
- •Урок № 27. Безпека під час роботи в мережі Інтернет. Крмп’ютерні злочини. Інтернет – шахрайство. Безпека під час роботи з комп’ютером в Інтернеті. Основні поняття комп’ютерної безпеки
- •Причини вразливості системи і види загроз
- •Сканери безпеки
- •Ознаки злому комп’ютерної системи і дії користувача
- •Антивірусний захист комп’ютера.
- •Комп’ютерні злочини.
- •Інтернет-шахрайство
Урок № 27. Безпека під час роботи в мережі Інтернет. Крмп’ютерні злочини. Інтернет – шахрайство. Безпека під час роботи з комп’ютером в Інтернеті. Основні поняття комп’ютерної безпеки
Разом з поширенням інформаційних і мережних технологій — портативних і кишенькових персональних комп'ютерів, бездротових мереж і пристроїв для них — з'являються нові методи злому комп'ютерів і викрадення інформації.
Під час роботи в Internet слід подбати про захист інформації, що знаходиться на комп'ютері. Хакер, використовуючи спеціальні програми, може одержати доступ до жорсткого диска комп'ютера та або скопіювати цікаву для нього інформацію або залишити на комп'ютері користувача будь-який вірус, що викрадатиме таку інформацію, як паролі, особисту переписку й ін.
Існують три основних поняття, які безпосередньо стосуються комп'ютерної безпеки, а саме: загрози, вразливість й атака.
Загроза безпеки комп'ютерної системи — це потенційно можлива дія (не має значення, навмисна чи ні), яка може зробити небажаний вплив на саму систему, а також на інформацію, що зберігається в ній. Загроза може відбутися або в результаті випадкових дій користувача, або через навмисне втручання в систему.
Уразливість комп'ютерної системи — це якась її невдала характеристика, що уможливлює виникнення загрози. Інакше кажучи, саме через наявність уразливості в системі відбуваються небажані події. До вразливості системи відносяться ті її недоліки, що дають можливість зловмисникові проникнути в неї.
Атака на комп'ютерну систему — це дія, вживана зловмисником, яка полягає в пошуку й використанні тієї або іншої уразливості. Таким чином, атака — це реалізація погрози. Зазаначимо, що таке тлумачення атаки (за участю людини, що має злий намір), виключає присутній у визначенні погрози елемент випадковості, але, як показує досвід, часто буває неможливо розрізнити навмисні й випадкові дії, і якісна система захисту має адекватно реагувати на кожне з них.
Мережна атака може здійснюватися із застосуванням як спеціалізованих програмних засобів, так і за допомогою різних психологічних прийомів.
Будь-яку мережну атаку можна розбити на шість етапів:
Вибір хоста (кінцевого мережного пристрою, комп'ютера), на який здійснюватиметься атака.
Докладне вивчення мережної інфраструктури системи, яку буде атаковано.
Перехоплення й аналіз мережного трафіку для одержання імен користувачів, паролів й іншої необхідної інформації.
Сканування портів з метою визначення доступних служб і сервісів.
Виконання мережної атаки на основі отриманих даних.
Коректне завершення атаки. На даному етапі зловмисник повинен забезпечити свою безпеку, а саме — очистити файли журналу (LOG-файли), які ведуться системою. Крім цього, хакер може залишити «троянського коня» з метою мати плацдарм для здійснення атак на інші комп'ютерні мережі.
Причини вразливості системи і види загроз
Причинами, що викликають уразливість системи, є:
відкритість системи, вільний доступ до інформації з організації мережної взаємодії, протоколів і механізмів захисту;
наявність помилок у програмному забезпеченні, операційних системах й утилітах, які відкрито публікуються в мережі;
різнорідність використовуваних версій програмного забезпечення й операційних систем;
складність організації захисту міжмережної взаємодії;
помилки конфігурування системи і засобів захисту;
неправильне або помилкове адміністрування системи;
несвоєчасне відстеження й виконання рекомендацій фахівців із захисту й аналізу випадків вторгнення для ліквідації лазівок і помилок у програмному забезпеченні;
«економія» на засобах і системах забезпечення безпеки або ігнорування цих систем;
замовчування про випадки порушення безпеки свого хоста або мережі.
Ці причини зумовлюють можливість загроз безпеки комп'ютерної системи. Звичайно виділяють три основних види загроз: загрози розкриття, цілісності й відмови в обслуговуванні.
Загроза розкриття полягає в тому, що інформація стає відомою тому, кому не слід було б її знати. У термінах комп'ютерної безпеки загроза розкриття має місце щоразу, коли отримано доступ до деякої конфіденційної інформації, що зберігається у комп'ютерній системі або передається від однієї системи до іншої. Іноді замість слова «розкриття» використовують терміни «крадіжка» або «витік».
Загроза цілісності містить у собі будь-яку навмисну зміну (модифікацію або навіть видалення) даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу. Звичайно вважається, що загрозі розкриття піддаються більшою мірою державні структури, а загрозі цілісності — ділові та комерційні.
Загроза відмови в обслуговуванні виникає щоразу, коли в результаті зловмисних дій блокується доступ до деякого ресурсу обчислювальної системи. Реальне блокування може бути постійним, щоб запитуваний ресурс ніколи не був отриманим, або викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став марним. У таких випадках говорять, що ресурс вичерпаний.