Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Презентации / Презентация на тему "Хакерские утилиты и защита от них" (11 класс)
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 26 апреля.

Подать заявку на курс
  • Информатика

Презентация на тему "Хакерские утилиты и защита от них" (11 класс)

библиотека
материалов
Хакерские утилиты и защита от них Урок 10 11 класс
Сетевые атаки Сетевая атака – это попытка воздействовать на удаленный компьют...
Классификация атак: По характеру воздействия: 1. пассивное - направлено на по...
Классификация атак: По цели воздействия: нарушение функционирования системы (...
Классификация атак: По наличию обратной связи с атакуемым объектом с обратной...
Классификация атак: По условию начала осуществления воздействия атака по запр...
Технологии защиты Методы защиты от сетевых атак разрабатываются и совершенств...
Утилиты взлома удаленных компьютеров Предназначены для проникновения в удален...
Руткиты Руткит - программа или набор программ для скрытого взятия под контрол...
Защита от хакерских атак 1) Межсетевой экран позволяет: • Блокировать хакерск...
Домашнее задание: § 1.6.5, повторить главу 1.
Ссылки: http://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka#ixzz3rOG...
12 1

"Инфоурок" приглашает всех педагогов и детей к участию в самой массовой интернет-олимпиаде «Весна 2017» с рекордно низкой оплатой за одного ученика - всего 45 рублей

В олимпиадах "Инфоурок" лучшие условия для учителей и учеников:

1. невероятно низкий размер орг.взноса — всего 58 рублей, из которых 13 рублей остаётся учителю на компенсацию расходов;
2. подходящие по сложности для большинства учеников задания;
3. призовой фонд 1.000.000 рублей для самых активных учителей;
4. официальные наградные документы для учителей бесплатно(от организатора - ООО "Инфоурок" - имеющего образовательную лицензию и свидетельство СМИ) - при участии от 10 учеников
5. бесплатный доступ ко всем видеоурокам проекта "Инфоурок";
6. легко подать заявку, не нужно отправлять ответы в бумажном виде;
7. родителям всех учеников - благодарственные письма от «Инфоурок».
и многое другое...

Подайте заявку сейчас - https://infourok.ru/konkurs

Описание презентации по отдельным слайдам:

№ слайда 1 Хакерские утилиты и защита от них Урок 10 11 класс
Описание слайда:

Хакерские утилиты и защита от них Урок 10 11 класс

№ слайда 2 Сетевые атаки Сетевая атака – это попытка воздействовать на удаленный компьют
Описание слайда:

Сетевые атаки Сетевая атака – это попытка воздействовать на удаленный компьютер с использованием программных методов. Цель сетевой атаки - нарушение конфиденциальности данных, то есть, кража информации, получения доступа к чужому компьютеру и последующего изменения файлов, расположенных на нем. 

№ слайда 3 Классификация атак: По характеру воздействия: 1. пассивное - направлено на по
Описание слайда:

Классификация атак: По характеру воздействия: 1. пассивное - направлено на получение конфиденциальной информации с удаленного компьютера (чтение входящих и исходящих сообщений по электронной почте, прослушивание канала связи в сети.). 2. активное - их задачей является не только доступ к тем или иным сведениям, но и их модификация.

№ слайда 4 Классификация атак: По цели воздействия: нарушение функционирования системы (
Описание слайда:

Классификация атак: По цели воздействия: нарушение функционирования системы (доступа к системе) нарушение целостности информационных ресурсов (ИР) нарушение конфиденциальности ИР Существуют два принципиальных варианта получения информации: искажение (полный контроль над потоком информации между объектами системы, либо возможность передачи различных сообщений от чужого имени -2) и перехват (нарушению ее конфиденциальности).

№ слайда 5 Классификация атак: По наличию обратной связи с атакуемым объектом с обратной
Описание слайда:

Классификация атак: По наличию обратной связи с атакуемым объектом с обратной связью – отправляется запрос на атакуемый объект и ждет на него ответ (Подобные атаки наиболее характерны для распределённой вычислительной системы РВС). без обратной связи (однонаправленная атака)- им не требуется реагировать на изменения на атакуемом объектею Примером однонаправленных атак является типовая УА «DoS-атака».

№ слайда 6 Классификация атак: По условию начала осуществления воздействия атака по запр
Описание слайда:

Классификация атак: По условию начала осуществления воздействия атака по запросу от атакуемого объекта - Воздействие со стороны атакующего начнётся при условии, что потенциальная цель атаки передаст запрос определённого типа. Примером подобных запросов в сети Интернет может служить DNS- и ARP-запросы, а в Novell NetWare — SAP-запрос. атака по наступлению ожидаемого события на атакуемом объекте - Атакуемый объект сам является инициатором начала атаки. Примером такого события может быть прерывание сеанса работы пользователя с сервером без выдачи команды LOGOUT в Novell NetWare. безусловная атака - осуществляется немедленно и безотносительно к состоянию операционной системы и атакуемого объекта, атакующий является инициатором начала атаки, цель - вывод из строя ОС на атакуемом объекте и невозможность доступа для остальных объектов системы к ресурсам этого объекта. Примером атаки такого вида может служить УА «DoS-атака».

№ слайда 7 Технологии защиты Методы защиты от сетевых атак разрабатываются и совершенств
Описание слайда:

Технологии защиты Методы защиты от сетевых атак разрабатываются и совершенствуются постоянно, однако полной гарантии ни один из них не дает. Любая статичная защита имеет слабые места, так как невозможно защититься от всего сразу. Что же касается динамических методов защиты, таких как статистические, экспертные, защиты с нечеткой логикой и нейронные сети, то они тоже имеют свои слабые места, поскольку основаны преимущественно на анализе подозрительных действий и сравнении их с известными методами сетевых атак. Следовательно, перед неизвестными типами атак большинство систем защиты пасует, начиная отражение вторжения слишком поздно. Тем не менее, современные защитные системы позволяют настолько осложнить злоумышленнику доступ к данным, что рациональнее бывает поискать другую жертву.

№ слайда 8 Утилиты взлома удаленных компьютеров Предназначены для проникновения в удален
Описание слайда:

Утилиты взлома удаленных компьютеров Предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими или для внедрения во взломанную систему других вредоносных программ. Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

№ слайда 9 Руткиты Руткит - программа или набор программ для скрытого взятия под контрол
Описание слайда:

Руткиты Руткит - программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредной активности. Также они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

№ слайда 10 Защита от хакерских атак 1) Межсетевой экран позволяет: • Блокировать хакерск
Описание слайда:

Защита от хакерских атак 1) Межсетевой экран позволяет: • Блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен); • Не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); • Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. 2) Своевременная загрузка из Интернета обновления системы безопасности операционной системы и приложений.

№ слайда 11 Домашнее задание: § 1.6.5, повторить главу 1.
Описание слайда:

Домашнее задание: § 1.6.5, повторить главу 1.

№ слайда 12 Ссылки: http://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka#ixzz3rOG
Описание слайда:

Ссылки: http://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka#ixzz3rOGEgxZs http://wiki.iteach.ru/index.php/Проект_Защита_информации_от_вредоносных_программ_(СОШ8_У-И)

Краткое описание документа:

Литература: Информатика и ИКТ. Базовый уровень: учебник для 11 класса/ Н.Д.Угринович. – 3-е изд. – М.: БИНОМ. Лаборатория знаний, 2009.

Цели:

Познакомить с утилитами взлома удаленных компьютеров.

Научить защищать компьютер от сетевых атак.

СЕТЕВЫЕ АТАКИ

Сетевые атаки - направленные действия на удаленные сервера для

создания затруднений в работе или утери данных.

Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы.

Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.

DoS-программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя.

DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.

Некоторые сетевые черви содержат в себе DoS-процедуры, атакующие конкретные сайты. Так, червь «Codered» 20 августа 2001 года организовал успешную атаку на официальный сайт президента США, а червь «Mydoom» 1 февраля 2004 года «выключил» сайт компании – производителя дистрибутивов UNIX.

DDoS-программы (от англ. Distributed DoS – распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров.

Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети.

Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.

УТИЛИТЫ «ВЗЛОМА» УДАЛЁНЫХ КОМПЬЮТЕРОВ

Утилиты «взлома» удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во «взломанную» систему других вредоносных программ

Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

Профилактическая защита от «взлома» состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.

РУТКИТЫ

Руткит (от англ. root kit - «набор для получения прав root») - программа или набор программ для скрытного взятия под контроль «взломанной» системы.

В операционной системы UNIX под термином «rootkit» понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа.

В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции.

Многие rootkit устанавливают в систему свои драйверы и службы (они также являются «невидимыми»).

ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ

Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана, или брандмауэра (от англ. firewall).

Межсетевой экран позволяет:

блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен);

не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);

препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

Межсетевой экран может быть реализован как аппаратно, так и программно.

Ответить на вопросы (письменно):

1. Приведите свои примеры хакерских атак, получивших мировую известность.

2. К какому типу вредоносных программ относятся руткиты?

Автор
Дата добавления 17.11.2015
Раздел Информатика
Подраздел Презентации
Просмотров2923
Номер материала ДВ-165556
Получить свидетельство о публикации

"Инфоурок" приглашает всех педагогов и детей к участию в самой массовой интернет-олимпиаде «Весна 2017» с рекордно низкой оплатой за одного ученика - всего 45 рублей

В олимпиадах "Инфоурок" лучшие условия для учителей и учеников:

1. невероятно низкий размер орг.взноса — всего 58 рублей, из которых 13 рублей остаётся учителю на компенсацию расходов;
2. подходящие по сложности для большинства учеников задания;
3. призовой фонд 1.000.000 рублей для самых активных учителей;
4. официальные наградные документы для учителей бесплатно(от организатора - ООО "Инфоурок" - имеющего образовательную лицензию и свидетельство СМИ) - при участии от 10 учеников
5. бесплатный доступ ко всем видеоурокам проекта "Инфоурок";
6. легко подать заявку, не нужно отправлять ответы в бумажном виде;
7. родителям всех учеников - благодарственные письма от «Инфоурок».
и многое другое...

Подайте заявку сейчас - https://infourok.ru/konkurs


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ


Идёт приём заявок на международный конкурс по математике "Весенний марафон" для учеников 1-11 классов и дошкольников

Уникальность конкурса в преимуществах для учителей и учеников:

1. Задания подходят для учеников с любым уровнем знаний;
2. Бесплатные наградные документы для учителей;
3. Невероятно низкий орг.взнос - всего 38 рублей;
4. Публикация рейтинга классов по итогам конкурса;
и многое другое...

Подайте заявку сейчас - https://urokimatematiki.ru

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх