Користувач:Fisyuk Lisa

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Фисюк Єлизавета Сергіївна

Дата народження: 29 квітня 2003

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 рік) : 10-А

Улюблені предмети: Німецька мова, Математика, Фізична культура,

Захоплення: дивитися фільми жахів, їсти

Курс "Інформаційна безпека"


УРОК 1

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

https://drive.google.com/open?id=1GxwlpWqg1RJlR_-sbhpworlRY0jdIdHGgzqQkWhOC10

УРОК 2

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Поняття інформаційної безпеки

[ред. | ред. код]

Під інформаційною безпекою ми будемо розуміти захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятного збитку суб'єктам інформаційних відносин, у тому числі власникам і користувачам інформації і підтримуючої інфраструктури. (Трохи далі ми пояснимо, що слід розуміти під підтримуючої інфраструктурою.)

Захист інформації - це комплекс заходів, спрямованих на забезпечення інформаційної безпеки.

Таким чином, правильний з методологічної точки зору підхід до проблем інформаційної безпеки починається з виявлення суб'єктів інформаційних відносин та інтересів цих суб'єктів, пов'язаних з використанням інформаційних систем (ІС). Загрози інформаційній безпеці - це зворотна сторона використання інформаційних технологій.

З цього положення можна вивести два важливих наслідки:

1. Трактування проблем, пов'язаних з інформаційною безпекою, для різних категорій суб'єктів може істотно розрізнятися. Для ілюстрації досить зіставити режимні державні організації і учбові інститути. У першому випадку "хай краще все зламається, ніж ворог дізнається хоч один секретний біт", у другому - "так немає у нас жодних секретів, аби все працювало".

2. Інформаційна безпека не зводиться виключно до захисту від несанкціонованого доступу до інформації, це принципово ширше поняття. Суб'єкт інформаційних відносин може постраждати (зазнати збитків та / або отримати моральну шкоду) не тільки від несанкціонованого доступу, але і від поломки системи, що викликала перерву в роботі. Більш того, для багатьох відкритих організацій (наприклад, навчальних) власне захист від несанкціонованого доступу до інформації стоїть за важливістю зовсім не на першому місці.

Повертаючись до питань термінології, відзначимо, що термін "комп'ютерна безпека" (як еквівалент або замінник ІБ) представляється нам дуже вузьким. Комп'ютери - тільки одна зі складових інформаційних систем, і хоча наша увага буде зосереджена в першу чергу на інформації, яка зберігається, обробляється і передається за допомогою комп'ютерів, її безпека визначається всією сукупністю складових і, в першу чергу, найслабкішою ланкою, якою в переважній більшості випадків виявляється людина (записав, наприклад, свій пароль на "гірчичник", приліплені до монітора).

Згідно з визначенням інформаційної безпеки, вона залежить не тільки від комп'ютерів, але і від підтримуючої інфраструктури, до якої можна віднести системи електро-, водо-та теплопостачання, кондиціонери, засоби комунікацій і, звичайно, обслуговуючий персонал. Ця інфраструктура має самостійну цінність, але нас цікавитиме лише те, як вона впливає на виконання інформаційною системою наказаних нею функцій.

Звернемо увагу, що у визначенні ІБ перед іменником "збиток" стоїть прикметник "неприйнятний". Очевидно, застрахуватися від усіх видів збитку неможливо, тим більше неможливо зробити це економічно доцільним способом, коли вартість захисних засобів і заходів не перевищує розмір очікуваного збитку. Значить, з чимось доводиться миритися і захищатися слід тільки від того, з чим змиритися ніяк не можна. Іноді таким неприпустимим збитком є ​​нанесення шкоди здоров'ю людей або стану навколишнього середовища, але частіше поріг неприйнятності має матеріальний (грошовий) вираз, а метою захисту інформації стає зменшення розмірів збитку до допустимих значень.

Основні складові інформаційної безпеки

[ред. | ред. код]

Інформаційна безпека - багатогранна, можна навіть сказати, багатовимірна область діяльності, в якій успіх може принести тільки системний, комплексний підхід.

Спектр інтересів суб'єктів, пов'язаних з використанням інформаційних систем, можна розділити на наступні категорії: забезпечення доступності, цілісності і конфіденційності інформаційних ресурсів та підтримуючої інфраструктури.

Іноді в число основних складових ІБ включають захист від несанкціонованого копіювання інформації, але, на наш погляд, це занадто специфічний аспект з сумнівними шансами на успіх, тому ми не станемо його виділяти.

Пояснимо поняття доступності, цілісності і конфіденційності.

Доступність - це можливість за прийнятний час отримати необхідну інформаційну послугу. Під цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованого зміни.

Нарешті, конфіденційність - це захист від несанкціонованого доступу до інформації.

Інформаційні системи створюються (купуються) для отримання певних інформаційних послуг. Якщо з тих чи інших причин надати ці послуги користувачам стає неможливо, це, очевидно, завдає шкоди всім суб'єктам інформаційних відносин. Тому, не протиставляючи доступність решті аспектів, ми виділяємо її як найважливіший елемент інформаційної безпеки.

Особливо яскраво провідна роль доступності виявляється в різного роду системах управління - виробництвом, транспортом і т.п. Зовні менш драматичні, але також вельми неприємні наслідки - і матеріальні, і моральні - може мати тривала недоступність інформаційних послуг, якими користується велика кількість людей (продаж залізничних та авіаквитків, банківські послуги тощо).

Цілісність можна поділити на статичну (що розуміється як незмінність інформаційних об'єктів) і динамічну (що відноситься до коректного виконання складних дій (транзакцій)). Засоби контролю динамічної цілісності застосовуються, зокрема, при аналізі потоку фінансових повідомлень з метою виявлення крадіжки або дублювання окремих повідомлень.

Цілісність виявляється найважливішим аспектом ІБ в тих випадках, коли інформація служить "керівництвом до дії". Рецептура ліків, наказані медичні процедури, набір і характеристики комплектуючих виробів, хід технологічного процесу - все це приклади інформації, порушення цілісності якої може опинитися в буквальному сенсі смертельним. Неприємно і спотворення офіційної інформації, будь то текст закону або сторінка Web-сервера якої-небудь урядової організації. Конфіденційність - самий пророблений у нас в країні аспект інформаційної безпеки. На жаль, практична реалізація заходів щодо забезпечення конфіденційності сучасних інформаційних систем натрапляє в Росії на серйозні труднощі. По-перше, відомості про технічних каналах просочування інформації є закритими, так що більшість користувачів позбавлене можливості скласти уявлення про потенційні ризики. По-друге, на шляху призначеної для користувача криптографії як основного засобу забезпечення конфіденційності стоять численні законодавчі перепони і технічні проблеми.

Якщо повернутися до аналізу інтересів різних категорій суб'єктів інформаційних відносин, то майже для всіх, хто реально використовує ІС, на першому місці стоїть доступність. Практично не поступається їй за важливістю цілісність - який сенс в інформаційній послузі, якщо вона містить спотворені відомості?

Нарешті, конфіденційні моменти є також у багатьох організацій (навіть у згадуваних вище учбових інститутах прагнуть не розголошувати відомості про зарплату співробітників) і окремих користувачів (наприклад, паролі).

Найбільш поширені загрози доступності

[ред. | ред. код]

Найчастішими і найнебезпечнішими (з точки зору розміру збитку) є ненавмисні помилки штатних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи.

Інколи такі помилки і є власне погрозами (неправильно введені дані або помилка в програмі, що викликала крах системи), іноді вони створюють вразливі місця, якими можуть скористатися зловмисники (такі зазвичай помилки адміністрування). За деякими даними, до 65% втрат - наслідок ненавмисних помилок.

Пожежі та повені не приносять стільки бід, скільки безграмотність і недбалість у роботі.

Очевидно, самий радикальний спосіб боротьби з ненавмисними помилками - максимальна автоматизація і строгий контроль.

Інші загрози доступності класифікуємо за компонентами ІС, на які націлені загрози:

• відмова користувачів;

• внутрішній відмова інформаційної системи;

• відмова підтримуючої інфраструктури.

Зазвичай стосовно до користувачам розглядаються наступні загрози:

• небажання працювати з інформаційною системою (найчастіше проявляється при необхідності освоювати нові можливості і при розходженні між запитами користувачів і фактичними можливостями та технічними характеристиками);

• неможливість працювати з системою через відсутність відповідної підготовки (нестача загальної комп'ютерної грамотності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією і т.п.);

• неможливість працювати з системою в силу відсутності технічної підтримки (неповнота документації, недолік довідкової інформації і т.п.).

Основними джерелами внутрішніх відмов є:

• відступ (випадкове або навмисне) від встановлених правил експлуатації;

• вихід системи з штатного режиму експлуатації в силу випадкових або навмисних дій користувачів або обслуговуючого персоналу (перевищення розрахункового числа запитів, надмірний обсяг оброблюваної інформації і т.п.);

• помилки при (пере) конфігуруванні системи;

• відмови програмного і апаратного забезпечення;

• руйнування даних;

• руйнування або пошкодження апаратури.

По відношенню до підтримуючої інфраструктурі рекомендується розглядати наступні загрози:

• порушення роботи (випадкове або навмисне) систем зв'язку, електроживлення, водо-та / або теплопостачання, кондиціонування;

• руйнування або пошкодження приміщень;

• неможливість або небажання обслуговуючого персоналу та / або користувачів виконувати свої обов'язки (цивільні безлади, аварії на транспорті, терористичний акт або його загроза, страйк і т.п.).

Досить небезпечні так звані "скривджені" співробітники - нинішні і колишні. Як правило, вони прагнуть завдати шкоди організації -"кривднику", наприклад:

• зіпсувати обладнання;

• вбудувати логічну бомбу, яка з часом зруйнує програми та / або дані;

• видалити дані.

Скривджені співробітники, навіть колишні, знайомі з порядками в організації і здатні завдати чималої шкоди. Необхідно стежити за тим, щоб при звільненні співробітника його права доступу (логічного та фізичного) до інформаційних ресурсів анулювалися.

Небезпечні, зрозуміло, стихійні лиха та події, що сприймаються як стихійні лиха, - пожежі, повені, землетруси, урагани. За статистикою, на частку вогню, води і тому подібних "зловмисників" (серед яких найнебезпечніший - перебій електроживлення) припадає 13% втрат, завданих інформаційним системам.

УРОК 3


ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Автоматизована система

[ред. | ред. код]

Автоматизо́вана систе́ма — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях. Це загальне визначення. У залежності від галузі застосування даються уточнені формулювання поняття «автоматизована система».

Види Різновиди
АСК (автоматизовані системи керування)
  • АСК технологічними процесами (АСК ТП);
  • АСК підприємствами (АСКП), виробництвом (АСКВ) тощо;
Cистеми автоматизованого проектування * САПР (системи автоматизованого проектування і розрахунку);
  • САПР ТП (системи автоматизованого проектування технологічних процесів) тощо;
АСНД (автоматизовані системи наукових досліджень)
АС оброблення та передавання інформації * АІПС (автоматизована інформаційно-пошукова система);
  • АСІТО (автоматизована система інформаційно-термінологічного обслуговування) тощо
АСТПВ (АС технологічної підготовки виробництва)
автоматизовані системи контролю та випробувань
АС, що поєднують функції, перелічених вище систем

У процесі функціонування АС є поєднанням:

комплексу технічних засобів автоматизації (ТЗА) — сукупності взаємоузгоджених компонентів і комплексів програмного, технічного та інформаційного забезпечень, що розробляються, виготовляються і постачаються як продукція виробничо-технічного призначення: програмне забезпечення автоматизованої системи — сукупність програм на носіях інформації з програмною документацією; технічне забезпечення автоматизованої системи — сукупність засобів реалізації керуючих впливів, засобів отримання, введення, підготовки, перетворення, обробки, зберігання, реєстрації, виведення, відображення, використання та передачі даних з конструкторською та експлуатаційною документацією; інформаційне забезпечення автоматизованої системи — сукупність системно-орієнтованих даних, що описують прийнятий у системі словник базових описів (класифікатори, типові моделі, елементи автоматизації, формати документації тощо), та актуалізованих даних про стан інформаційної моделі об'єкта автоматизації (об'єкта управління, об'єкта проектування) на всіх етапах його життєвого циклу. організаційно-методичного забезпечення автоматизованої системи — сукупності документів, що визначають: організаційну структуру об'єкта та системи автоматизації, необхідних для виконання конкретних функцій, що автоматизуються; діяльність в умовах функціонування системи, а також форми представлення результатів діяльності; фахівців, які використовують вище перераховане в процесі своєї професійної діяльності. Внутрішню побудову систем характеризують за допомогою структур, що описують стійкі зв'язки між їх елементами. При описі АС використовують такі види структур, що відрізняються типами елементів і зв'язків між ними:

функціональні (елементи — функції, завдання, процедури; зв'язки — інформаційні)
технічні (елементи — пристрої, компоненти та комплекси; зв'язки — лінії і канали зв'язку)
організаційні (елементи — колективи людей і окремі виконавці; зв'язки — інформаційні, підпорядкування та взаємодії)
документальні (елементи — неподільні складові частини та документи АС; зв'язки — взаємодії, вхідність та підпорядкування)
алгоритмічні (елементи — алгоритми; зв'язки — інформаційні)
програмні (елементи — програмні модулі та вироби; зв'язки — керуючі)
інформаційні (елементи — форми існування і подання інформації в системі; зв'язки — операції перетворення інформації в системі)

Комп'ютерний вірус

[ред. | ред. код]

Комп'ютерний вірус — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.

Вірус шкідник робить такі дії як: Вірус який знищує:
Перемісити вказівник миші на протилежну сторону від справжньої Системні файли
Вимкнути мишу Документи
Вимкнути клавіатуру Утиліти
Заборонити постачання відео сигналу Ігри
Відкривати програму без команди користувача Відеозаписи
Відкривати вкладку у браузері без команди користувача Музику
Тощо Фотографії
Драйвери
Тощо

Походження терміну

Назва програми «комп'ютерний вірус» походить від однойменного терміну з біології за її здатність до саморозмноження. Саме поняття «комп'ютерного вірусу» з'явилося на початку 1970-х і використовувалося у програмуванні та літературі, зокрема, у фантастичному оповіданні «Людина в рубцях» Грегорі Белфорда. Проте, автором терміну вважається Фред Коен, який у 1984 році опублікував одну з перших академічних статей, що були присвячені вірусам, де і було використано цю назву.

Шкідливий програмний засіб

[ред. | ред. код]

Шкідливий програмний засіб, шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипта, активного контенту, і іншого програмного забезпечення. Шкідливий — це загальний термін, який використовується для позначення різних форм ворожого або непроханого програмного забезпечення.

До зловмисних програмних засобів належать віруси, рекламне ПЗ, хробаки, троянці, руткіти, клавіатурні логери, дозвонювачі, шпигунські програмні засоби, здирницькі програми, шкідливі плаґіни та інше зловмисне програмне забезпечення. Зловмисні програмні засоби відрізняються від дефективного ПЗ тим, що останнє є легальним ПЗ, але містить шкідливі помилки, які не були виправлені до випуску. Програмне забезпечення, яке може бути віднесене до «шкідливих програм» може бути заснованим на різних технологіях, володіти абсолютно різним набором функцій і можливостей. Єдине, що об'єднує всі типи шкідливих програм — це мета, з якою вони створюються.

Класифікація:

За наявністю матеріальної вигоди ! що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:
  • хуліганство;
  • жарт;
  • вандалізм, зокрема на релігійному, національному, політичному ґрунті;
  • самоствердження, прагнення довести свою кваліфікацію;
що приносять пряму матеріальну вигоду зловмисникові:
  • крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;
  • отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі;
  • блокування комп'ютера, шифрування файлів користувача з метою шантажу та вимагання грошових коштів (див. Ransomware). У більшості випадків після оплати комп'ютер або не розблоковується, або незабаром блокується вдруге.|
За метою розробки
програмне забезпечення, яке з самого початку розроблялося спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ з метою спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).
програмне забезпечення, яке з самого початку не розроблялися спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ і з самого початку не призначалися для спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).

Методи захисту від шкідливих програм Повного захисту від усіх шкідливих програм і їхніх проявів не існує, проте щоб понизити ризик втрат від дії шкідливих програм необхідно дотримуватися наступних порад:

  • використовувати сучасні операційні системи, що мають серйозний рівень захисту від шкідливих програм
  • використовувати виключно ліцензійне програмне забезпечення (операційна система і додатки)
  • працювати на персональному комп'ютері виключно під правами користувача, а не адміністратора, що не дозволить більшості шкідливих програм інсталюватися на персональному комп'ютері
  • використовувати спеціалізовані програмні продукти, до складу яких входять евристичні (поведінкові) аналізатори
  • використовувати антивірусні програмні продукти відомих виробників, з автоматичним оновленням сигнатурних баз
  • використовувати персональний мережевий екран, що контролює вихід у мережу Інтернет з персонального комп'ютера на підставі політик встановлених користувачем
  • постійно оновлювати програмне забезпечення

Інтернет-шахрайство

[ред. | ред. код]

Шахрайство в інтернет або, як в народі говорять інтернет-шахраї. Розвиток популярності інтернету і дає привід для розвитку шахрайства. Там де багато людей, а головне можливість для заробітку там і шахраї. Шахрайство, обман з метою заволодіння чужого майно, коштів.

Шахраї свого роду і психологи. Пропонувати законним пошуковикам послуги не будуть, бояться, як і інший злочинець відповідальності. Найпоширеніше слово в пошуковику: «куплю». Купують люди що завгодно, від телефонів і до автомобілів. Щоб запропонувати наприклад продати телефон, отримати електронні гроші на гаманець, а телефон не вислати покупцю можуть тільки «відморожені». На таке справжній шахрай не піде, це одноразовий заробіток, заробив і на лаву підсудних. Часто доводилося бачити ці шахрайські сайти-пастки, наприклад «продам диплом». Гроші не малі і шукають люди погоджуючись придбати підробку, а це також кримінал. Хіба така людина піде заявляти в міліцію? А дійсно сайт оздоблений, і фото зразків дипломів якого завгодно вузу в Україну, хоч і десертацію тільки гроші потрібно перерахувати заздалегіть! Продав шахрай декілька дипломів і сайт інший, з іншого забарвленням і рекламою. Головне покупці завжди є. У практиці зустрічалися випадки обману з такого сайту, до двох тисяч доларів США. А диплом до цього дня людина чекає!

По друге, на нормальних сайтах шахрайські заставки, «пошліть СМС», «проплатити завдаток» і тому подібне. Приміром у продажу автомобілів ціна низька, до чого? А щоб взяти завдаток, а автомобіля то немає. В “СМС” свої підводні камені, тут особливо зупинятися не потрібно.

Поради щодо убезпечення від потрапляння на гачок шахраїв в інтернет
1.Не ведіться на барвисту рекламу і миготіння банерів, що пропонують незаконні послуги, це все обман.
2.Ніколи не ведіться на «послати СМС», за не зрозуміло що, та не зрозуміло кому?
3.Не шукайте «скачати безкоштовно», в інтернеті немає безкоштовно, якщо людина над чим небуть працювала або щось створювала, то як воно може бути безкоштовно?
4.Не звертайте увагу на різні гасла пожертвування, жебраки тільки в переходах, на вокзалах, а за компютером та ще і на безлімітному інтернеті жебраків не буває.
5.Бійтеся різних пірамід, вони і так небезпечні, а в інтернеті ще гірше!
6.Довіряйте власним знанням, не беріть до уваги чужі вихваляння, вони й пишуться для того, щоб заманити людину.

Cпам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем

[ред. | ред. код]

Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

На сьогодні поняття спаму включає всі різновиди масової реклами. Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку,

Інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Здебільшого причиною запиту даних зазначається повідомлення про збій в інформаційній системі й загрозу блокування профілю користувача, якщо не буде надано дані. Мета — збір конфіденційної інформації — паролі, коди тощо.

Крипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп’ютері, включаючи зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп’ютери та сервери компаній. Результатом таких атак може бути отримання повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому, або виведення його з ладу. У зв’язку з появою кредитних карт, електронних грошей і можливістю їхнього використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.

На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати неправильне зберігання, крадіжка комп’ютерів і носіїв, форс-мажорні обставини тощо.

Таким чином, у сучасних умовах наявність розвиненої системи інформаційної безпеки стає однією з найважливіших умов конкурентоздатності й навіть життєздатності будь-якої організації.

Бот-мережі

[ред. | ред. код]

Ботне́т — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп’ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп’ютери контролюються кимось іншим, крім їх власника.

Технічний опис

Залучення комп'ютерів до ботнету Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через:

  • Інфікування комп'ютера вірусом через вразливість в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео).
  • Недосвідченість або неуважність користувача — шкідливе ПЗ маскується під "корисне програмне забезпечення".
  • Використання санкціонованого доступу до комп'ютера (рідко).
  • Підбір адміністративного пароля до мережевих ресурсів зі спільним доступом (наприклад, до $ADMIN, що дозволяє віддалено виконати програму) - переважно в локальних мережах.

Механізм маскування

Механізм захисту від видалення аналогічний більшості вірусів та руткітів, зокрема:

  • маскування під системний процес;
  • підміна системних файлів для самомаскування;
  • інжекція коду безпосередньо в адресний простір системного процесу або процесу користувача;
  • перехоплення системних викликів для маскування наявності в системі файлів ботнету та посилань на нього;
  • перехоплення системних процедур роботи з мережею для маскування трафіку ботнету під трафік користувача або системних утиліт;
  • використання поліморфного коду, що ускладнює сигнатурний аналіз;
  • маскування під корисне ПЗ (прискорювачі Інтернет, програми для завантаження на диск онлайн-відео та -аудіо та ін.)

Механізм самозахисту

  • створення перешкод нормальній роботі антивірусного ПЗ;
  • перезавантаження комп'ютера та інші порушення нормальної роботи при спробі доступу до виконуваних файлів або ключів автозапуска, в яких прописані файли програмного забезпечення ботнету;

Механізм автозапуску

Для автозапуску найчастіше використовуються наступні технології:

  • використання нестандартних методів запуску (використовуються шляхи автозапуску від старого програмного забезпечення, підміна налагоджувальника процесів);
  • використання двох процесів які перезапускають один одного, у випадку зняття одного з цих процесів інший процес знову його запустить;
  • підміна системних файлів, що автоматично завантажуються операційною системою;
  • реєстрація в ключах автозапуску або в списку модулів розширення функціональності системи;

Механізм керування ботнетом

Раніше керування передбачало «очікування» певних команд по певному порту, або участь в IRC-чаті. При відсутності команд програма «спить» очікуючи на команду власника, можливо намагається саморозмножуватись. При отриманні команди від «власника» ботнету, починає виконувати вказану команду. В ряді випадків за командою завантажується виконуваний файл (таким чином, є можливість «оновлювати» програму і завантажувати модулі які додають функціональність).

Наразі отримали поширення ботнети які керуються через веб-сайт або по принципу p2p-мереж.

DDoS-атаки

[ред. | ред. код]

Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним. Взагалі відмова сервісу здійснюється:

  • примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу;
  • заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам.

Якщо атака відбувається одночасно з великої кількості IP-адрес, то її називають розподіленою (англ. Distributed Denial-of-Service — DDoS).

HTTP-флуд

Один з найпоширеніших на сьогоднішній день способів флуду. Заснований на нескінченному посиланні http-повідомлень GET на 80-й порт з метою завантажити web-сервер настільки, щоб він виявився не в змозі обробляти всю решту запитів. Часто, метою флуду стає не корінь web-сервера, а один із скриптів, що виконують ресурсоємні завдання або що працює з базою даних. У будь-якому разі, індикатором атаки, що почалася, служитиме аномально швидке зростання логів web-сервера.

Методи боротьби з HTTP-флудом включають тюнінг web-сервера і бази даних з метою понизити ефект від атаки, а також відсіювання DoS-ботів за допомогою різних прийомів. По-перше, слід збільшити максимальне число з'єднань до бази даних одночасно. По-друге, встановити перед web-сервером Apache легкий і продуктивний nginx — він кешуватиме запити і видаватиме статику. Це рішення із списку «Must have», яке не лише понизить ефект DoS-атак, але і дозволить серверу витримати величезні навантаження. Невеликий приклад:

Частіше за все HTTP DDoS атака проводиться за допомогою ботнету, розподіленої роботизованої системи, що об’єднується за допомогою комп'ютерної мережі та віддалено керується зловмисником. Учасниками такої спілки, як правило стають заражені вірусом, або троянською програмою комп'ютери звичайних користувачів, які навіть про це не підозрюють. Виключенням є використання для атаки фреймів (тег frame) або посилань (тег link, або script), що розміщуються на одному або декількох web-ресурсах з великою кількістю користувачів та посилаються на web-сервер, що атакується. В деяких випадках, атаку проводять користувачі, що усвідомлено формують чисельну групу та об’єднані ціллю нанести шкоду обраному web-ресурсу. Як правило, група координується організатором за допомогою соціальних мереж або інших засобів зв’язку, що дають змогу передавати повідомлення великій кількості користувачів одночасно. Розставимо види HTTP DDoS атак в залежності від ступеня складності захисту від них (від найменшого до найбільшого): атака з використанням фреймів та посилань; атака з використанням мережі ботів; атака, що організована чисельною групою користувачів. Вразливим місцем атаки з використанням фреймів або посилань є обов’язкова наявність в HTTP запиті заголовка referer, що встановлюється браузером користувача і містить URL ресурсу, з котрого перейшов по посиланню користувач. Сформувавши на основі статистики за кількістю переходів перелік і виключивши з нього сайти, на котрих офіційно розміщені рекламні або інші посилання на ресурс (каталоги, прайс агрегатори) можна відфільтрувати та заблоковувати шкідливий трафік. Захист атак з використанням мережі ботів – задача що завжди потребує нетривіальних рішень. Один із основних способів базується на недосконалості роботизованих систем, найчастіше на неможливості інтерпретації скриптів на мові Javascript. Користувач, що невідомий web-серверу отримує в відповідь на запит скрипт на мові Javascript та лише після правильного виконання коду скрипту – отримує доступ до запрошених ним даних. Проблемою даної реалізації є організація безперешкодного доступу пошукових ботів до даних web-сервера. Захист від атак, що організовані чисельною групою користувачів найскладніше завдання, так як неможливо відрізнити їх від звичайних користувачів ресурсу. Для захисту потрібен постійний збір статистики доступу користувачів до ресурсу та при перевищені порогу частоти відвідувань з однієї IP-адреси просити користувача ввести перевірочні символи. Основна проблема даної реалізації — блокування локальних мереж, що працюють через одну IP адресу (за допомогою технології NAT).

Крадіжка коштів

[ред. | ред. код]

Крадіжка — злочин, що полягає у таємному викраденні чужого майна.

Крадіжка — це викрадення, здійснюючи яке, винна особа вважає, що робить це непомітно для потерпілого чи інших осіб.

Крадіжка є різновидом викрадення, вирізняючись з-поміж інших видів викрадення спосіб вилучення майна — таємністю. Таємність як ознака полягає у тому, що особа, яка вчиняє крадіжку, вважає, що вилучає майно непомітно для потерпілого. Істотним моментом є саме факт усвідомлення таємності злочинцем, навіть коли таку крадіжку помічав потерпілий чи інші особи, а злочинець вважав, що діє непомітно від них — таке діяння залишатиметься саме крадіжкою.

За Кримінальним кодексом України крадіжка є злочином проти власності і це питання регулюється ст. 185. Відповідальність за дрібне викрадення чужого майна (дрібна крадіжка) передбачається ст. 51 Кодексу України про адміністративні правопорушення.

Крадіжка особистості

[ред. | ред. код]

Крадіжка особистості (англ. Identity theft) - злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди. Англійський термін з'явився в 1964. Його російський переклад є неточним, оскільки саму особистість вкрасти неможливо.

Крадіжки особистості набули широкого поширення в США в другій половині XX століття. Це було викликано широким впровадженням послуг, що надаються віддалено, без особистої присутності, зокрема, випуску кредитних карт, отримання кредитів. Також злочину пов'язують з широким розповсюдженням SSN (Social Security number) в якості ідентифікатора особистості. Для підтвердження особи по телефону організації запитують номер SSN. У Британії для «крадіжок особистості» використовують страхові ідентифікатори NINO (National Insurance number) і NHS (National Health Service number).

За інформацією CioWorld, на чорному ринку США набір інформації для крадіжки особистих даних, що включає адресу і SSN, коштує від 16 до 30 доларів. Імовірність стати жертвою крадіжки особистості оцінюється в 2% для середнього жителя США.

Крадіжка медичних даних

За даними Центру по боротьбі з розкраданнями персональних даних (англ. Identity Theft Resource Center) в 2013 році 43% розкрадань особистих даних в США припадали на медичні дані. Крадіжка персональних медичних даних використовується для отримання обманним шляхом медичних послуг, рецептурних препаратів або подання неправдивих рахунків

УРОК 4

'ТЕМА:' Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.



УРОК 5

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

У меня не получается

УРОК 6

'ТЕМА:' Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

https://www.symbaloo.com/home/mix/13ePBifQEA https://www.symbaloo.com/mix/%D0%B2%D1%96%D0%B4%D0%BF%D0%BE%D0%B2%D1%96%D0%B4%D0%B0%D0%BB%D1%8C%D0%BD%D1%96%D1%81%D1%82%D1%8C%D0%B7%D0%B0%D0%BF%D0%BE%D1%80%D1%83%D1%881

УРОК 7

'ТЕМА:' Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Ідентифікація:

https://www.jigsawplanet.com/?rc=play&pid=3b835acffcde

Аутентифікація:

https://www.jigsawplanet.com/?rc=play&pid=28688b58ed59

Авторизація:

https://www.jigsawplanet.com/?rc=play&pid=10c9e2b77dc9

УРОК 8

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

https://padlet.com/lizashka03/pdf77nkz7p89

УРОК 8

ТЕМА: Криптографічні методи захисту інформації.

https://docs.google.com/document/d/1Lyc2AY6AClne_Z1tlnCLktiDxPWegXxadtxR68LhNDY/edit

УРОК 10

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

Цілісність інформації:

Системи виявлення атак:

https://padlet.com/lizashka03/8yzbadze5wvz

Засоби захисту периметру комп'ютерних мереж:

https://www.jigsawplanet.com/?rc=play&pid=34db316f4a17

Стандарти кібербезпеки та міжнародні стандарти інформаційної безпеки

https://www.jigsawplanet.com/?rc=play&pid=3618c4cd4e05

https://padlet.com/lizashka03/dj99m6tzr6yz

УРОК 11

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

https://www.powtoon.com/my-powtoons/?#/

УРОК 12

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

Мережеві атаки:

https://wordart.com/7k53hfii3u7y/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8

https://docs.google.com/document/d/1xDtMcA76mGRJWVQPOjjpo5SnTQHeboKQ93FsSd-sfe4/edit

Мережеві загрози:

https://wordart.com/vxfwf5ikxosj/word-art

https://docs.google.com/document/d/1_zIN1t0ItaxcEOLv-WhzEbuDE3hgxvKu4J0bCKx8v6k/edit

Мережеві вразливості:

Засоби захисту мереж:

https://wordart.com/3qrs8dykpwcj/word-art%203

https://docs.google.com/document/d/1EmUObdevlXdR7hltUWlBeuSoG8DHQZbVjZaKNYAMwbk/edit

УРОК 13

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

https://www.easel.ly/create?id=https://s3.amazonaws.com/easel.ly/all_easels/4649372/1554704617&key=pri

УРОК 14

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

https://www.thinglink.com/scene/1181622414497284099

УРОК 15

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

Посилання на звітний документ (презентацію): https://docs.google.com/presentation/d/1Hl-pb_jHqEYFlvPdMNeMLmY4TqXiuM8EHrLa-JExFJk/edit#slide=id.g5a03155ef7_0_33

УРОК 16

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN

https://docs.google.com/forms/d/e/1FAIpQLSfxsXxE-Xc-1vV55iU4j_K2etKRrUEtnp3KtRD0KfPremcWjw/viewform?usp=sf_link

УРОК 17

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

Кросворд: https://crosswordlabs.com/view/2019-05-12-180

Google-Фото: https://photos.google.com/album/AF1QipNH7BztawISqXNYd8cBNYVp0gpnmNliEl6wJu3j

Джерела