Слайд 1Безопасность в сети Интернет
Подготовила:
Степанова И.Г.,
учитель математики и информатики
Муниципальное бюджетное общеобразовательное
учреждение
«Средняя общеобразовательная Городищенская школа с углубленным изучением отдельных предметов»
с. Городище, 2019
Слайд 2 Интернет — всемирная система объединённых компьютерных сетей для хранения и передачи
информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть.
Слайд 3Самые опасные угрозы сети Интернет
Слайд 4Вредоносная программа
Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа
к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации.
Слайд 6 Создание и распространение вредоносных программ ( в том числе и вирусов)
преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273).
Слайд 7Кража информации
Кража информации в интернете – это любое несанкционированное завладение конфиденциальной информацией
пользователей во Всемирной сети.
Под конфиденциальной при этом понимается любая закрытая служебная и личная информация: номера банковских счетов, кредитных карт, коды доступа к документам и платёжным программам, персональные (адреса, телефоны...) и учетные (логины, пароли...) данные.
Слайд 9Фишинг
Фишинг (от англ. phishing – рыбная ловля) – вид интернет-мошенничества, целью которого
является получение доступа к конфиденциальным данным пользователей: логинам, паролям, PIN-кодам, номерам счетов...
Фишинг – особый вид компьютерного мошенничества. Используемые при этом фишинг-атаки организуются преступниками следующим образом. Сначала мошенники создают подложный сайт, копирующий настоящий сайт банка или организации, производящей по интернету финансовые платежи. Затем злоумышленники пытаются с помощью обмана добиться, чтобы пользователь посетил фальшивый сайт и ввёл на нём свои данные. Например: регистрационное имя, пароль, PIN-код... Используя их, злоумышленники крадут деньги со счетов "попавшихся на их удочку" доверчивых пользователей.
Слайд 10Вишинг
Вишинг (vishing = voice + phishing – голосовая рыбная ловля) – вид
интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей при помощи телефона.
По большому счету – это одна из разновидностей фишинга и отличается от него тем, что в вишинге так или иначе задействуется телефон. Технология вишинга заключается в использовании "war diallers" (автонабирателей) и возможностей интернет-телефонии (VoIP) для хищения конфиденциальных данных в корыстных целях.
Слайд 11Спуфинг
Спуфинг или IP-спуфинг (от англ. spoof – обман, имитация) – это вид сетевой атаки,
при которой хакер внутри организации или за её пределами выдает себя за санкционированного пользователя. Используется для обхода систем управления доступом на основе ІР-адресов, а также для маскировки ложных сайтов под их легальных двойников.
Слайд 12Фарминг
Фарминг (от англ. pharming = phishing + farming) – вид интернет-мошенничества, позволяющий
для проведения скрытой атаки изменять DNS-записи, либо записи в файле НOSTS.
Осуществляется это следующим образом. Злоумышленник распространяет на компьютеры пользователей специальные вредоносные программы, которые после своего запуска перенаправляют обращения к заданным сайтам на поддельные сайты. При посещении пользователем легитимной с его точки зрения страницы, производится его перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы финансовых учреждений и банков – как оффлайновых, так и онлайновых.
Слайд 13Хакерские атаки
Кибератака или хакерская атака – это попытка испортить или скомпрометировать функции компьютерной системы,
с целью выведения компьютеров из строя или для похищения важных данных.
Хакерские атаки являют собой покушение на систему безопасности, для захвата контроля над удаленной или локальной вычислительной системой, либо для ее дестабилизации, либо отказа в обслуживании.
Для осуществления хакерской атаки хакеры часто используют уязвимости в программном обеспечении для внедрения в компьютерную систему. Целью таких атак являются кража конфиденциальной информации или установка вредоносных программ. Помимо этого, хакеры также могут использовать взломанные персональные компьютеры для рассылки спама.
Слайд 15Удаленная атака или эксплойт
Главные цели удаленных атак – захват данных, заражение
сетей вирусным ПО или просто нанесение существенного урона сети и отдельным компьютерам. В зависимости от используемых техник, можно выделить несколько типов удаленных атак: повреждение кэша DNS, десинхронизация TCP, DoS-атака, ICMP-атака и сканирование портов.
Методы борьбы: из-за разнообразия средств удаленных атак способов защиты от них великое множество. Беда в том, что, учитывая размах технических средств, достаточно большая группа хакеров всегда сможет найти брешь в вашей системе, нужную «отмычку» и, скорее всего, рано или поздно взломать вашу сеть. Пожалуй, единственное, что тут может реально помочь – команда экспертов по безопасности, которая будет охранять доступ к вашим данным и сети в режиме реального времени.
Слайд 16Атака с клиентской стороны
Этот тип атаки построен на взаимодействии с пользователем
сети или компьютера, который хотят взломать злоумышленники. Хакеры пытаются заставить пользователя ввести свои данные на поддельном (фишинговом) сайте. В ход идут все доступные способы: вредоносные ссылки, документы, приложения и т.д. Даже опытный пользователь не всегда может отличить фишинговый сайт от оригинального – копии достаточно правдоподобны, а учитывая ритм нашей жизни заметить незначительную опечатку в адресе сайта очень трудно.
Методы борьбы: веб-прокси и фаерволы практически бесполезны, если ваши сотрудники регулярно проверяют корпоративную почту, используя публичные точки доступа, например, в Старбакс. Всё, на что вы можете надеяться – бдительность и здравый смысл ваших коллег. Постарайтесь обучить их основам интернет-безопасности, но помните, что люди останутся людьми и в основной своей массе будут продолжать игнорировать уведомления антивируса. Сегодня хакеры очень терпеливы и готовы ждать месяцами, пока пользователь своими действиями не откроет им доступ.
Поэтому все сотрудники должны знать о такой опасности и понимать, какую ответственность они на себя берут. Корпоративные компьютеры должны использоваться только для рабочих нужд, а количество ПО на них должно быть сведено к минимуму (и, конечно, должны использоваться только авторизированные программы). Уменьшение возможных точек взлома (через браузеры, почтовые клиенты, приложения, медиа-плееры и т.д.) – отличный метод для предупреждения хакерской атаки.
Слайд 17Метод «грубой силы»
Этот метод используется хакерами, когда ни одна из их
попыток получить доступ к вашей сети стандартными методами не увенчалась успехом. Фактически, суть метода состоит в том, чтобы применить все известные способы проникновения разом, в надежде, что один из них или удачная комбинация методов позволит взломать вашу систему защиты. Более того, часто используется полный перебор значения полей (например, адресов, паролей) до тех пор, пока не будет подобран верный вариант. Этот тип атаки чаще всего наносит много урона вашей сети и оборудованию, однако его легко отследить по большим массивам неизвестных данных, появившимся в сети, кажется, из ничего.
Методы борьбы: учитывая то, что этот тип атаки легко обнаружить, важно это сделать до того, как в руки хакеров попадут какие-либо данные. Для защиты от онлайн-атак методом полного перебора значений часто используются такие методы: ограниченное количество попыток ввода пароля, задержка между попытками ввода, специальные вопросы для восстановления пароля, использование CAPTCHA или верификации по СМС, блокирование аккаунта после нескольких неудачных попыток входа и др. Постарайтесь также запретить использование слишком простых паролей и вариаций уже использованных паролей.
Слайд 18Социальная инженерия
Этот тип атаки предполагает психологическую манипуляцию. В случае успеха, пользователь
добровольно передает хакеру конфиденциальную информацию: номера телефонов, адреса, пароли, номера кредитных карт и т.д. Иногда это самый простой и эффективный метод получения доступа к хорошо защищенной сети (именно так Эдвард Сноуден получил доступ к сети АНБ США).
Методы борьбы: все мы люди и, если не распознать вовремя намерения хакера, рано или поздно он добьется от вас нужной информации. Все, что можно посоветовать, – постарайтесь не делиться конфиденциальной информацией, несмотря ни на что. Да, звучит достаточно просто, но каждый день множество людей по всему миру пересылает деньги и пароли первым встречным в интернете, представившимся их одноклассниками. Расскажите об этой опасности вашим сотрудникам.
Слайд 19«Человек посередине»
Этот тип атаки, по сути своей, представляет собой перехват и
подмену сообщений между двумя пользователями. Для атаки используются незащищенные протоколы передачи данных и практически в 100% случаев пользователи и не подозревают, что их сообщения перехватываются, а хакеры контролируют весь процесс коммуникации.
Методы борьбы: тут следует обратить внимание на настройки роутера и сервера, использовать сильное шифрование и защищенные протоколы передачи данных, устанавливать плагины для браузеров, которые автоматически шифруют исходящую информацию и, конечно, избегать доступа черeз публичный Wi-Fi.
Слайд 20 Финансовое мошенничество — это преступление в сфере денежного обращения, подлежащее уголовной
ответственности. Понятие «мошенничество» носит более общий характер, так как оно описывает любые преступления ненасильственного характера, направленные на хищение собственности путем обмана и злоупотребления доверием.
Слайд 21 Спам (англ. spam) — массовая рассылка корреспонденции рекламного характера лицам, не выражавшим желания
её получать. Распространителей спама называют спамерами.
Слайд 22Борьба с сетевыми угрозами
Установите комплексную систему защиты!
Будьте осторожны с электронной почтой!
Пользуйтесь
браузерами Mozilla Firefox, Google Chrome и Apple Safari!
Обновляйте операционную систему Windows!
Не отправляйте SMS-сообщения!
Пользуйтесь лицензионным программным обеспечением!
Используйте брандмауэр!
Используйте сложные пароли!
Делайте резервные копии!
Функция «Родительский контроль» обезопасит вас!