Користувач:SofiaGoncharuk

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б.: Гончарук Софія Романівна

Дата народження: 18 листопада 2002 року

Місце навчання: м.Одесса, Одеська гімназія №8

Клас(на 2019-2020 рік): 11-В

Улюблені предмети: англійська мова, українська мова, українська література.

Захоплення: перегляд фільмів англійською мовою, K-pop та рок, фентезі, РПГ

Курс "Інформаційна безпека"

УРОК 1[ред. | ред. код]

Основні поняття в області безпеки інформаційних технологій https://drive.google.com/open?id=1Htafmn4TFD-_huz-nZRz7Zsqo_4Qrwx5

УРОК 2[ред. | ред. код]

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

УРОК 3[ред. | ред. код]

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.

Автоматизована система управління

Визначення Функції
Автоматизована система управління - інформаційна система, призначена для автоматизованого здійснення управлінських процесів
  • збір, обробку та аналіз інформації (сигналів, повідомлень, документів тощо) про стан об'єкта управління;
  • вироблення керуючих дій (програм, планів і т.д.);
  • передачу керуючих впливів (сигналів, вказівок, документів) на виконання і контроль їх передачі;
  • реалізацію і контроль виконання керівних впливів; обмін інформацією (документами, повідомленнями тощо) з іншими пов'язаними з нею автоматизованими системами.

Комп'ютерний вірус

Визначення Типи
Комп'ютерний вірус - — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.
  • Шкідник
  • Знищувач
  • Хробак
  • Жарт
  • Комбінований

Ознаки зараження вірусом[ред. | ред. код]

  • Зменшення вільної пам'яті
  • Уповільнення роботи комп'ютера
  • Затримки при виконанні програм
  • Незрозумілі зміни в файлах
  • Зміна дати модифікації файлів без причини
  • Незрозумілі помилки Write-protection

Помилки при інсталяції і запуску OC

  • Відключення 32-розрядного допуску до диску
  • Неспроможність зберігати документи Word в інші каталоги, крім Template
  • Погана робота дисків
  • Файли невідомого походження
  • Збій системи

Ранні ознаки зараження дуже тяжко виявити, але коли вірус переходить в активну фазу, тоді легко помітити такі зміни:

  • Зникнення файлів
  • Форматування HDD
  • Неспроможність завантажити комп'ютер
  • Неспроможність завантажити файли
  • Незрозумілі системні повідомлення, звукові ефекти і т. д.

Здебільшого, все це в минулому. Зараз основні ознаки — самовільне відкривання браузером деяких сайтів (рекламного характеру), підозріло підвищений інтернет-трафік та повідомлення від друзів, що ваші листи електронної пошти до них містили вірус.

Шкідливе програмне забезпечення

Визначення Приклади прояву
Шкідливе програмне забезпечення - — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем
  • Код
  • Скрипт
  • Активний контент
  • Програмне забезпечення

Класифікація[ред. | ред. код]


За наявністю матеріальної вигоди

  • що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:
    • хуліганство;
    • жарт;
    • вандалізм, зокрема на релігійному, національному, політичному ґрунті;
    • самоствердження, прагнення довести свою кваліфікацію;
  • що приносять пряму матеріальну вигоду зловмисникові:
    • крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;
    • отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі;
    • блокування комп'ютера, шифрування файлів користувача з метою шантажу та вимагання грошових коштів (див. Ransomware). У більшості випадків після оплати комп'ютер або не розблоковується, або незабаром блокується вдруге.

За метою розробки

  • програмне забезпечення, яке з самого початку розроблялося спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ з метою спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).
  • програмне забезпечення, яке з самого початку не розроблялися спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ і з самого початку не призначалися для спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).

Інтернет-шахрайство

Визначення Різновиди
Інтернет-шахрайство - це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи.
  • QFC — комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.
  • QFF — комп'ютерні підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.).
  • QFG — шахрайства і розкрадання, пов'язані з ігровими автоматами.
  • QFM — маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод Підміни даних коду (data dіddlіng code change), що звичайно здійснюється при введенні-виводу даних. Це найпростіший і тому дуже часто застосовуваний спосіб.
  • QFP — комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду відносяться найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою коштів, що складають близько 45 % усіх злочинів, зв'язаних з використанням ЕОМ.

Комп'ютерне шахрайство як злочин[ред. | ред. код]

Обман при комп'ютерному шахрайстві виражається у заволодінні чужим майном або правом на нього, або в заподіянні іншої майнової шкоди шляхом навмисного спотворення або приховування даних, вводяться в автоматизовану систему, з метою введення в оману особи, або в маніпуляціях з програмами, даними або апаратною частиною ЕОМ, обробними інформацію про пересування майна, з тим, щоб домогтися отримання чужого майна, права на майно, або отримання іншої майнової вигоди.

Вчинення розкрадання шляхом крадіжки з використанням засобів комп'ютерної техніки неможливо тому, що крадіжка є таємним розкраданням чужого майна.

Спам

Визначення Види спаму Способи поширення
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.
  • Реклама
  • Фішинг
  • Нігерійські листи
  • Електронна пошта
  • Миттєві повідомлення
  • Блоги, вікі
  • Підміна інтернет трафіку
  • СМС-повідомлення
  • Телефонні дзвінки


Бот-мережі

Визначення
Ботнет - це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням

Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп’ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп’ютери контролюються кимось іншим, крім їх власника

Залучення комп'ютерів до ботнету[ред. | ред. код]

Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через:

  • Інфікування комп'ютера вірусом через вразливість в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео).
  • Недосвідченість або неуважність користувача — шкідливе ПЗ маскується під "корисне програмне забезпечення".
  • Використання санкціонованого доступу до комп'ютера (рідко).
  • Підбір адміністративного пароля до мережевих ресурсів зі спільним доступом (наприклад, до $ADMIN, що дозволяє віддалено виконати програму) - переважно в локальних мережах.

Механізм маскування[ред. | ред. код]

Механізм захисту від видалення аналогічний більшості вірусів та руткітів, зокрема:

  • маскування під системний процес;
  • підміна системних файлів для самомаскування;
  • інжекція коду безпосередньо в адресний простір системного процесу або процесу користувача
  • перехоплення системних викликів для маскування наявності в системі файлів ботнету та посилань на нього;
  • перехоплення системних процедур роботи з мережею для маскування трафіку ботнету під трафік користувача або системних утиліт.
  • використання поліморфного коду, що ускладнює сигнатурний аналіз
  • маскування під корисне ПЗ (прискорювачі Інтернет, програми для завантаження на диск онлайн-відео та -аудіо та ін.)

Механізм самозахисту[ред. | ред. код]

  • створення перешкод нормальній роботі антивірусного ПЗ
  • перезавантаження комп'ютера та інші порушення нормальної роботи при спробі доступу до виконуваних файлів або ключів автозапуска, в яких прописані файли програмного забезпечення ботнету;

Механізм автозапуску[ред. | ред. код]

Для автозапуску найчастіше використовуються наступні технології:

  • використання нестандартних методів запуску (використовуються шляхи автозапуску від старого програмного забезпечення, підміна налагоджувальника процесів);
  • використання двох процесів які перезапускають один одного, у випадку зняття одного з цих процесів інший процес знову його запустить;
  • підміна системних файлів, що автоматично завантажуються операційною системою;
  • реєстрація в ключах автозапуску або в списку модулів розширення функціональності системи;

Механізм керування ботнетом[ред. | ред. код]

Раніше керування передбачало «очікування» певних команд по певному порту, або участь в IRC-чаті. При відсутності команд програма «спить» очікуючи на команду власника, можливо намагається саморозмножуватись. При отриманні команди від «власника» ботнету, починає виконувати вказану команду. В ряді випадків за командою завантажується виконуваний файл (таким чином, є можливість «оновлювати» програму і завантажувати модулі які додають функціональність).

Наразі отримали поширення ботнети які керуються через веб-сайт або по принципу p2p-мереж

DDoS-атаки

Визначення
Розподілена атака на відмову в обслуговуванні - — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним. Взагалі відмова сервісу здійснюється:

  • примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу;
  • заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам.

Якщо атака відбувається одночасно з великої кількості IP-адрес, то її називають розподіленою (англ. Distributed Denial-of-ServiceDDoS).

Крадіжка коштів

Визначення Предмет злочину
Крадіжка — злочин, що полягає у таємному викраденні чужого майна
  • Речі(рухомі і нерухомі)
  • Грошові кошти
  • Цінні метали, папери

Фішинг - виманювання в інтернет-користувачів персональних даних. Жертви - клієнти онлайнових аукціонів, сервісів із переказу або обміну валюти,інтернет-переказів

Вішинг - телефонне шахрайство,коли в клієнтів банків крадуть конфіденційну інформацію. Шахраї здобувають дані картки і спустошують залишок на рахунку.Або схиляють жертв власноруч перераховувати гроші.

«Крадіжка особистості»

Визначення
Крадіжка особистості (англійською identity theft) – це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів.

Як правило, крадіжка особистості в інтернеті проводиться шляхом взламування облікових записів людини та їх використання для дезінформації або дискредитації власника. Наприклад, якщо зловмисник отримує пароль від вашого облікового запису у Фейсбук та почне від вашого імені публікувати образливі чи непристойні матеріали на вашій сторінці – це теж своєрідна форма крадіжки особистості у віртуальному просторі.

Найпростішим методом особистого захисту в інтернеті є дотримання базових принципів ”гігієни паролей”.


  1. Використовуйте окремий пароль для кожного сайту або облікового запису. В такому випадку, навіть якщо один з ваших аккаунтів буде взламано, принаймні інші будуть у безпеці.
  2. Використовуйте в кажному окремому паролі всі типи символів, що дозволяє даний вебсайт. Наприклад, на деяких порталах це тільки літери, на інших – літери та цифри, на третіх – можна і спеціальні символи використовувати у паролях.
  3. Оновлюйте свой паролі хоча б один раз на 6 місяців на кожному важливому для вас порталі. Критичний мінімум – це ваша електронна пошта, сервісу інтернет-банкінгу та ваші основні соціальні мережі.
  4. Ніколи, за жодних обставин, не використовуйте прості паролі формату 12345 чи qwerty. Зловмисники їх перевіряють в першу чергу.

Цей список може сприйматись як надмірна паранойя, проте вона вельми обґрунтована. І, в будь-якому разі, ці додаткові 20-30 хвилин на забезпечення оптимальної безпеки вашої інформації в інтернеті однозначно кращі, ніж загроза її використання проти вас.


УРОК 4[ред. | ред. код]

Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.


УРОК 5[ред. | ред. код]

Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі


1.Об'єкти захисту в інформаційних системах https://jamboard.google.com/d/14TTG-rJh8ohoV7SorYuxdOPG7TVqtHdXocIOPQ9ETFQ/edit?usp=sharing

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС) https://jamboard.google.com/d/1cxpyKP4DxIcjPIMPLYxZOYCgEUHoiXkwzl8n4Q1gkcQ/edit?usp=sharing

3. Переваги та недоліки різних видів заходів захисту.

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

УРОК 7[ред. | ред. код]

Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів Приклади Ідентифікації: https://www.jigsawplanet.com/?rc=play&pid=1080d5e1d80b Приклади Аутентифікації: https://www.jigsawplanet.com/?rc=play&pid=1190230a8f7c