantı noktası kullanılır.Steve Gibson'ın ücretsiz Shields Up hizmetini kullanarak yönlendiricideki durumunu kontrol edebilirsiniz. Bunu yapmak için URL'sini (grc.com) yazın ve ardından / x / portprobe = 7547 ekleyin.

    Ekran görüntüsü yalnızca olumlu bir sonuç gösteriyor. Negatif, henüz güvenlik açığı olmadığını garanti etmez. Bunu hariç tutmak için, örneğin bir Nexpose tarayıcı veya Metasploit çerçevesi kullanarak tam teşekküllü bir penetrasyon testi yapmanız gerekecektir. Geliştiricilerin kendileri, bellenimlerinin belirli bir sürümünde hangi RomPager sürümünün kullanıldığını ve orada olup olmadığını söylemeye genellikle hazır değildir. Bu bileşen kesinlikle yalnızca alternatif açık kaynaklı bellenimde mevcut değildir (bunlar hakkında daha fazla konuşacağız).

    Güvenli bir DNS kaydetme

    Yönlendirici ayarlarını daha sık kontrol etmek ve alternatif DNS sunucu adreslerini ellerinizle hemen kaydetmek iyi bir fikirdir. İşte bunlardan bazıları ücretsiz olarak kullanılabilir.

    • Comodo Güvenli DNS: 8.26.56.26 ve 8.20.247.20
    • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
    • Google Genel DNS: 8.8.8.8, 2001: 4860: 4860: 8888 - IPv6 için
    • OpenDNS: 208.67.222.222, 208.67.220.220

    Hepsi, yetişkinlere yönelik kaynaklara erişimi kısıtlamadan yalnızca virüslü ve kimlik avı sitelerini engeller.

    Fişi çekin ve dua edin

    Ağ cihazlarının sahiplerinin veya (daha az sıklıkla) üreticilerinin düzeltmek istemediği bilinen başka sorunlar da vardır. İki yıl önce DefenseCode uzmanları, en büyük dokuz şirketin yönlendiricilerinde ve diğer aktif ağ ekipmanlarında bir dizi güvenlik açığı keşfetti. Hepsi, temel bileşenlerin yanlış yazılım uygulamasıyla ilişkilidir. Özellikle, UPnP, Broadcom yongaları için bellenimde veya açık kitaplık libupnp'nin eski sürümlerini kullanarak yığını. Rapid7 ve CERT uzmanlarıyla birlikte DefenseCode çalışanları yaklaşık yedi bin savunmasız cihaz modeli buldu. Rastgele bir dizi IPv4 adresinin yarım yıldan uzun süredir aktif olarak taranması, bir WAN bağlantı noktası için standart bir UPnP isteğine yanıt veren 80 milyondan fazla ana bilgisayar tanımlandı. Bunların beşte biri Basit Nesne Erişim Protokolü (SOAP) hizmetini destekledi ve 23 milyon izinsiz keyfi kodun yürütülmesine izin verdi. Çoğu durumda, böyle bir UPnP deliğine sahip yönlendiricilere saldırı, değiştirilmiş bir SOAP isteği aracılığıyla gerçekleştirilir; bu, bir veri işleme hatasına ve kodun geri kalanının, yönlendiricinin RAM'inin rasgele bir alanına girmesine neden olur ve burada yürütülür. süper kullanıcı hakları. Ev yönlendiricilerinde, UPnP'yi tamamen devre dışı bırakmak ve 1900 numaralı bağlantı noktasına yapılan isteklerin engellendiğinden emin olmak daha iyidir. Steve Gibson'ın aynı hizmeti bu konuda yardımcı olacaktır. UPnP (Evrensel Tak ve Çalıştır) çoğu yönlendirici, ağ yazıcısı, IP kamera, NAS ve aşırı akıllı ev aletlerinde varsayılan olarak etkindir. Windows, OS X ve birçok Linux sürümünde varsayılan olarak etkindir. Kullanımına ince ayar yapmak mümkünse, yine de sorunun yarısıdır. Yalnızca “etkinleştir” ve “devre dışı bırak” seçenekleri mevcutsa, ikincisini seçmek daha iyidir. Bazen üreticiler, ağ ekipmanında kasıtlı olarak yazılım hatalarını uygularlar. Büyük olasılıkla, bu özel servislerin emriyle olur, ancak bir skandal durumunda, resmi yanıtlar her zaman "teknik gereklilik" veya "iletişim kalitesini artırmak için özel hizmetten" bahseder. Bazı Linksys ve Netgear yönlendiricilerinde gömülü arka kapılar bulundu. Uzak komutları almak için 32764 numaralı bağlantı noktasını açtılar. Bu sayı bilinen herhangi bir hizmete karşılık gelmediğinden, örneğin harici bir bağlantı noktası tarayıcı kullanarak bu sorunu tespit etmek kolaydır.

    BİLGİ

    Ücretsiz bir ev ağı denetimi gerçekleştirmenin başka bir yolu da Avast antivirüsünü indirip çalıştırmaktır. Daha yeni sürümleri, bilinen güvenlik açıklarını ve tehlikeli ağ ayarlarını tanımlayan Ağ denetimi sihirbazını içerir.

    Sessizlikler kuzular içindir

    Yönlendiricileri korumanın en yaygın sorunu hala fabrika ayarlarıdır. Bunlar yalnızca tüm cihaz serisinde ortak olan dahili IP adresleri, parolalar ve yönetici oturum açma bilgileri değil, aynı zamanda güvenlik pahasına rahatlığı artıran hizmetleri de içerir. UPnP'ye ek olarak, Telnet uzaktan kontrol protokolü ve WPS (Wi-Fi Korumalı Kurulum) hizmeti genellikle varsayılan olarak etkinleştirilir. Telnet isteklerinin işlenmesinde genellikle kritik hatalar bulunur. Örneğin, D-Link DIR-300 ve DIR-600 serisi yönlendiriciler, bir kabuğu uzaktan almayı ve telnetd arka plan programı aracılığıyla herhangi bir komutu herhangi bir yetkilendirme olmadan yürütmeyi mümkün kıldı. Linksys E1500 ve E2500 yönlendiricilerinde, normal ping yoluyla kod enjeksiyonu mümkündü. ping_size parametresi onlar için kontrol edilmedi, bunun sonucunda arka kapı bir satırda GET yöntemi kullanılarak yönlendiriciye yüklendi. E1500 durumunda, hiçbir ek yetkilendirme ince ayarına gerek yoktu. Yeni şifre, mevcut şifreyi girmeden kolayca ayarlanabilir. Netgear SPH200D VoIP telefonunda da benzer bir sorun bulundu. Ek olarak, bellenimi analiz ederken, içinde aynı şifreye sahip gizli bir hizmet hesabının aktif olduğu ortaya çıktı. Shodan'ı kullanarak birkaç dakika içinde savunmasız bir yönlendirici bulabilirsiniz. Yine de herhangi bir ayarı uzaktan ve yetkilendirme olmadan değiştirmenize izin verirler. Bunu hemen kullanabilir veya iyi bir iş yapabilirsiniz: Bu talihsiz kullanıcıyı Skype'ta (IP veya isimle) bulun ve ona birkaç öneri gönderin - örneğin, bellenimi değiştirin ve bu makaleyi okuyun.

    Büyük deliklerden oluşan üstküme

    Sorun nadiren tek başına gelir: WPS'yi etkinleştirmek otomatik olarak UPnP'yi açar. Ayrıca, WPS'de kullanılan standart PIN veya ön kimlik doğrulama anahtarı, tüm WPA2-PSK düzeyinde şifreleme korumasını geçersiz kılar. Ürün yazılımı hataları nedeniyle, WPS, web arayüzü aracılığıyla kapatıldıktan sonra bile genellikle etkin kalır. Bunu bir Wi-Fi tarayıcı kullanarak öğrenebilirsiniz - örneğin, Android akıllı telefonlar için ücretsiz Wifi Analyzer uygulaması. Güvenlik açığı bulunan hizmetler yöneticinin kendisi tarafından kullanılıyorsa, bunları reddetmek işe yaramaz. Yönlendirici onları bir şekilde güvenceye almanıza izin veriyorsa iyi olur. Örneğin, WAN bağlantı noktasındaki komutları kabul etmeyin veya Telnet'i kullanmak için belirli bir IP adresi ayarlamayın. Bazen web arayüzünde tehlikeli bir hizmeti yapılandırma veya basitçe devre dışı bırakma fırsatı yoktur ve açıklığı standart yöntemlerle kapatmak imkansızdır. Bu durumda tek çıkış yolu, genişletilmiş bir dizi işleve sahip yeni veya alternatif bir ürün yazılımı aramaktır.

    Alternatif hizmetler

    En popüler açık kaynaklı yazılımlar DD-WRT, OpenWRT ve onun çatalı Gargoyle'dır. Yalnızca desteklenenler listesindeki yönlendiricilere kurulabilirler - yani, yonga seti üreticisinin tüm özelliklerini açıkladığı yönlendiriciler. Örneğin Asus, orijinal olarak DD-WRT düşünülerek tasarlanmış ayrı bir yönlendirici serisine sahiptir (bit.ly/1xfIUSf). Zaten giriş seviyesinden kurumsal seviyeye kadar on iki modeli var. MikroTik yönlendiriciler, * WRT ailesinden esneklik açısından daha düşük olmayan RouterOS'u çalıştırır. Bu aynı zamanda, kesinlikle tüm hizmetleri ve akla gelebilecek her türlü yapılandırmayı destekleyen, Linux çekirdeğine dayalı tam teşekküllü bir ağ işletim sistemidir. Alternatif ürün yazılımı günümüzde birçok yönlendiriciye yüklenebilir, ancak dikkatli olun ve cihazın tam adını kontrol edin. Aynı model numarası ve görünüm ile yönlendiriciler, tamamen farklı donanım platformlarını gizleyebilen farklı revizyonlara sahip olabilir.

    Güvenlik kontrolü

    OpenSSL güvenlik açığı testi, Rapid7'nin ücretsiz ScanNow yardımcı programı (bit.ly/18g9TSf) veya basitleştirilmiş çevrimiçi sürümü (bit.ly/1xhVhrM) ile gerçekleştirilebilir. Çevrimiçi doğrulama birkaç saniye sürer. Ayrı bir programda, bir dizi IP adresi ayarlayabilirsiniz, böylece test daha uzun sürer. Bu arada, ScanNow yardımcı programının kayıt alanları hiçbir şekilde kontrol edilmez.

    Doğrulamadan sonra bir rapor görüntülenir ve sizden Nexpose'un kurumsal ağları hedefleyen daha gelişmiş güvenlik açığı tarayıcısını denemenizi ister. Windows, Linux ve VMware için kullanılabilir. Sürüme bağlı olarak ücretsiz deneme süresi 7 ila 14 gün ile sınırlıdır. Sınırlamalar, IP adreslerinin sayısı ve tarama kapsamları için geçerlidir.

    Ne yazık ki, alternatif bir açık kaynaklı ürün yazılımı yüklemek, korumayı artırmanın yalnızca bir yoludur ve tam güvenlik sağlamayacaktır. Tüm yazılımlar modüler bir temelde oluşturulmuştur ve bir dizi önemli bileşeni birleştirir. İçlerinde bir sorun bulunduğunda milyonlarca cihazı etkiliyor. Örneğin, OpenSSL açık kaynak kitaplığındaki bir güvenlik açığı * WRT'li yönlendiricileri de etkiledi. Şifreleme işlevleri, SSH uzaktan erişim oturumlarını şifrelemek, bir VPN kurmak, yerel bir web sunucusunu yönetmek ve diğer popüler görevler için kullanılmıştır. Üreticiler oldukça hızlı bir şekilde güncellemeler yayınlamaya başladılar ancak sorun henüz tamamen ortadan kalkmış değil.

    Yönlendiricilerdeki yeni güvenlik açıkları sürekli olarak bulunur ve bazıları daha bir düzeltme yayınlanmadan önce bile istismar edilir. Yönlendiricinin sahibinin yapabileceği tek şey gereksiz hizmetleri kapatmak, varsayılan ayarları değiştirmek, uzaktan kumandayı kısıtlamak, ayarları daha sık kontrol etmek ve bellenimi güncellemek.

    Görüntülenen: 3378

    Bu makale, ağ güvenliği hakkında düşünmeye başlayan veya bunu yapmaya devam edenlere yöneliktir ve web uygulamalarının yeni tehditlere karşı korumasını güçlendirir - her şeyden önce, bunları önlemek için hangi tehditlerin olabileceğini anlamanız gerekir.

    Nedense ağ güvenliği hakkında düşünme ihtiyacı, yalnızca ve/veya gibi zafiyetleri bulmak için yarışmaları açıkça ilan eden ve ürünlerinin, web uygulamalarının ve ağ altyapılarının güvenliğini her şekilde artıran büyük şirketlerin hakkı olarak kabul edilir. . Aynı zamanda, mevcut web sistemlerinin ezici çoğunluğu çeşitli türlerde "delikler" içerir (sistemlerin %90'ı orta riskli güvenlik açıkları içerir).

    Ağ tehdidi veya ağ güvenlik açığı nedir?

    WASC (Web Uygulaması Güvenlik Konsorsiyumu), her biri, kullanımı bir şirkete zarar verebilecek birkaç ortak güvenlik açığı grubunu içeren birkaç temel sınıf tanımlamıştır. Tam sınıflandırma formda düzenlenmiştir ve Rusça'da, sınıflandırma için temel olarak kullanılacak ve önemli ölçüde desteklenecek olan InfoSecurity'den önceki sürümün bir çevirisi vardır.

    Site güvenlik tehditlerinin ana grupları

    Kaynaklara erişirken yetersiz kimlik doğrulama

    Bu tehdit grubuna kaba kuvvet saldırıları (), İşlevsel Kötüye Kullanım () ve Öngörülebilir Kaynak Konumları () dahildir. Yetersiz yetkilendirmeden temel fark, zaten yetkilendirilmiş bir kullanıcının haklarının (veya özelliklerinin) yetersiz doğrulanmasıdır (örneğin, sıradan bir yetkili kullanıcı, yeterli erişim hakları kontrol edilmezse, sadece kontrol panelinin adresini bilerek yönetici haklarını elde edebilir). ).

    Bu tür saldırılar, yalnızca uygulama mantığı düzeyinde etkin bir şekilde önlenebilir. Bazı saldırılar (örneğin, çok sık kaba kuvvet saldırıları) ağ altyapısı düzeyinde engellenebilir.

    Yetersiz yetkilendirme



    Bu, kaba kuvvet erişim kimlik bilgilerinin kolaylığını veya sisteme erişimi kontrol ederken herhangi bir hatanın kullanılmasını amaçlayan saldırıları içerebilir. Bounty () tekniklerine ek olarak, buna Tahmin Erişimi () ve Oturum Sabitleme () dahildir.

    Bu grubun saldırılarına karşı koruma, güvenilir bir kullanıcı yetkilendirme sistemi için bir dizi gereksinimi önceden varsayar.

    Bu, istekleri sunan sunucuyla herhangi bir etkileşim olmaksızın bir web sitesinin içeriğini değiştirmeye yönelik tüm teknikleri içerir - yani. tehdit, kullanıcının tarayıcısı (ancak genellikle tarayıcının kendisi bir "zayıf bağlantı" değildir: sorun, içeriğin sunucu tarafında filtrelenmesinde yatmaktadır) veya bir ara önbellek sunucusu pahasına uygulanır. Saldırı türleri: İçerik Sahtekarlığı (), Siteler Arası İstekler (XSS,), Yönlendirmeyi Kötüye Kullanma (), Siteler Arası İstek Sahteciliği (), HTTP Yanıt Bölme (, HTTP Yanıt Kaçakçılığı () ve Yönlendirme Atlama (), HTTP İstek Bölme () ve HTTP İstek Kaçakçılığı ().

    Bu tehditlerin önemli bir kısmı sunucu ortamının kurulumu aşamasında bile engellenebilir ancak web uygulamalarının da hem gelen verileri hem de kullanıcı yanıtlarını dikkatli bir şekilde filtrelemesi gerekir.

    Kod yürütme

    Kod yürütme saldırıları, bir siteyi güvenlik açıkları yoluyla tehlikeye atmanın klasik örnekleridir. Saldırgan, belirli bir şekilde sunucuya hazırlanmış bir istek göndererek kodunu çalıştırabilir ve sitenin bulunduğu barındırmaya erişim sağlayabilir. Saldırılar: Buffer Overflow (), String Formatting (), Integer Overflow (), LDAP Injection (), Mail Injection (), Zero Byte (), OS Command Execution (), Harici Dosya Execution (RFI,), SSI Injection () , SQL Injection (), XPath Injection (), XML Injection (), XQuery Injection () ve XXE Injection ().

    Bu tür saldırıların tümü sitenizi etkileyemez, ancak bunlar yalnızca WAF (Web Uygulaması Güvenlik Duvarı) düzeyinde veya web uygulamasının kendisinde veri filtrelemede doğru şekilde engellenir.

    bilgi ifşası

    Bu grubun saldırıları, saf haliyle sitenin kendisi için bir tehdit değildir (çünkü site bunlardan hiçbir şekilde zarar görmez), ancak işletmeye zarar verebilir veya başka tür saldırıları gerçekleştirmek için kullanılabilir. Görünümler: Parmak İzleri () ve Dizin Geçişi ()

    Sunucu ortamının doğru yapılandırılması bu tür saldırılara karşı tam koruma sağlayacaktır. Bununla birlikte, web uygulamasının hata sayfalarına da dikkat etmeniz (birçok teknik bilgi içerebilirler) ve dosya sistemiyle (giriş verilerinin yetersiz filtrelenmesi nedeniyle tehlikeye girebilir) çalışmanız gerekir. Ayrıca, bazı site güvenlik açıklarına bağlantılar arama dizininde görünür ve bu başlı başına önemli bir güvenlik tehdididir.

    Mantıksal saldırılar

    Bu grup, olasılığı esas olarak sınırlı sunucu kaynaklarında yatan kalan tüm saldırıları içeriyordu. Özellikle, bunlar Hizmet Reddi () ve daha hedefli saldırılardır - SOAP Abuse (), XML Öznitelik Taşması ve XML Varlık Uzantısı ().

    Bunlara karşı yalnızca web uygulamaları düzeyinde koruma veya şüpheli istekleri engelleme (ağ ekipmanı veya web proxy'si). Ancak yeni nokta saldırı türlerinin ortaya çıkmasıyla, web uygulamalarını bunlara karşı güvenlik açığı açısından denetlemek gerekir.

    DDoS saldırıları



    Sınıflandırmadan da anlaşılacağı gibi, profesyonel anlamda bir DDoS saldırısı, her zaman sunucu kaynaklarının bir şekilde tükenmesidir. Diğer yöntemler () doğrudan bir DDoS saldırısıyla ilgili değildir, ancak şu veya bu tür site güvenlik açığını temsil eder. Orada, Wikipedia'da koruma yöntemleri yeterince ayrıntılı olarak belirtilmiştir, onları burada tekrarlamayacağım.

    İnternet, tehlikelerin kolayca karşı karşıya kalabileceği gezegenimsi bir mayın tarlası gibidir.

    1. Kötü amaçlı programlar ve her şeyden önce, sahte web sitelerinde yaşayan Truva atları. Genellikle yararlı yazılımlar olarak gizlenirler ve bu "çekici" programlar, İnternet ziyaretçisinin kendisi tarafından bilgisayarlarına indirilir ve yüklenir.
    2. Kötü amaçlı yazılım indirmek için tarayıcı güvenlik açığından yararlanan web siteleri. Ayrıca, tehlikeli kod içeren sayfalar, kötü niyetli kişiler tarafından saldırıya uğrayan oldukça iyi sitelere yerleştirilebilir.
    3. Ziyaretçi kimlik bilgilerini almak için popüler sitelerin (e-posta hizmetlerinden ve sosyal ağlardan ödeme sistemlerine kadar) arayüzünü taklit eden kimlik avı siteleri.
    4. Hemen hemen tüm mevcut iletişim araçlarının kullanıcıları tarafından alınan istenmeyen postalar: elektronik
    posta, anlık mesajlaşma, sosyal ağlar vb. Bu tür mesajlar hem tamamen reklam bilgileri hem de kimlik avı veya kötü amaçlı yazılım sitelerine bağlantılar içerebilir.
    5. Şifrelenmemiş biçimde iletilen verilerin ele geçirilmesi. Bu durumda, gizli bilgiler davetsiz misafirlerin eline geçebilir.

    Aslında, çevrimiçi olmayla ilgili tüm sorunlardan temel güvenlik kurallarına uyularak kaçınılabilir.

    Bilgisayarlara fiziksel erişimi koruyun

    Sisteminiz en son yöntemlerle korunabilir ve engellenebilir, ancak bir saldırgan ona fiziksel erişim sağlarsa, tüm çabalarınız boşa çıkar. Bilgisayarların asla gözetimsiz bırakılmadığından emin olun.

    Günlük işler için yönetici hesaplarını kullanmayın

    Windows NT döneminde, Uzak Masaüstü Bağlantısı istemcisi ve runas komutundan önce, yöneticiler genellikle kendi kişisel hesaplarını Domain Admins grubuna koyarlar. Bu şu anda önerilmez; ek yönetici Active Directory hesapları oluşturmak daha iyidir (örneğin, kendim için bir kişisel hesap rallen ve bir yönetici hesabı rallen.adm oluşturabilirim). Yönetici ayrıcalıkları gerektiren programları çalıştırmak için Uzak Masaüstü Bağlantı Hizmeti'ni veya runas komutunu kullanın. Bu, sisteme kazara zarar verme olasılığını (büyük ölçüde olmasa da) azaltacaktır.

    Normal bir kullanıcı hesabı kullanmak, bir virüsün veya solucanın sisteme verebileceği olası zararı da azaltır.

    Virüs tanımlarını ve casus yazılım önleme uygulamalarını düzenli olarak güncelleyin

    Virüslerin hızla yayılmasının nedenlerinden biri de virüs tanımlarının çok seyrek güncellenmesidir. Bu günlerde yeni virüsler ve solucanlar endişe verici bir oranda ortaya çıkıyor ve virüs tehdidine karşı koymak için en son tanımlar kullanılmalıdır. Aynısı, günümüzde neredeyse virüslerden daha büyük bir sorun olan casus yazılımlar için de geçerlidir.

    Tüm kritik yamaların bilgisayara yüklendiğinden emin olun

    Virüs tanımları gerektiği kadar sık ​​güncellenmese bile, çoğu virüs ve solucan, kritik güvenlik güncellemeleri kullanıma sunulur sunulmaz yüklenerek oturum açma sırasında durdurulabilir. Elbette, Windows NT her yerdeyken ve Windows 2000 yeni çıktığında, bu kesinlikle gerekli değildi, ancak bugün, piyasaya sürüldükten sonra birkaç gün (ve bazen dakikalar) yeni güvenlik güncellemeleri yüklemeyen bir sistem tamamen yeni virüslere ve yeni virüslere açık hale geldi. solucanlar. En son Microsoft güvenlik teknolojilerinden haberdar olmak için aşağıdaki web sitesi adresini sık kullanılanlar listenize eklemenizi ve düzenli aralıklarla ziyaret etmenizi öneririz:
    http://windowsupdate.microsoft.com.

    Önemli eylemlerin denetlenmesini etkinleştirin
    Windows, belirli eylemleri ve sistem etkinliklerini kaydetme yeteneği sağlar; bu, olay günlüğünün bir güvenlik riski durumunda belirli dosyaları değiştirmek gibi hangi eylemlerin gerçekleştirileceğini izlemesini sağlar.

    Olay günlüklerini düzenli olarak kontrol edin

    Olay günlükleri, sistem güvenliğiyle ilgili birçok önemli bilgiyi içerir, ancak bunlar genellikle gözden kaçırılır. Diğer şeylerin yanı sıra, bunun nedeni günlüklerdeki büyük miktarda "çöp", yani küçük olaylarla ilgili mesajlardır. Olay günlüklerini merkezileştirmek ve düzenli olarak gözden geçirmek için bir süreç geliştirin. Günlükleri düzenli olarak tarayacak bir mekanizmaya sahip olmak, özellikle önceki bölümde tartışılan kritik faaliyetleri denetlerken size yardımcı olacaktır.

    Saldırı durumunda bir eylem planı geliştirin

    Çoğu insan başlarına böyle bir şeyin gelmeyeceğini düşünür, ancak hayat bunun böyle olmadığını gösteriyor. Aslında çoğu kullanıcı, "profesyonel" saldırganların övünebileceği güvenlik bilgilerinin bir kısmına bile sahip değil. Belirli bir saldırganın (veya daha kötüsü, bir grup saldırganın) gözünü kuruluşunuzda görürseniz, sisteme sızmayı önlemek için tüm becerinizi, becerinizi ve bilginizi göstermeniz gerekir. Dünyanın en büyük şirketleri bile saldırıya uğradı. Mantığı şudur: Bir sonraki saldırının hedefinin kendi sistemi olabileceği gerçeğine herkes hazırlıklı olmalıdır. Ne yapalım?
    İşte bir olay müdahale planı geliştirmenize yardımcı olacak bazı faydalı bağlantılar.