1929749
столько раз учителя, ученики и родители
посетили официальный сайт проекта «Инфоурок»
за прошедшие 24 часа
Добавить материал и получить бесплатное
свидетельство о публикации
в СМИ №ФС77-60625 от 20.01.2015
Инфоурок Информатика ПрезентацииПрезентация на тему "Хакерские утилиты и защита от них" (11 класс)

Презентация на тему "Хакерские утилиты и защита от них" (11 класс)

IV Международный дистанционный конкурс «Старт» Идёт приём заявок Для дошкольников и учеников 1-11 классов 16 предметов ОРГВЗНОС 25 Р. ПОДАТЬ ЗАЯВКУ
библиотека
материалов
Хакерские утилиты и защита от них Урок 10 11 класс

Описание презентации по отдельным слайдам:

1 слайд Хакерские утилиты и защита от них Урок 10 11 класс
Описание слайда:

Хакерские утилиты и защита от них Урок 10 11 класс

2 слайд Сетевые атаки Сетевая атака – это попытка воздействовать на удаленный компьют
Описание слайда:

Сетевые атаки Сетевая атака – это попытка воздействовать на удаленный компьютер с использованием программных методов. Цель сетевой атаки - нарушение конфиденциальности данных, то есть, кража информации, получения доступа к чужому компьютеру и последующего изменения файлов, расположенных на нем. 

3 слайд Классификация атак: По характеру воздействия: 1. пассивное - направлено на по
Описание слайда:

Классификация атак: По характеру воздействия: 1. пассивное - направлено на получение конфиденциальной информации с удаленного компьютера (чтение входящих и исходящих сообщений по электронной почте, прослушивание канала связи в сети.). 2. активное - их задачей является не только доступ к тем или иным сведениям, но и их модификация.

4 слайд Классификация атак: По цели воздействия: нарушение функционирования системы (
Описание слайда:

Классификация атак: По цели воздействия: нарушение функционирования системы (доступа к системе) нарушение целостности информационных ресурсов (ИР) нарушение конфиденциальности ИР Существуют два принципиальных варианта получения информации: искажение (полный контроль над потоком информации между объектами системы, либо возможность передачи различных сообщений от чужого имени -2) и перехват (нарушению ее конфиденциальности).

5 слайд Классификация атак: По наличию обратной связи с атакуемым объектом с обратной
Описание слайда:

Классификация атак: По наличию обратной связи с атакуемым объектом с обратной связью – отправляется запрос на атакуемый объект и ждет на него ответ (Подобные атаки наиболее характерны для распределённой вычислительной системы РВС). без обратной связи (однонаправленная атака)- им не требуется реагировать на изменения на атакуемом объектею Примером однонаправленных атак является типовая УА «DoS-атака».

6 слайд Классификация атак: По условию начала осуществления воздействия атака по запр
Описание слайда:

Классификация атак: По условию начала осуществления воздействия атака по запросу от атакуемого объекта - Воздействие со стороны атакующего начнётся при условии, что потенциальная цель атаки передаст запрос определённого типа. Примером подобных запросов в сети Интернет может служить DNS- и ARP-запросы, а в Novell NetWare — SAP-запрос. атака по наступлению ожидаемого события на атакуемом объекте - Атакуемый объект сам является инициатором начала атаки. Примером такого события может быть прерывание сеанса работы пользователя с сервером без выдачи команды LOGOUT в Novell NetWare. безусловная атака - осуществляется немедленно и безотносительно к состоянию операционной системы и атакуемого объекта, атакующий является инициатором начала атаки, цель - вывод из строя ОС на атакуемом объекте и невозможность доступа для остальных объектов системы к ресурсам этого объекта. Примером атаки такого вида может служить УА «DoS-атака».

7 слайд Технологии защиты Методы защиты от сетевых атак разрабатываются и совершенств
Описание слайда:

Технологии защиты Методы защиты от сетевых атак разрабатываются и совершенствуются постоянно, однако полной гарантии ни один из них не дает. Любая статичная защита имеет слабые места, так как невозможно защититься от всего сразу. Что же касается динамических методов защиты, таких как статистические, экспертные, защиты с нечеткой логикой и нейронные сети, то они тоже имеют свои слабые места, поскольку основаны преимущественно на анализе подозрительных действий и сравнении их с известными методами сетевых атак. Следовательно, перед неизвестными типами атак большинство систем защиты пасует, начиная отражение вторжения слишком поздно. Тем не менее, современные защитные системы позволяют настолько осложнить злоумышленнику доступ к данным, что рациональнее бывает поискать другую жертву.

8 слайд Утилиты взлома удаленных компьютеров Предназначены для проникновения в удален
Описание слайда:

Утилиты взлома удаленных компьютеров Предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими или для внедрения во взломанную систему других вредоносных программ. Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

9 слайд Руткиты Руткит - программа или набор программ для скрытого взятия под контрол
Описание слайда:

Руткиты Руткит - программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредной активности. Также они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

10 слайд Защита от хакерских атак 1) Межсетевой экран позволяет: • Блокировать хакерск
Описание слайда:

Защита от хакерских атак 1) Межсетевой экран позволяет: • Блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен); • Не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); • Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. 2) Своевременная загрузка из Интернета обновления системы безопасности операционной системы и приложений.

11 слайд Домашнее задание: § 1.6.5, повторить главу 1.
Описание слайда:

Домашнее задание: § 1.6.5, повторить главу 1.

12 слайд Ссылки: http://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka#ixzz3rOG
Описание слайда:

Ссылки: http://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka#ixzz3rOGEgxZs http://wiki.iteach.ru/index.php/Проект_Защита_информации_от_вредоносных_программ_(СОШ8_У-И)

Курс профессиональной переподготовки
Учитель информатики
Курс профессиональной переподготовки
Учитель математики и информатики
Найдите материал к любому уроку,
указав свой предмет (категорию), класс, учебник и тему:
также Вы можете выбрать тип материала:
Краткое описание документа:

Литература: Информатика и ИКТ. Базовый уровень: учебник для 11 класса/ Н.Д.Угринович. – 3-е изд. – М.: БИНОМ. Лаборатория знаний, 2009.

Цели:

Познакомить с утилитами взлома удаленных компьютеров.

Научить защищать компьютер от сетевых атак.

СЕТЕВЫЕ АТАКИ

Сетевые атаки - направленные действия на удаленные сервера для

создания затруднений в работе или утери данных.

Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы.

Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.

DoS-программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя.

DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.

Некоторые сетевые черви содержат в себе DoS-процедуры, атакующие конкретные сайты. Так, червь «Codered» 20 августа 2001 года организовал успешную атаку на официальный сайт президента США, а червь «Mydoom» 1 февраля 2004 года «выключил» сайт компании – производителя дистрибутивов UNIX.

DDoS-программы (от англ. Distributed DoS – распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров.

Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети.

Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.

УТИЛИТЫ «ВЗЛОМА» УДАЛЁНЫХ КОМПЬЮТЕРОВ

Утилиты «взлома» удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во «взломанную» систему других вредоносных программ

Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

Профилактическая защита от «взлома» состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.

РУТКИТЫ

Руткит (от англ. root kit - «набор для получения прав root») - программа или набор программ для скрытного взятия под контроль «взломанной» системы.

В операционной системы UNIX под термином «rootkit» понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа.

В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции.

Многие rootkit устанавливают в систему свои драйверы и службы (они также являются «невидимыми»).

ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ

Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана, или брандмауэра (от англ. firewall).

Межсетевой экран позволяет:

блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен);

не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);

препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

Межсетевой экран может быть реализован как аппаратно, так и программно.

Ответить на вопросы (письменно):

1. Приведите свои примеры хакерских атак, получивших мировую известность.

2. К какому типу вредоносных программ относятся руткиты?

Общая информация
ВНИМАНИЮ УЧИТЕЛЕЙ: хотите организовать и вести кружок по ментальной арифметике в своей школе? Спрос на данную методику постоянно растёт, а Вам для её освоения достаточно будет пройти один курс повышения квалификации (72 часа) прямо в Вашем личном кабинете на сайте "Инфоурок".

Пройдя курс Вы получите:
- Удостоверение о повышении квалификации;
- Подробный план уроков (150 стр.);
- Задачник для обучающихся (83 стр.);
- Вводную тетрадь «Знакомство со счетами и правилами»;
- БЕСПЛАТНЫЙ доступ к CRM-системе, Личному кабинету для проведения занятий;
- Возможность дополнительного источника дохода (до 60.000 руб. в месяц)!

Пройдите дистанционный курс «Ментальная арифметика» на проекте "Инфоурок"!

Подать заявку
26-28 октября 2019 I МЕЖДУНАРОДНЫЙ ПЕДАГОГИЧЕСКИЙ «ИНФОФОРУМ» «Современные тенденции в воспитании и социализации детей» Подать заявку Очное участие Дистанционное участие Курс повышения квалификации (36 часов) + Сертификат участника “Инфофорума”
IV Международный дистанционный конкурс «Старт» Для дошкольников и учеников 1-11 классов Рекордно низкий оргвзнос 25 Р. 16 предметов ПОДАТЬ ЗАЯВКУ

Вам будут интересны эти курсы:

Курс повышения квалификации «Методика преподавания информатики в начальных классах»
Курс повышения квалификации «Внедрение системы компьютерной математики в процесс обучения математике в старших классах в рамках реализации ФГОС»
Курс профессиональной переподготовки «Информатика: теория и методика преподавания в образовательной организации»
Курс повышения квалификации «Облачные технологии в образовании»
Курс повышения квалификации «Специфика преподавания информатики в начальных классах с учетом ФГОС НОО»
Курс повышения квалификации «Введение в программирование на языке С (СИ)»
Курс профессиональной переподготовки «Управление в сфере информационных технологий в образовательной организации»
Курс профессиональной переподготовки «Теория и методика обучения информатике в начальной школе»
Курс повышения квалификации «Современные тенденции цифровизации образования»
Курс повышения квалификации «Специфика преподавания дисциплины «Информационные технологии» в условиях реализации ФГОС СПО по ТОП-50»
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.
17 курсов по пожарно-техническому минимуму
Обучение от 2 дней
дистанционно
Удостоверение
Программы актуальны на 2019 г., согласованы с МЧС РФ
2 500 руб. до 1 500 руб.
Подробнее