Розробка уроку

Тема:

Мета: по завершенню вивчення учень

має уявлення
про захищені сайти;

пояснює:

описує: класифікує загрози безпеці даних;

уміє:

Обладнання: комп’ютер з встановленми ОС і браузером, проектор.

Структура уроку

  1. Організаційний момент
  2. Актуалізація опорних знань
  3. Вивчення нового матеріалу
  4. Інструктаж з ТБ
  5. Закріплення вивченого матеріалу
  6. Підбиття підсумків уроку
  7. Домашнє завдання

Хід уроку

1. Організаційний момент
Вітання з класом. Перевірка присутності і готовності учнів до уроку. Перевірка виконання домашнього завдання.

2. Актуалізація опорних знань

  1. Що таке комп’ютерний вірус на Вашу думку?
  2. Звідки беруться віруси в комп’ютерах і чому?
  3. Як на Вашу думку потрібно захищати інформацію?

3. Вивчення нового матеріалу

Загрози комп’ютерної безпеки
У зв'язку зі стрімким розвитком інформаційних технологій і їх проникненням у всі сфери людської діяльності зросла кількість злочинів, спрямованих проти інформаційної безпеки. Велику зацікавленість з боку кібер-злочинців викликає діяльність і державних структур, і комерційних підприємств. Їхньою метою є розкрадання, розголошення конфіденційної інформації, підрив ділової репутації, порушення працездатності і, як наслідок, доступності інформаційних ресурсів організації. Такі дії завдають величезних моральних і матеріальних збитків.

Насправді ризик чатує не лише на крупні компанії, але й на окремих користувачів. За допомогою різних засобів злочинці дістають доступ до персональних даних – номерів банківських рахунків, кредитних карт, паролей, виводять обчислювальну систему з ладу або дістають повний доступ до комп'ютера. Надалі такий комп'ютер може використовуватися як частина зомбі-мережі – мережі заражених комп'ютерів, які використовують зловмисники для проведення атак на сервери, розсилки спаму, збору конфіденційної інформації, розповсюдження нових вірусів і троянських програм.

Сьогодні всі визнають, що інформація є цінним надбанням і підлягає захисту. В той самий час інформація має бути доступною для певного круга користувачів (наприклад, співробітникам, клієнтам і партнерам підприємства). Таким чином, постає питання про створення комплексної системи інформаційної безпеки. Така система має враховувати всі можливі джерела загроз (людський, технічний і стихійний чинники) і використовувати весь комплекс захисних заходів: фізичних, адміністративних і програмно-технічних засобів захисту.

Джерела загроз

  1. Людський чинник. Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до інформації. Загрози цієї групи можна розділити на:

    • зовнішні — дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних партнерів, кримінальних структур;

    • внутрішні — дії персоналу компаній і також користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.

  2. Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації. Все це приводить до відмови устаткування втрати інформації.

  3. Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.

Всі ці джерела загроз необхідно обов'язково враховувати при розробці системи захисту інформаційної безпеки. Ми зупинимося лише на одному з них — зовнішніх загрозах, пов'язаних з діяльністю людини.

Шляхи поширення загроз (людський чинник)

  1. Глобальна мережа Інтернет унікальна тим, що не є чиєюсь власністю і не має територіальних меж. Це багато в чому сприяє розвитку численних веб-ресурсів і обміну інформацією. Зараз будь-яка людина може дістати доступ даним, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, утрудняючи їх виявлення і покарання. Зловмисники розміщують віруси і інші шкідливі програми на веб-ресурсах, «маскують» їх під корисне і безкоштовне програмне забезпечення.

    Cкрипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп'ютері, включаючи зміну системного реєстру, крадіжку особистих даних і установку шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на видалені приватні комп'ютери і сервери компаній. Результатом таких атак може бути виведення ресурсу з ладу, діставання повного доступу до ресурсу, а, отже, до інформації, що зберігається на ньому, використання ресурсу як частини зомбі- мережі. У зв'язку з появою кредитних карт, електронних грошей і можливістю їх використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.

  2. Інтранет – це внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. Інтранет є єдиним простором для зберігання, обміну і доступу до інформації для всіх комп'ютерів мережі. Тому, якщо якій-небудь з комп'ютерів мережі заражений, решту комп'ютерів піддано величезному ризику зараження. Щоб уникнути виникнення таких ситуацій необхідно захищати не лише периметр мережі, але й кожний окремий комп'ютер.

  3. Електронна пошта. Наявність поштових застосунків практично на кожному комп'ютері і використання шкідливими програмами вмісту електронних адресних книг для виявлення нових жертв забезпечують сприятливі умови для розповсюдження шкідливих програм. Користувач зараженого комп'ютера, сам того не підозрюючи, розсилає заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Нерідкісні випадки, коли заражений файл-документ унаслідок недогляду потрапляє в списки розсилки комерційної інформації якої-небудь крупної компанії. В цьому випадку страждають сотні або навіть тисячі абонентів таких розсилок, які потім розішлють заражені файли десяткам тисячам своїх абонентів.

    Крім загрози проникнення шкідливих програм існують проблема зовнішньої небажаної пошти рекламного характеру (спаму). Не будучи джерелом прямої загрози, небажана кореспонденція збільшує навантаження на поштові сервери, створює додатковий трафік, засмічує поштову скриньку користувача, веде до втрати робочого часу і тим самим наносить значні фінансові втрати. Зловмисники стали використовувати так звані спамерські технології масового розповсюдження, щоб примусити користувача відкрити лист, перейти по посиланню з листа на якийсь інтернет-ресурс. Отже, можливості фільтрації спаму важливі не лише самі по собі, але і для протидії інтернет-шахрайству і розповсюдженню шкідливих програм.

  4. Знімні носії інформації — дискети, CD-диски, флеш-карти — широко використовують для зберігання і поширення інформації. При активуванні файлу знімного носія, що містить шкідливий код, є загроза пошкодити дані на вашому комп'ютері і розповсюдити вірус на інші носії інформації або комп'ютери мережі.

Розглянемо види загроз.

Черви (Worms) використовують для розповсюдження «діри» (недоліки) опера­ційної системи. Назву отримали виходячи із здатності черв'яків «переповзати» (з комп'ютера на комп'ютер), використовуючи мережі, електронну пошту й інші інформаційні канали. Завдяки цьому багато черви мають високу швидкістю розповсюдження. Вони проникають у комп'ютер, обчислюють мережеві адреси інших комп'ютерів і розсилають за цими адресами свої копії. Крім мережевих адрес використовуються дані адресної книги поштових клієнтів. Представники цього класу шкідливих програм іноді створюють робочі файли на дисках системи, але можуть і взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).

Віруси (Viruses) заражають інші програми, додаючи в них свій код з метою отримати управління при запуску зараженого файлу. Є повна аналогія з діями звичайного вірусу, який вбудовує себе у носій спадковості клітини — ДНК або РНК (дезоксрибонуклеїнову або рибонуклеїнову кислоту).

Троянські програми (Trojans) виконують в уражених комп'ютерах несанкціоновані користувачем дії: знищують інформацію на дисках, приводять систему до «зависання», крадуть конфіденційну інформацію тощо. Такі програми не є вірусом в традиційному розумінні цього терміну, бо не заражають інші програми або дані). Вони не здатні самостійно проникати у комп'ютери і розповсюджуються зловмисниками під виглядом «корисного» програмного забезпечення. Нанесена ними шкода може багатократно перевищувати втрати від традиційної вірусної атаки.

Останнім часом найпоширенішими типами шкідливих програм, що псують комп'ютерні дані, стали черви. Далі по поширеності слідують віруси і троянські програми. Деякі шкідливі програми суміщають у собі ознаки двох або навіть трьох з перералічених вище класів.

Програми-реклами (Adware) — програмний код, без відома користувача включений у програмне забезпечення з метою демонстрації рекламних оголошень. Зазвичай програми-реклами вбудовано у програмне забезпечення, яке розповсюджують безкоштовно. Рекламу розташовують у робочому інтерфейсі. Часто такі програми збирають і переправляють своєму розробникові персональну інформацію про користувача, змінюють різні параметри браузера (стартові і пошукові сторінки, рівні безпеки тощо) і створюють неконтрольований користувачем трафік. Все це може привести як до порушення політики безпеки, так і до прямих фінансових втрат.

Програми-шпигуни (Spyware) збирають відомості про окремо взятого користувача або організацію без їх відома. Про наявність програм-шпигунів на своєму комп'ютері ви можете і не здогадуватися. Як правило, метою програм-шпигунів є:

Потенційно небезпечні додатки (Riskware) не мають якої-небудь власної шкідливої функції, але ними можуть скористатися зловмисники як допоміжними складовими шкідливої програми, що містять проломи й помилки. Наявність таких програм на комп'ютері піддає ваші дані ризику. До таких програм відносять деякі утиліти видаленого адміністрування, програми автоматичного перемикання розкладки клавіатури, IRC-клієнти, FTP-сервери, всілякі утиліти для зупинки процесів або утаєння їх роботи.

Ще одним видом шкідливих програм на межі Adware, Spyware і Riskware є програми, що вбудовуються у встановлений на комп'ютері браузер і перенаправляють трафік. Можливо, ви зустрічалися з такими програмами, якщо при запиті одного сайту відкривався зовсім інший.

Програми-жарти (Jokes) не заподіють комп'ютеру якої-небудь прямої шкоди, але виводять повідомлення про те, що таку шкоду вже заподіяно або буде заподіяно за яких-небудь умов. Такі програми часто виводять повідомлення про форматування диска (хоча ніякого форматування насправді не відбувається), виявляють віруси в незаражених файлах тощо.

Програми-маскувальники (Rootkit) — утиліти, використовувані для приховання шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами. Програми-маскувальники модифікують операційну систему на комп'ютері і замінюють основні її функції, щоб приховати свою власну присутність і дії, які робить зловмисник на зараженому комп'ютері.

Інші небезпечні програми
Програми, створені для організації DОS-атак на віддалені сервери, злому інших комп'ютерів, а також середовища розробки шкідливого програмного забезпечення. До таких програм відносяться утиліти (Hack Tools) хакерів, конструктори вірусів, сканери вразливості, програми для злому паролів, інші види програм для злому мережевих ресурсів або проникнення в систему, яку атакують.

Класифікація комп'ютерний вірусів

За об'єктами зараження:

Кажуть також: файлово-бутові, пакетні, мережеві, WinWord-віруси, Windows-віруси, OS/2-віруси, Novell NеtWare-віруси, BIOS-віруси, CD-ROM-віруси тощо.

За способом зараження середовища мешкання вірусів: резидентні й нерезидентні.

За зовнішнім виглядом:

За результатами діяльності:

За кількістю засобів знешкодження: знешкоджені однією антивірусною програмою (АVО-віруси) чи знешкоджені кількома антивірусними програмами (комплектом N антивірусів — АVN-віруси).

За способом створення вірусів: створені ручними засобами розробки (Н-віруси) і створені автоматизованими засобами розробки (А-віруси).

Антивірусні програмице утиліти, що дозволяють виявити віруси, вилікувати або ліквідувати заражені файли й розділи, виявляти і запобігати підозрілим (характерним для вірусів) діям.

Класифікація антивірусних програм:

Поширені такі антивірусні програми: Ознаки зараження:

то, з великим ступенем вірогідності, можна припустити, що ваш комп'ютер уражено вірусом. Є характерні ознаки поразки вірусом через пошту:

Не завжди такі ознаки викликано присутністю вірусів. Іноді вони можуть бути наслідком інших причин. Наприклад, у випадку з поштою заражені повідомлення можуть розсилатися з вашою зворотною адресою, але не з вашого комп'ютера.

Непрямі ознаки зараження комп'ютера:

У 90% випадків наявність непрямих симптомів викликана збоєм у апаратному або програмному забезпеченні.

Дії при наявності ознак зараження

  1. Не панікуйте! Не піддаватися паніці — золоте правило, яке може позбавити вас від втрати важливих даних і зайвих переживань.
  2. Відключіть комп'ютер від Інтернету і локальної мережі, якщо він до неї був підключений.
  3. Якщо симптом зараження полягає в тому, що ви не можете завантажитися з жорсткого диска комп'ютера (комп'ютер видає помилку, коли ви його вмикаєте), спробуйте завантажитися в режимі захисту від збоїв (MS Windows) або із завантажувального диску.
  4. До виконання яких-небудь дій збережіть результати вашої роботи на зовньому носіі (дискеті, CD-диску, флеш-картці тощо).
  5. Встановіть антивірусну програму, якщо ви цього ще не зробили.
  6. Відновіть сигнатури загроз програми. Якщо це можливо, для їх отримання виходите до Інтернету не зі свого комп'ютера, а з незараженого комп'ютера друзів, Інтернет-кафе, з роботи. Краще скористатися іншим комп'ютером, бо при підключенні до Інтернету із зараженого комп'ютера є вірогідність відправки вірусом важливої інформації зловмисникам або розповсюдження вірусу за адресами вашої адресної книги. Саме тому при підозрі на зараження краще всього відразу відключитися від Інтернету.
  7. Ви також можете отримати оновлення на дискеті або диску у дистриб'юторів і відновити програму з цього джерела. Встановите рекомендований експертами компанії рівень захисту.
  8. Запустіть повну перевірку комп'ютера антивірусною програмою.

Профілактика заражень
Ніякі найнадійніші і розумніші заходи не зможуть забезпечити стовідсотковий захист від комп'ютерних вірусів і троянських програм, але, дотримуючись певних правил, ви істотно знизите вірогідність вірусної атаки і ступінь можливого збитку. Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика складається з невеликої кількості правил, дотримання яких значно знижує вірогідність зараження вірусом і втрати яких-небудь даних.

  1. Захистіть ваш комп'ютер за допомогою антивірусних програм і програм безпечної роботи в Інтернеті. Для цього:
    • невідкладно встановіть антивірусну програму;
    • регулярно оновлюйте її (кілька разів на день при виникненні вірусних епідемій);
    • задайте рекомендовані експертами параметри захисту вашого комп'ютера. Постійний захист починає діяти відразу після включення комп'ютера і утрудняє вірусам проникнення на комп'ютер;
    • задайте рекомендовані експертами параметри для повної перевірки комп'ютера і заплануйте її виконання не рідше одного разу на тиждень. Якщо ви не встановили компонент Анти-хакер, рекомендується зробити це, щоб захистити комп'ютер при роботі в Інтернеті.

  2. Будьте обережні при записі нових даних на комп'ютер:
    • встановіть захист від запису на змінних дисках з файлами, у тому числі, за рахунок системного адміністрування;
    • перевіряйте на наявність вірусів всі знімні диски (дискети, CD-диски, флеш-карти тощо) перед їх використанням;
    • обережно поводьтеся з поштовими повідомленнями: не відкривайте ніяких файлів, що прийшли поштою, якщо ви не упевнені, що вони дійсно повинні були прийти до вас, навіть якщо їх відправлено з адрес ваших знайомих;
    • уважно відностеся до інформації, що отримується з Інтернету. Якщо з якого-небудь веб-сайту вам пропонується встановити нову програму, звернете увагу на наявність у неї сертифікату безпеки;
    • якщо ви копіюєте з Інтернету або локальної мережі виконуваний файл, обов'язково перевірте його за допомогою антивірусної програми;
    • уважно відностеся до вибору відвідуваних вами Інтернет-ресурсів, бо деякі з сайтів заражено небезпечними скрипт-вірусами або Інтернет-черв'ами.

  3. Уважно ставтеся до інформації від розробників антивірусного програмного забезпечення. У більшості випадків антивірусна програма повідомляє про початок нової епідемії задовго до того, як вона досягне свого піку. Вірогідність зараження в цьому випадку ще невелика, і, викачавши оновлені сигнатури загроз, ви зможете захистити себе від нового вірусу завчасно.

  4. Ставтеся з недовірою до вірусних містифікацій — програм-жартів, листів про загрози зараження.

  5. Регулярно встановлюйте оновлення операційної системи.

  6. Використовуйте надійні джерела програмного забезпечення. Завантажуйте вільно поширюване програмне забезпечення лише з офіційних сайтів виробників або купуйте дистрибутивні копії платного програмного забезпечення лише в офіційних продавців.

  7. Обмежте доступ до комп'ютера сторонніх осіб.

  8. Своєчасно й регулярно робіть резервне копіювання даних. Тоді у разі втрати даних систему достатньо швидко можна буде відновити. Дистрибутивні диски, дискети, флеш-карти і інші носії з програмним забезпеченням і цінною інформацією потрібно зберігати в надійному місці. Якщо таке передбачено, обов'язково створіть диск аварійного відновлення, з якого при необхідності можна буде завантажити «чисту» операційну систему.

  9. Регулярно переглядайте список встановлених програм на вашому комп'ютері. Таким чином ви можете виявити програмне забезпечення, яке було встановлено на комп'ютер без вашого відома, поки ви, наприклад, користувалися Інтернетом або встановлювали деяку програму. Деякі з них можуть виявитися потенційно небезпечними програмами.

4. Інструктаж з ТБ
5. Закріплення вивченого матеріалу

  1. Назвіть джерела загроз комп'ютерної небезпеки.
  2. Назвіть шляхи поширення загроз комп'ютерної небезпеки.
  3. Назвіть види загроз комп'ютерної небезпеки.
  4. Опишіть класифікацію комп'ютерних вірусів:
    • за об'єктами зараження;
    • за способом зараження;
    • за зовнішнім виглядом;
    • за результатами діяльності;
    • за кількістю засобів знешкодження;
    • за способом створення вірусів.
  5. Опишіть дію програм:
    • детекторів;
    • лікарів;
    • ревізорів;
    • вакцин;
    • фільтрів.
  6. Опишіть дію різних видів комп'ютерних загроз.
  7. Назвіть ознаки зараження.
  8. Як діяти при наявності ознак зараження?
  9. Назвіть профілактичні заходи (мозковий штурм)

6. Підбиття підсумків уроку
Виставлення оцінок.

7. Домашнє завдання
Вивчити матеріал уроку.


Текст упорядкувала Жданова Тетяна Миколаївна, вчитель спеціалізованої школи № 105 Дарницького району міста Києва, під час виконання випускної роботи на курсах підвищення кваліфікації з 8 вересня по 26 грудня 2014 року.