Инфоурок Информатика ПрезентацииПрезентация на тему "Хакерские утилиты и защита от них" (11 класс)

Презентация на тему "Хакерские утилиты и защита от них" (11 класс)

Скачать материал
Скачать материал "Презентация на тему "Хакерские утилиты и защита от них" (11 класс)"

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Художественный руководитель

Описание презентации по отдельным слайдам:

  • Хакерские утилиты и защита от нихУрок 10
11 класс

    1 слайд

    Хакерские утилиты и защита от них
    Урок 10
    11 класс

  • Сетевые атакиСетевая атака – это попытка воздействовать на удаленный компьюте...

    2 слайд

    Сетевые атаки
    Сетевая атака – это попытка воздействовать на удаленный компьютер с использованием программных методов.
    Цель сетевой атаки - нарушение конфиденциальности данных, то есть, кража информации, получения доступа к чужому компьютеру и последующего изменения файлов, расположенных на нем. 


  • Классификация атак:По характеру воздействия:
      1. пассивное - направлено...

    3 слайд

    Классификация атак:
    По характеру воздействия:
    1. пассивное - направлено на получение конфиденциальной информации с удаленного компьютера (чтение входящих и исходящих сообщений по электронной почте, прослушивание канала связи в сети.).

    2. активное - их задачей является не только доступ к тем или иным сведениям, но и их модификация.


  • Классификация атак:По цели воздействия:
нарушение функционирования системы (д...

    4 слайд

    Классификация атак:
    По цели воздействия:
    нарушение функционирования системы (доступа к системе)
    нарушение целостности информационных ресурсов (ИР)
    нарушение конфиденциальности ИР
    Существуют два принципиальных варианта получения информации: искажение (полный контроль над потоком информации между объектами системы, либо возможность передачи различных сообщений от чужого имени -2) и перехват (нарушению ее конфиденциальности).

  • Классификация атак:По наличию обратной связи с атакуемым объектом
с обратной...

    5 слайд

    Классификация атак:
    По наличию обратной связи с атакуемым объектом
    с обратной связью – отправляется запрос на атакуемый объект и ждет на него ответ (Подобные атаки наиболее характерны для распределённой вычислительной системы РВС).
    без обратной связи (однонаправленная атака)- им не требуется реагировать на изменения на атакуемом объектею Примером однонаправленных атак является типовая УА «DoS-атака».

  • Классификация атак:По условию начала осуществления воздействия
атака по запро...

    6 слайд

    Классификация атак:
    По условию начала осуществления воздействия
    атака по запросу от атакуемого объекта - Воздействие со стороны атакующего начнётся при условии, что потенциальная цель атаки передаст запрос определённого типа. Примером подобных запросов в сети Интернет может служить DNS- и ARP-запросы, а в Novell NetWare — SAP-запрос.
    атака по наступлению ожидаемого события на атакуемом объекте - Атакуемый объект сам является инициатором начала атаки. Примером такого события может быть прерывание сеанса работы пользователя с сервером без выдачи команды LOGOUT в Novell NetWare.
    безусловная атака - осуществляется немедленно и безотносительно к состоянию операционной системы и атакуемого объекта, атакующий является инициатором начала атаки, цель - вывод из строя ОС на атакуемом объекте и невозможность доступа для остальных объектов системы к ресурсам этого объекта. Примером атаки такого вида может служить УА «DoS-атака».

  • Технологии защитыМетоды защиты от сетевых атак разрабатываются и совершенству...

    7 слайд

    Технологии защиты
    Методы защиты от сетевых атак разрабатываются и совершенствуются постоянно, однако полной гарантии ни один из них не дает. Любая статичная защита имеет слабые места, так как невозможно защититься от всего сразу. Что же касается динамических методов защиты, таких как статистические, экспертные, защиты с нечеткой логикой и нейронные сети, то они тоже имеют свои слабые места, поскольку основаны преимущественно на анализе подозрительных действий и сравнении их с известными методами сетевых атак. Следовательно, перед неизвестными типами атак большинство систем защиты пасует, начиная отражение вторжения слишком поздно. Тем не менее, современные защитные системы позволяют настолько осложнить злоумышленнику доступ к данным, что рациональнее бывает поискать другую жертву.


  • Утилиты взлома удаленных компьютеровПредназначены для проникновения в удален...

    8 слайд

    Утилиты взлома удаленных компьютеров

    Предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими или для внедрения во взломанную систему других вредоносных программ.
    Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

  • РуткитыРуткит - программа или набор программ для скрытого взятия под контрол...

    9 слайд

    Руткиты

    Руткит - программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредной активности. Также они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

  • Защита от хакерских атак1) Межсетевой экран позволяет:
• Блокировать хакерски...

    10 слайд

    Защита от хакерских атак
    1) Межсетевой экран позволяет:
    • Блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен);
    • Не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);
    • Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.
    2) Своевременная загрузка из Интернета обновления системы безопасности операционной системы и приложений.

  • Домашнее задание:§ 1.6.5, повторить главу 1.

    11 слайд

    Домашнее задание:
    § 1.6.5, повторить главу 1.

  • Ссылки:http://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka#ixzz3rOGE...

    12 слайд

    Ссылки:
    http://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka#ixzz3rOGEgxZs
    http://wiki.iteach.ru/index.php/Проект_Защита_информации_от_вредоносных_программ_(СОШ8_У-И)


Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Литература: Информатика и ИКТ. Базовый уровень: учебник для 11 класса/ Н.Д.Угринович. – 3-е изд. – М.: БИНОМ. Лаборатория знаний, 2009.

Цели:

Познакомить с утилитами взлома удаленных компьютеров.

Научить защищать компьютер от сетевых атак.

СЕТЕВЫЕ АТАКИ

Сетевые атаки - направленные действия на удаленные сервера для

создания затруднений в работе или утери данных.

Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы.

Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.

DoS-программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя.

DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.

Некоторые сетевые черви содержат в себе DoS-процедуры, атакующие конкретные сайты. Так, червь «Codered» 20 августа 2001 года организовал успешную атаку на официальный сайт президента США, а червь «Mydoom» 1 февраля 2004 года «выключил» сайт компании – производителя дистрибутивов UNIX.

DDoS-программы (от англ. Distributed DoS – распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров.

Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети.

Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.

УТИЛИТЫ «ВЗЛОМА» УДАЛЁНЫХ КОМПЬЮТЕРОВ

Утилиты «взлома» удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во «взломанную» систему других вредоносных программ

Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

Профилактическая защита от «взлома» состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.

РУТКИТЫ

Руткит (от англ. root kit - «набор для получения прав root») - программа или набор программ для скрытного взятия под контроль «взломанной» системы.

В операционной системы UNIX под термином «rootkit» понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа.

В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции.

Многие rootkit устанавливают в систему свои драйверы и службы (они также являются «невидимыми»).

ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ

Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана, или брандмауэра (от англ. firewall).

Межсетевой экран позволяет:

блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен);

не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);

препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

Межсетевой экран может быть реализован как аппаратно, так и программно.

Ответить на вопросы (письменно):

1. Приведите свои примеры хакерских атак, получивших мировую известность.

2. К какому типу вредоносных программ относятся руткиты?

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 664 849 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 17.11.2015 12084
    • PPTX 760.6 кбайт
    • 213 скачиваний
    • Рейтинг: 5 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Романова Марина Игоревна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Романова Марина Игоревна
    Романова Марина Игоревна
    • На сайте: 8 лет и 5 месяцев
    • Подписчики: 0
    • Всего просмотров: 70038
    • Всего материалов: 13

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Менеджер по туризму

Менеджер по туризму

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Особенности подготовки к сдаче ЕГЭ по информатике и ИКТ в условиях реализации ФГОС СОО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 107 человек из 42 регионов
  • Этот курс уже прошли 579 человек

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 96 человек из 34 регионов
  • Этот курс уже прошли 222 человека

Курс повышения квалификации

Применение компьютерных моделей при обучении математике и информатике в рамках ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 48 человек из 27 регионов
  • Этот курс уже прошли 179 человек

Мини-курс

Готовимся к ЕГЭ по литературе

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Профессиональное развитие бизнеса: стратегии и инструменты

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психология общения: эффективное общение и решение конфликтов

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 839 человек из 78 регионов
  • Этот курс уже прошли 389 человек