вівторок, 7 квітня 2020 р.

11 клас Урок 28

Тема уроку: "Мережеві загрози. Вразливості і атаки. засоби захисту мереж"

  Третє тисячоліття, за висловленнями фахівців-дослідників сфери електронно- обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, період повного розквіту комп’ютеризації на нашій планеті. Більш як 4 піввіковий термін, від створення перших ЕОМ до сучасності, свідчить про надзвичайно швидкий хід руху комп’ютерних технологій, впровадження їх практично в усі сфери людської життєдіяльності. 
    Комп’ютеризація стала невід’ємною частиною нашого буття. Але разом з тим вона перетворилася на камінь спотикання саме, з точки зору інформаційної безпеки. Несанкціоновані дії “білокомірцевих злочинців” з конфіденційною, а також таємною електронною машинною інформацією, що є приватною власністю фізичних, юридичних осіб чи держави, як результат приводять до: викрадення комп’ютерних данних, їх перекручення, блокування, маніпуляції, порушенні її маршрутизації чи знищення такої. Зазначені злочинні дії осіб в кінцевому результаті спричиняють небажаних, а також шкідливих наслідків (збитків): витоків комп’ютерної інформації; приведення її у непридатний стан; послаблення, виснаження та завдання матеріальної шкоди її законним власникам. 
   Ми продовжуємо вивчати тему «інформаційна безпека» та знайомитись з основними механізмами захисту інформації.

Проблеми забезпечення безпеки в комп’ютерних системах і мережах 
   Досить широким є поняття безпеки як в обчислювальній техніці так і загалом. Цим поняттям характеризується надійність роботи комп'ютера, збереження цінних даних, і захист інформації від внесення до неї змін особами що можуть завдати шкоди та збереження таємниці листування в електронному зв'язку. Завжди існує проблема вибору між необхідним рівнем захисту та ефективністю роботи в мережі.    У деяких випадках користувачами або споживачами заходи щодо забезпечення безпеки можуть бути розцінені як заходи для обмеження доступу та ефективності. Однак такі засоби, як, наприклад, криптографія, дозволяють значно посилити ступінь захисту, не обмежуючи доступ користувачів до даних. Вчені - програмісти всього світу приділяють особливу увагу, тому що більша частина інформації проходить саме через комп'ютерні системи. Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах володіє рядом специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватись та передаватися по каналах зв'язку. Відомо дуже велике число загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників. Радикальне вирішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних. При цьому сучасні швидкісні методи криптографічного перетворення дозволяють зберегти вихідну продуктивність автоматизованих систем. Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи: 
1) перехоплення інформації – при перехоплені порушується конфіденційність інформації; 
2) модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату; 
3) підміна авторства інформації. 
    Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінга) або Web-сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів. Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту електронної інформації, однією з яких є автентифікація електронної інформації в умовах, коли обмінюються інформацією сторони не довіряють один одному. Ця проблема пов'язана зі створенням систем електронного цифрового підпису. Технічною основою переходу в інформаційне суспільство є сучасні мікроелектронні технології, які забезпечують безперервний ріст якості засобів обчислювальної техніки і служать базою для збереження основних тенденцій її розвитку - мініатюризації, зниження електроспоживання, збільшення обсягу оперативної пам'яті (ОП) і ємності вбудованих і знімних накопичувачів, зростання продуктивності і надійності, розширення сфер і масштабів застосування. Виникнення глобальних інформаційних мереж типу Internet є важливим досягненням комп'ютерних технологій, однак, з Internet пов'язано безліч комп'ютерних злочинів. З досвіду застосування мережі Internet застосування традиційних механізмів захисту інформації є неефективним, і вони відстають у порівнянні з сучасними методами. Криптографія надає можливість забезпечити безпеку інформації в Internet і зараз активно ведуться роботи з впровадження необхідних криптографічних механізмів в цю мережу. Не відмова від прогресу в інформатизації, а використання сучасних досягнень криптографії - ось стратегічно правильне рішення. Можливість широкого використання глобальних інформаційних мереж та криптографії є досягненням і ознакою демократичного суспільства. Таким чином, особливістю масового використання інформаційних технологій є необхідність покращення заходів щодо захисту даних серед масових користувачів. Інформація повинна бути захищена в першу чергу там, де вона створюється, збирається, переробляється і тими організаціями, які несуть безпосередні втрати при несанкціонованому доступі до даних. Цей принцип раціональний і ефективний: захист інтересів окремих організацій - це складова реалізації захисту інтересів держави в цілому.
Мережеві загрози вразливості і атаки
Дії, які так або інакше загрожують збереженню, що допускають нанесення збитків інформаційній безпеці підрозділяються на певні категорії. 

1. Дії, які здійснюють користувачі, авторизовані в системі. 

Ця категорія включає: 
  • зловмисні дії користувача з метою крадіжки або повного або часткового знищення даних, що є на сервері або робочій станції компанії; 
  • пошкодження наявних даних як результат прояву необережності, халатності у діях користувача. 

2. "Електронне" втручання - дії хакерів. 

До категорії хакерів прийнято відносити людей, активно задіяних в здійсненні комп'ютерних злочинів, як на професійному рівні, так і на рівні простої людської цікавості. 
До подібних способів дії відносять: 
  • незаконе проникнення в захищені комп'ютерні мережі; 
  • здійснення DOS та dDOS-атак. 

Несанкціоноване проникнення ззовні в захищену мережу тієї або іншої компанії може здійснюватися з метою нанесення збитку (знищення, підміна наявних даних), крадіжка інформації, що відноситься до розряду конфіденційною з подальшим її незаконним використанням, розпорядження мережевою інфраструктурою компанії як методом для здійснення атак на інші мережеві вузли, крадіжка грошових коштів з рахунків компанії або окремих користувачів і ін.
Атаки категорії DOS ("Denial of Service") здійснюються ззовні і направлені на мережеві вузли тієї або іншої компанії, які відповідають за її безпечне, ефективне і стабільне функціонування (поштовий, файловий сервер). Зловмисниками організовується масова відправка яких-небудь даних на вибрані вузли, що викликає їх перевантаження, тим самим, виводячи з працездатного стану на деякий час. Подібні атаки можуть обернутися для постраждалої компанії різними порушеннями в здійсненні безперервних бізнес-процесів, втратою клієнтів, а також втратою репутації. 
3. Комп’ютерні віруси. 
Комп’ютерні віруси, так само, як і деякі інші шкідливі програми відносяться до окремої категорії способів електронної дії з подальшим нанесенням збитку. Дані засоби дії є реальною загрозою для ведення сучасного бізнесу, що має на увазі широке використання комп'ютерних мереж, електронної пошти і Інтернету в цілому. Так, "вдале" проникнення шкідливої програми (вірусу) в корпоративні мережеві вузли тягне за собою не тільки виведенням їх із стану стабільного функціонування, але і велику втрату часу, втрату наявних даних, зокрема не виключена можливість крадіжки конфіденційної інформації і прямих розкрадань грошових коштів з рахунків. Програма-вірус, яка проникла і залишилася непоміченою в корпоративній мережі дає можливість здійснення зловмисниками повного або ж часткового контролю над всією діяльністю компанії, що ведеться в електронному вигляді. 
4. Спам. 
Якщо ще кілька років тому спам був всього лише незначним по масштабах, дратівливим чинником, то в даний час технології спаму представляють достатньо серйозну загрозу для забезпечення інформаційної безпеки: 
  • основним каналом для ефективного і швидкого розповсюдження спаму і інших шкідливих програм стала електронна пошта; 
  • на перегляд спаму йде достатньо велика кількість часу, а подальше видалення численних повідомлень може викликати відчуття дискомфорту співробітників на психологічному рівні;
  • спам може виступати одним з основних методів реалізації різних шахрайських схем, жертвами яких можуть ставати як приватні, так і юридичні особи; 
  • великий ризик видалення потрібної кореспонденції разом із спамом, що може привести до різного роду неприємним наслідкам; при цьому така небезпека зростає, якщо удаватися до використання недосконалих поштових фільтрів для виявлення і відсіювання спаму.

5. "Природні" загрози. 

В категорію "природних" загроз відносять різні зовнішні чинники. Так, причиною втрати інформаційної безпеки може виступити крадіжка інформаційних носіїв, форс-мажорні обставини, неправильний спосіб зберігання інформації і ін

 Засоби захисту мереж. 

Політика безпеки при доступі до мереж загального значення Для безпеки в комп’ютерних мереж використовують таке програмне забезпечення: 
● Secure Shell, SSH (англ. Secure SHell — «безпечна оболонка» — мережевий протокол рівня додатків, що дозволяє проводити віддалене управління комп'ютером і тунелювання TCP-з'єднань (наприклад, для передачі файлів). 
● Міжмережевий екран (брандмауер, файрвол англ. Firewall, буквально «вогняна стіна») — пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв. Фаєрвол може бути у вигляді окремого приладу (так званий маршрутизатор або роутер), або програмного забезпечення, що встановлюється на персональний комп'ютер чи проксі- сервер. 
●Антівірусна програма (антивірус) — програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом. Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси та інші шкідливі програми. 
Загальні рекомендації щодо захисту мережі (від Microsoft): 
● постійно інсталюйте останні оновлення для комп'ютера; 
● використання брандмауера; 
● запуск антивірусного програмного забезпечення на кожному комп'ютері; 
●використання маршрутизатора для спільного доступу до Інтернету; 
● не входьте до системи як адміністратор. 

Загальні рекомендації щодо захисту мережі
● використовуйте антивірусне ПЗ; 
●намагайтеся використовувати ПЗ тільки з джерел яким ви дійсно довіряєте; 
● використовуйте відкрите програмне забезпечення; 
●не використовуйте додатки, які визначають ваше місце  положення; 
● не переходіть на веб-ресурси, що здаються вам підозрілими; 
● намагайтеся охороняти свою приватність.

Пройдіть тестування за посиланням

ПРОЙТИ ТЕСТУВАННЯ



Чекаю на Ваші фотозвіти

Немає коментарів:

Дописати коментар