пʼятниця, 10 квітня 2020 р.

10 клас Урок 57-58


Тема уроку: "Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі. Мережеві загрози, вразливості і атаки. Засоби захисту мереж".



   Давайте пригадаємо, що ви знаєте про захист інформації, пройдемо онлайн тест 

Хто не зміг виконати тестування за посиланням, виконайте письмово:

1. Захищеність даних та ІС від випадкових або навмисних пошкоджень та несанкціонованих посягань називається 
а. національна безпека
б.власна безпека
в.інформаційна безпека
г.інтернет небезпека
2. Які засоби та методи підтримують інформаційну безпеку?
а. програмні засоби
б. правові методи
в. засоби навчання
г. технічні засоби
д. організаційно-адміністративні засоби
3. Що може свідчити про приналежність електронного документа певній особі? Позначте одну правильну відповідь
а. Електронний підпис
б. Двофакторна авторизація
в. Власний логін облікового запису
г.  Надійний пароль
4. Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
а. Багатофакторна авторизація
б. Антивірусні програми
в.Логін облікового запису
г. Електронний підпис

5. Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
а.Доступність
б.Цілісність
в.Конфіденційність
г. Правдивість 
6. Забезпечення користувачів системою безперешкодного та своєчасного доступу до інформації або здійснення між ними своєчасного обміну інформацією - це...
а.Цілісність даних
б.Конфіденційність інформації
в.Доступність інформації
г. Важливість інформації 
7. До біометричних систем захисту відносять
а.Ідентифікацію за райдужною оболонкою ока
б.Антивірусний захист
в.Ідентифікацію за відбитками пальців
г. Физичний захист даних
д. Захист паролем
е. Ідентифікація за голосом
 8. Який пароль серед наведених є найнадійнішим?
а. qwertyuiopasdfgh
б. Hello!
в. 1234567890
г.  H#76&4Waя
9. Які з видів аутентифікації відносяться до апаратної аутентифікації?
а. смарт-картка
б. пароль
в. токен
г. відбиток пальця
д. райдужка оболонка ока
е. РІN код
10. Процедура розпізнавання користувача в системі за допомогою наперед визначеного імені (ідентифікатора) або іншої інформації про нього, яка сприймається системою називається
а. Аутентифікація
б. Авторизація
в. Ідентифікація
г.  Реєстрація
11. Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на це право.
а. Цілісність даних
б. Конфіденційність інформації
в. Доступність інформації

г.  Важливість інформації 

Надіслати фотозвіт


Все більше і більше людей отримують доступ до мережі Internet,  а хакерів і “script kiddes” на сьогоднішній день більше ніж колись. 2 листопада 1988 року був зафіксованих перший випадок появи мережевого хробака, що паралізував роботу шести тисяч інтернет-вузлів в США. Це був хробак Морріса, названий в честь автора. Збиток від нього поніс близько 96 мільйонів доларів.
Інтернет став невід’ємною частиною і постійно розвиваючою мережею, яка змінила вид діяльності багатьох людей і організацій. Багато організацій були атаковані зловмисниками, що привело до великих втрат. Мережі організацій, що не знають або ігнорують ці проблеми піддають себе великому ризику бути атакованими зловмисниками.
Ми починаємо вивчати тему «Безпека в мережі», ознайомимося із  сучасними інформаційними заграми корпоративних мереж.
1.      Проблеми забезпечення безпеки в комп'ютерних системах і мережах
Захист інформації в комп'ютерних системах володіє рядом специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватись та передаватися по каналах зв'язку. Виникнення глобальних інформаційних мереж типу Internet є важливим досягненням комп'ютерних технологій, однак, з Internet пов'язано безліч комп'ютерних злочинів.
Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи:
1) перехоплення інформації – при перехоплені порушується конфіденційність інформації;
2) модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату;
3) підміна авторства інформації.
Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінга) або Web-сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.
2.      Корпоративна мережа.
Корпоративна мережа — це мережа, головним призначенням якої є підтримка роботи конкретного підприємства, що володіє даною мережею. Користувачами корпоративної мережі є тільки співробітники даного підприємства.
Корпоративна мережа - це складний комплекс взаємозалежних і узгоджено функціонуючих програмних і апаратних компонентів, який забезпечує передачу інформації між різними віддаленими додатками й системами, що використовуються на підприємстві.
Основними елементами мережі є робочі станції, сервери і комутатори. Основну частину мережі складають робочі станції, які підключені до комутаторів. Комутатори пересилають пакети даних з одного порту в іншій за потрібною адресою. Також в мережі є сервери, що забезпечують роботу робочих станцій в складі мережі.
Наявність мережі приводить до вдосконалення комунікацій між співробітниками підприємства, а також його клієнтами і постачальниками. Мережі знижують потребу підприємств в інших формах передачі інформації, таких як телефон або звичайна пошта.
Безпе́ка мере́жі  —  заходи,  які  захищають  інформаційну  мережу  від несанкціонованого  доступу,  випадкового  або  навмисного  втручання  в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі  включає  захист  обладнання,  програмного  забезпечення,  даних  і персоналу.
Мережева  безпека  складається  з  положень  і  політики,  прийнятої адміністратором  мережі,  щоб  запобігти  і  контролювати  несанкціонований доступ,  неправильне  використання,  зміни  або  відмови  в  комп'ютерній мережі та мережі доступних ресурсів.
3.       Мережеві загрози вразливості і атаки
Дії, які так або інакше загрожують збереженню, що допускають нанесення збитків інформаційній безпеці підрозділяються на певні категорії.
1. Дії, які здійснюють користувачі, авторизовані в системі. Ця категорія включає:
·  зловмисні дії користувача з метою крадіжки або повного або часткового знищення даних, що є на сервері або робочій станції компанії 
· пошкодження наявних даних як результат прояву необережності, халатності у діях користувача.
2. "Електронне" втручання - дії хакерів:
·  здійснення DOS та dDOS-атак
·   незаконе проникнення в захищені комп'ютерні мережі;
Несанкціоноване проникнення ззовні в захищену мережу тієї або іншої компанії може здійснюватися з метою нанесення збитку (знищення, підміна наявних даних), крадіжка інформації, що відноситься до розряду конфіденційною з подальшим її незаконним використанням, розпорядження мережевою інфраструктурою компанії як методом для здійснення атак на інші мережеві вузли, крадіжка грошових коштів з рахунків компанії або окремих користувачів і т.д.
Атаки категорії DOS ("Denial of Service") здійснюються ззовні і направлені на мережеві вузли тієї або іншої компанії, які відповідають за її безпечне, ефективне і стабільне функціонування (поштовий, файловий сервер). Зловмисниками організовується масова відправка яких-небудь даних на вибрані вузли, що викликає їх перевантаження, тим самим, виводячи з працездатного стану на деякий час. Подібні атаки можуть обернутися для постраждалої компанії різними порушеннями в здійсненні безперервних бізнес-процесів, втратою клієнтів, а також втратою репутації.
3. Комп’ютерні віруси. Комп’ютерні віруси, так само, як і деякі інші шкідливі програми відносяться до окремої категорії способів електронної дії з подальшим нанесенням збитку. Дані засоби дії є реальною загрозою для ведення сучасного бізнесу, що має на увазі широке використання комп'ютерних мереж, електронної пошти і Інтернету в цілому. Так, "вдале" проникнення шкідливої програми (вірусу) в корпоративні мережеві вузли тягне за собою не тільки виведенням їх із стану стабільного функціонування, але і велику втрату часу, втрату наявних даних, зокрема не виключена можливість крадіжки конфіденційної інформації і прямих розкрадань грошових коштів з рахунків. Програма-вірус, яка проникла і залишилася непоміченою в корпоративній мережі дає можливість здійснення зловмисниками повного або ж часткового контролю над всією діяльністю компанії, що ведеться в електронному  основним каналом для ефективного і швидкого розповсюдження спаму і вигляді.
 4. Спам. Якщо ще кілька років тому спам був всього лише незначним по масштабах, дратівливим чинником, то в даний час технології спаму представляють достатньо серйозну загрозу для забезпечення інформаційної безпеки:  
- основним каналом для ефективного і швидкого розповсюдження спаму і  інших шкідливих програм стала електронна пошта;  
-   на перегляд спаму йде достатньо велика кількість часу, а подальше видалення численних повідомлень може викликати відчуття дискомфорту співробітників на психологічному рівні
-  спам може виступати одним з основних методів реалізації різних шахрайських схем, жертвами яких можуть ставати як приватні, так і юридичні особи; 
- великий ризик видалення потрібної кореспонденції разом із спамом, що може привести до різного роду неприємним наслідкам; при цьому така небезпека зростає, якщо удаватися до використання недосконалих поштових фільтрів для виявлення і відсіювання спаму;
5. "Природні" загрози. В категорію "природних" загроз відносять різні зовнішні чинники. Так, причиною втрати інформаційної безпеки може виступити крадіжка інформаційних носіїв, форс-мажорні обставини, неправильний спосіб зберігання інформації
Засоби захисту мереж. Політика безпеки при доступі до мереж загального значення
 Для безпеки в комп’ютерних мереж використовують таке програмне забезпечення:
● Secure Shell, SSH (англ. Secure SHell — «безпечна оболонка» — мережевий протокол рівня додатків, що дозволяє проводити віддалене управління комп'ютером і тунелювання TCP-з'єднань (наприклад, для передачі файлів).
● Міжмережевий екран (брандмауер, файрвол англ. Firewall, буквально «вогняна стіна») — пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв. Фаєрвол може бути у вигляді окремого приладу (так званий маршрутизатор або роутер), або програмного забезпечення, що встановлюється на персональний комп'ютер чи проксі- сервер.
●Антівірусна програма (антивірус) — програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом. Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси та інші шкідливі програми.

Перегляньте презентацію:




 Формування практичних умінь і навичок

Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм. 
Виконати одне із завдань
Завдання 1.  Ознайомитися з основними загрозами в мережі, скориставшись посиланнями:  
Завдання 2.  Створіть текстовий документ, що містить загальні рекомендації щодо захисту мереж.
1.Опрацювати конспект,

    2. За матеріалами Інтернету підготуйте  бюлетень на тему: «Історія розвитку програм для захисту інформації”

Немає коментарів:

Дописати коментар