Аппаратное обеспечение которое проверяет информацию входящую в компьютер из локальной сети интернета
Тест составлен по учебнику Н.Д.Угриновича "Информатика и ИКТ" базовый уровень для 11 класса По параграфам: §1.4 Защита от несанкционированного доступа к информации. §1.5 Физическая защита данных на дисках. §1.6 Защита от вредоносных программ. В конце теста есть ответы.
Вложение | Размер |
---|---|
test_11klass_zashchita_dannykh.docx | 28.41 КБ |
По теме: методические разработки, презентации и конспекты
Защита от несанкционированного доступа к информации
Презентация к уроку информатики в 11 классе по учебнику Н.Д. Угриновича.
Защита от несанкционированного доступа к информации. Физическая защита данных на дисках
Учебная единица Защита от несанкционированного доступа к информации. Физическая защита данных на дисках относится к Модулю 1. Компьютер как средство автоматизации электронных процессов и являетс.
Физическая защита данных на дисках
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации Хранение архивной информации, представ.
Физическая защита данных на дисках
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации. Для обеспечения восстановления данных при .
Защита от несанкционированного доступа к информации
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
311 лекций для учителей,
воспитателей и психологов
Получите свидетельство
о просмотре прямо сейчас!
«Как закрыть гештальт: практики и упражнения»
Свидетельство и скидка на обучение каждому участнику
Предварительный просмотр:
Учитель информатики МБОУ СОШ №5 г.Пыть-Ях Пономарева Л.М.
Тестовые задания по учебнику Н.Д.Угриновича
Глава 1. Компьютер как средство автоматизации информационных процессов.
§ 1.4.1 Защита с использованием паролей
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются
Выберите один из 4 вариантов ответа:
§ 1.4.2 Биометрические системы защиты
От несанкционированного доступа может быть защищён:
Выберите несколько из 4 вариантов ответа:
К биометрическим системам защиты информации относятся системы идентификации по:
Выберите несколько из 9 вариантов ответа:
1) отпечаткам пальцев
2) характеристикам речи
3) радужной оболочке глаза
4) изображению лица
5) геометрии ладони руки
§ 1.5 Физическая защита данных на дисках
Какие существуют массивы дисков RAID?
Выберите несколько из 4 вариантов ответа:
Укажите соответствие для всех 2 вариантов ответа:
1) Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (А1, А2, А3 и т.д.), и поочерёдно распределяются по всем дискам, входящим в массив.
2) Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, А3 и т.д.), записанные на одном диске, дублируются на другом.
§ 1.6.1 Вредоносные и антивирусные программы
Выберите типы вредоносных программ:
Выберите несколько из 6 вариантов ответа:
1) Вирусы, черви, троянские и хакерские программы
2) Шпионское, рекламное программное обеспечение
3) Потенциально опасное программное обеспечение
4) Операционная система Linux
5) Операционная система Windows
6) Microsoft Office
Укажите соответствие для всех 2 вариантов ответа:
1) сигнатуры. Сигнатура - это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы.
2) алгоритмы эвристического сканирования, т.е.анализа последовательности команд в проверяемом объекте.
__ Для поиска известных вредоносных программ используются
__ Для поиска новых вирусов используются
Укажите соответствие для всех 2 вариантов ответа:
1) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
2) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
__ Антивирусный монитор запускается
__ Антивирусный сканер запускается
§ 1.6.2 Компьютерные вирусы и защита от них
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
По "среде обитания" вирусы можно разделить на:
Выберите несколько из 6 вариантов ответа:
4) очень опасные
Укажите соответствие для всех 3 вариантов ответа:
1) заражают загрузочный сектор гибкого или жёсткого диска.
2) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
3) существуют для интегрированного офисного приложения Microsoft Office.
__ загрузочные вирусы
__ файловые вирусы
§ 1.6.3 Сетевые черви и защита от них
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Сетевые черви бывают:
Выберите несколько из 4 вариантов ответа:
2) почтовые черви
3) черви операционной системы
4) черви MS Office
Укажите соответствие для всех 2 вариантов ответа:
1) Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
__ почтовые черви
Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:
Выберите несколько из 3 вариантов ответа:
1) межсетевой экран
2) модуль проверки скриптов
3) антивирусный сканер
Межсетевой экран (брандмауэр) -
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
§ 1.6.4 Троянские программы и защита от них
Троянская программа, троянец -
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Троянские программы бывают:
Выберите несколько из 4 вариантов ответа:
1) утилиты удалённого администрирования
2) программы - шпионы
3) рекламные программы
4) программы удаления данных на локальном компьютере
Укажите соответствие для всех 3 вариантов ответа:
1) троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи кофиденциальной информации.
2) троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
3) эти программы встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Эти программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять её злоумышленнику.
__ Троянские утилиты удалённого администрирования
__ Троянские программы - шпионы
__ Рекламные программы
§ 1.6.5 Хакерские утилиты и защита от них
Укажите соответствие для всех 2 вариантов ответа:
1) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
2) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
__ DoS - программы
__ DDos - программы
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Межсетевой экран позволяет:
Выберите несколько из 5 вариантов ответа:
1) блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
2) не допускать проникновение на защищаемый компьютер сетевых червей
3) препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере
4) видеть действия котрые выполняет пользователь на другом компьютере
5) использовать принтер подключённый к другому компьютеру
1) Верный ответ (1 б.): 1;
2) Верные ответы (1 б.): 1; 2; 3;
3) Верные ответы (1 б.): 1; 2; 3; 4; 5;
4) Верные ответы (1 б.): 1; 2;
5) Верные ответы (1 б.):
6) Верные ответы (1 б.): 1; 2; 3;
7) Верные ответы (1 б.):
8) Верные ответы (1 б.):
9) Верный ответ (1 б.): 1;
10) Верные ответы (1 б.): 1; 2; 3;
11) Верные ответы (1 б.):
12) Верный ответ (1 б.): 2;
13) Верные ответы (1 б.): 1; 2;
14) Верные ответы (1 б.):
15) Верные ответы (1 б.): 1; 2;
16) Верный ответ (1 б.): 4;
17) Верный ответ (1 б.): 3;
18) Верные ответы (1 б.): 1; 2; 3;
19) Верные ответы (1 б.):
20) Верные ответы (1 б.):
21) Верный ответ (1 б.): 5;
22) Верные ответы (1 б.): 1; 2; 3;
Описание презентации по отдельным слайдам:
Методы и приемы обеспечения информационной безопасности
Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение, жаргонное название — «малварь», «маловарь», «мыловарь» и даже «мыловарня») — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.
Защита
от вредоносных программ
Вирусы, черви, троянские и хакерские программы
Шпионское, рекламное программное обеспечение
Потенциально опасное программное обеспечение
Антивирусные программы
Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер:
Интернет,
локальная сеть,
электронная почта,
съемные носители информации.
Для защиты от вредоносных программ каждого типа в антивирусе предусмотрены отдельные компоненты.
Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вредоносных программ.
Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).
Антивирусный монитор запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Основная задача антивирусного монитора состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
Действия при наличии признаков заражения компьютера
Прежде чем предпринимать какие-либо действия, необходимо сохранить результаты работы на внешнем носителе (дискете, CD- или DVD-диске, флэш-карте и пр.).
Далее необходимо:
отключить компьютер от локальной сети и Интернета,
если он к ним был подключен;
если симптом заражения состоит в том, что невозможно загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробовать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows;
запустить антивирусную программу.
Компьютерные вирусы
и защита от них
Компьютерные вирусы являются вредоносными программами, которые могут «размножаться» (самокопироваться) и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку
способности к саморазмножению.
По «среде обитания» вирусы можно разделить на загрузочные, файловые и макровирусы.
Загрузочные вирусы
Загрузочные вирусы заражают загрузочный сектор гибкого или жесткого диска.
Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера.
При заражении дисков загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду загрузчика, а коду вируса. При инфицировании диска вирус в большинстве случаев переносит оригинальный загрузочный сектор в какой-либо другой сектор диска.
Профилактическая защита от загрузочных вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.
Файловые вирусы
Файловые вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске. После запуска зараженного файла вирус находится в оперативной памяти компьютера и является активным (т. е. может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы.
Практически все загрузочные и файловые вирусы резидентны (стирают данные на дисках, изменяют названия и другие атрибуты файлов и т. д.).
Лечение от резидентных вирусов затруднено, так как даже после удаления зараженных файлов с дисков, вирус остается в оперативной памяти и возможно повторное заражение файлов.
Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на исполнение файлы, полученные из сомнительных источников и предварительно не проверенные антивирусными программами.
Макровирусы
Существуют макровирусы для интегрированного офисного приложения Microsoft Office. Макровирусы фактически являются макрокомандами (макросами), на встроенном языке программирования Visual Basic for Applications, которые помещаются в документ.
Макровирусы содержат стандартные макросы, вызываются вместо них и заражают каждый открываемый или сохраняемый документ.
Макровирусы являются ограниченно резидентными.
Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Microsoft Office сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе.
Сетевые черви и защита от них
Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
Для своего распространения сетевые черви используют разнообразные сервисы глобальных и локальных компьютерных сетей: Всемирную паутину, электронную почту и т. д.
Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — как он передает свою копию на удаленные компьютеры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей.
Web-черви
Отдельную категорию составляют черви, использующие для своего распространения web-серверы. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и модифицирует web-страницы сервера. Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают в браузере зараженную web-страницу), и таким образом проникает на другие компьютеры сети.
Разновидностью Web-червей являются скрипты — активные элементы (программы) на языках JavaScript или VBScript.
Профилактическая защита от web-червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
Еще более эффективны Web-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript или VBScript
Межсетевой экран
Межсетевой экран (брандмауэр) — это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропускает в компьютер, в зависимости от параметров брандмауэра.
Межсетевой экран обеспечивает проверку всех web-страниц, поступающих на компьютер пользователя. Каждая web-страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода.
Распознавание вредоносных программ происходит на основании баз, используемых в работе межсетевого экрана, и с помощью эвристического алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнаруживать новые вирусы, еще не описанные в базах.
Троянские программы
и защита от них
Троянская программа, троянец (от англ. trojan) — вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
Троянские программы - шпионы
Троянские программы — шпионы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику.
Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
Хакерские утилиты
и защита от них
Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них многочисленные запросы. Это приводит к отказу в обслуживании (зависанию сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.
Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.
Сетевые атаки
Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ.
Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.
Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.
Утилиты взлома удалённых компьютеров
Руткит (от англ. root kit — «набор для получения прав root») — программа или набор программ для скрытого взятия под контроль взломанной системы.
Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.
Защита от хакерских атак, сетевых червей и троянских программ.
Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана.
Межсетевой экран позволяет:
блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных
серверов (определенных IP-адресов или доменных имен);
не допускать проникновение на защищаемый компьютер
сетевых червей (почтовых, Web и др.);
препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.
Классификация вирусов
по особенностям алгоритма
Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.
Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.
Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
311 лекций для учителей,
воспитателей и психологов
Получите свидетельство
о просмотре прямо сейчас!
Конспект на тему: Сетевые черви и защита от них. Инструктаж по ОТ. П.р. № 9 Защита от сетевых червей
1. актуализировать знания учащихся по теме «Защита от несанкционированного доступа к информации. Вредоносные и антивирусные программы»;
2. получить представление о видах сетевых червей, способах их распространения и последствиях заражения ими компьютеров; познакомить со способами защиты от них;
3. формировать практические умения и навыки при работе с антивирусными программами;
4. развивать логическое мышление и инициативность;
5. воспитывать трудолюбие, внимательность, этические нормы взаимоотношений, бережливое отношение к компьютерной технике и программному обеспечению, сознательное отношения к предмету.
Актуализация и систематизация знаний.
Изучение нового материала.
К сетевым червям (англ, worm ) относятся вредоносные программы, распространяющие свои копии по локальным и/или глобальным сетям. Для своего распространения сетевые черви используют разнообразные сервисы глобальных и локальных компьютерных сетей: Всемирную паутину, электронную почту и т. д.
Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — как он передаёт свою копию на удалённые компьютеры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей.
Черви, использующие уязвимости программного обеспечения. Червь ищет в сети компьютеры, на которых используются операционная система и приложения, содержащие критические уязвимости.
Под уязвимостями при этом подразумеваются, например, открытые входные порты в сетевых компонентах операционной системы, различные ошибки в работе утилит и пр. Поскольку уязвимости обычно порождены ошибками в программах, пользователям рекомендуется не забывать отслеживать и вовремя устанавливать специальные обновления и исправления установленных у них программ, выпускаемые их изготовителями. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос и анализирует полученный ответ. В результате код (или часть кода) червя проникает на компьютер- жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение на заражённом компьютере.
Профилактическая защита от таких червей состоит также в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.
Черви, использующие файлообменные сети. Эти черви распространяются через «торренты». Механизм работы подобных червей достаточно прост — для внедрения в файлообменную сеть червю достаточно скопировать себя в папку обмена файлами на одном из компьютеров. Сетевой червь просто помещает свою копию в папку «для скачивания», давая этой копии какое-либо «соблазнительное» название (например, под видом дистрибутива какой-то пиратской программы), так что другие пользователи скачивают и запускают его, заражая червём свой компьютер. Всю остальную работу по распространению червя файлообменная сеть «берёт на себя» — при поиске файлов в сети она сообщит удалённым пользователям о данном файле-черве и предоставит его для скачивания.
Веб-черви. Отдельную категорию составляют черви, использующие для своего распространения веб-серверы. Заражение происходит в два этапа. Сначала червь проникает на компьютер-сервер и модифицирует веб-страницы сервера. Затем червь «ждёт» посетителей, которые запрашивают информацию с заражённого сервера (например, открывают в браузере заражённую веб-страницу), и таким образом проникает на другие компьютеры сети.
Разновидностью веб-червей являются скрипты — активные элементы (программы) на языках JavaScript или VBScript , которые могут содержаться в файлах веб-страниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера.
В ноябре 1998 года появился первый скрипт-вирус VBScript . Rabbit , заражающий скрипты веб-страниц, а через полтора года, в мае 2000 года, грянула глобальная эпидемия скрипт-вируса LoveLetter .
Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов и выполнение скриптов на локальном компьютере.
Ещё более эффективны веб-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript и VBScript .
Межсетевой экран. Межсетевой экран (брандмауэр, файрвол) — это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров брандмауэра.
Межсетевой экран обеспечивает проверку всех веб-страниц, поступающих на компьютер пользователя. Каждая веб-страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода. Как правило, брандмауэр предоставляет возможности управления сетевыми портами компьютера (возможность открывать или закрывать те или иные порты либо назначать их использование для тех или иных программ), а также возможность блокировать информационный обмен данного компьютера с конкретными серверами или компьютерами в компьютерной сети. Такая возможность достигается благодаря использованию «чёрных списков» IP -адресов: в такой список заносятся IP -адреса, информационный обмен с которыми пользователь хочет прекратить потому, что либо с них поступает нежелательная информация (спам), либо информационный обмен с ними связан с риском информационных угроз (например, если данный сервер заражён сетевым червём). Обычно в брандмауэре заранее предусмотрен «чёрный список» с IP -адресами вредоносных ресурсов сети Интернет, известными разработчикам брандмауэра, а также предусмотрена возможность обучения: каждый раз при начале информационного обмена с новым IP -адресом выдаётся запрос пользователю — разрешить или запретить этот информационный обмен. Встроенный брандмауэр обычно имеется в составе операционной системы либо используется отдельный программный пакет.
Если веб-страница, к которой обращается пользователь, содержит вредоносный код, то доступ к нему блокируется. При этом на экран выводится уведомление о том, что запрашиваемая страница заражена. Если веб-страница не содержат вредоносного кода, то она сразу же становится доступной для пользователя.
Проверка скриптов в браузере. Проверка всех скриптов, обрабатываемых в браузере, производится следующим образом:
каждый запускаемый на веб-странице скрипт перехватывается модулем проверки скриптов и анализируется на присутствие вредоносного кода;
если в скрипте не обнаружено вредоносного кода, то он выполняется.
IM - и IRC -черви распространяются через чат-системы и аналогичны по принципам действия почтовым червям.
Практическая работа № 9
Защита от сетевых червей
Задание 1. В операционной системе Windows предотвратить проникновение веб-червей из локальной или глобальной сети Интернет на локальный компьютер.
Задание 2. В операционной системе Linux предотвратить проникновение веб-червей из локальной или глобальной сети Интернет на локальный компьютер.
Задание 3. В операционной системе Windows предотвратить проникновение почтовых червей из локальной или глобальной сети Интернет на локальный компьютер.
Компьютерная сеть – соединение компьютеров для обмена информацией и совместного использования ресурсов (принтер, модем, дисковая память и т.д.).
Прямое кабельное соединение
Два компьютера, работающие в операционной системе Windows, можно соединить отрезком кабеля, подключенного к их портам. В этом случае никакого дополнительного аппаратного и программного обеспечения такой «сети» не требуется. Роль аппаратного соединения выполняет стандартный порт, а все программное обеспечение, необходимое для управления соединением, уже есть в операционной системе.
При прямом соединении один из компьютеров назначается ведущим , а другой - ведомым . С ведущего компьютера можно получить доступ ко всем дискам и папкам ведомого компьютера, для которых разрешен совместный доступ. Оператор ведущего компьютера может управлять передачей данных с одного компьютера на другой.
Достоинством прямого соединения является его простота (не нужно никакого дополнительного аппаратного и программного обеспечения).
Недостатком является сравнительно низкая скорость передачи данных. Поэтому прямое соединение редко применяют в организациях и учреждениях, но широко используют в быту. Практически все компьютерные игры, рассчитанные на несколько участников, могут работать в режиме прямого соединения.
Локальная сеть
Локальная сеть объединяет компьютеры установленные в одном помещении (учебный класс, офис и т.п.), в одном здании или в нескольких близко расположенных зданиях.
Обычно компьютеры локальной сети расположены на расстоянии не более одного километра. При увеличении расстояния используется специальное оборудование.
Локальная сеть
Существует два основных типа сетей:
Одноранговая локальная сеть
В одноранговой локальной сети все компьютеры равноправны. Общие устройства могут быть подключены к любому компьютеру в сети. Все пользователи самостоятельно решают, какие данные на своем компьютере сделать общедоступным по сети.
Сеть с выделенным сервером
Структура сети с выделенным сервером
Сеть с выделенным сервером
Сервер (от англ. server - обслуживающее устройство) - компьютер, распределяющий ресурсы между пользователями сети.
В сервере установлен мощный процессор, большая оперативная и дисковая память, хранится основная часть программного обеспечения и данных сети, которыми могут воспользоваться все пользователи сети.
Сеть с выделенным сервером
В качестве рабочих станций обычно используются менее производительные компьютеры с меньшей дисковой и оперативной памятью.
ПО сетей с выделенным сервером
В сетях с выделенным сервером реализуется клиент-серверная технология.
На сервере устанавливается серверное ПО:
ПО сетей с выделенным сервером
На рабочей станции
устанавливается клиентское ПО:
Аппаратное обеспечение сети
Наиболее распространены следующие способы соединения компьютеров:
Каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего в цепочке компьютера, и эта цепочка замкнута. Особенностью кольца является то, что каждый компьютер восстанавливает приходящий к нему сигнал, поэтому затухание сигнала во всем кольце не имеет никакого значения, важно только затухание между соседними компьютерами.
- легко подключить новые узлы, хотя для этого нужно приостановить работу сети;
- большое количество узлов, которое можно подключить к сети (более 1000);
- высокая устойчивость к перегрузкам.
Компоненты локальной сети
В современных ПК необходимые для связи компьютеров компоненты уже установлены на системной плате и тогда отдельная сетевая плата не нужна.
В этом случае гнездо для сетевого кабеля расположено на задней стенке системного блока.
Концентратор (hub) - сетевое устройство, предназначенное для объединения нескольких устройств в локальную сеть с применением витая пара, передающее информационные пакеты во все ветви сети одинаково .
К оммутатор (свитч ) делает то же самое что и концентратор, но, в отличие от него, обеспечивает передачу пакетов в заданные ветви.
Сетевой коммутатор на 48 портов (с гнездами для четырёх дополнительных портов)
Отправитель
Маршрутизатор (роутер) — устройство, выполняющее пересылку данных между двумя сетями.
Модем –это устройство позволяющее пользователям компьютеров подключаться к Интернету по обычным телефонным линиям.
5. воспитывать трудолюбие, внимательность, этические нормы взаимоотношений, бережливое отношение к компьютерной технике и программному обеспечению, сознательное отношения к предмету.
К сетевым червям (англ, worm) относятся вредоносные программы, распространяющие свои копии по локальным и/или глобальным сетям. Для своего распространения сетевые черви используют разнообразные сервисы глобальных и локальных компьютерных сетей: Всемирную паутину, электронную почту и т. д.
Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — как он передаёт свою копию на удалённые компьютеры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей.
Черви, использующие уязвимости программного обеспечения. Червь ищет в сети компьютеры, на которых используются операционная система и приложения, содержащие критические уязвимости.
Под уязвимостями при этом подразумеваются, например, открытые входные порты в сетевых компонентах операционной системы, различные ошибки в работе утилит и пр. Поскольку уязвимости обычно порождены ошибками в программах, пользователям рекомендуется не забывать отслеживать и вовремя устанавливать специальные обновления и исправления установленных у них программ, выпускаемые их изготовителями. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос и анализирует полученный ответ. В результате код (или часть кода) червя проникает на компьютер- жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение на заражённом компьютере.
Профилактическая защита от таких червей состоит также в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.
Черви, использующие файлообменные сети. Эти черви распространяются через «торренты». Механизм работы подобных червей достаточно прост — для внедрения в файлообменную сеть червю достаточно скопировать себя в папку обмена файлами на одном из компьютеров. Сетевой червь просто помещает свою копию в папку «для скачивания», давая этой копии какое-либо «соблазнительное» название (например, под видом дистрибутива какой-то пиратской программы), так что другие пользователи скачивают и запускают его, заражая червём свой компьютер. Всю остальную работу по распространению червя файлообменная сеть «берёт на себя» — при поиске файлов в сети она сообщит удалённым пользователям о данном файле-черве и предоставит его для скачивания.
Веб-черви. Отдельную категорию составляют черви, использующие для своего распространения веб-серверы. Заражение происходит в два этапа. Сначала червь проникает на компьютер-сервер и модифицирует веб-страницы сервера. Затем червь «ждёт» посетителей, которые запрашивают информацию с заражённого сервера (например, открывают в браузере заражённую веб-страницу), и таким образом проникает на другие компьютеры сети.
Разновидностью веб-червей являются скрипты — активные элементы (программы) на языках JavaScript или VBScript, которые могут содержаться в файлах веб-страниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера.
В ноябре 1998 года появился первый скрипт-вирус VBScript. Rabbit, заражающий скрипты веб-страниц, а через полтора года, в мае 2000 года, грянула глобальная эпидемия скрипт-вируса LoveLetter.
Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов и выполнение скриптов на локальном компьютере.
Ещё более эффективны веб-антивирусные программы, которые включают межсетевой экран и модуль проверки скриптов на языках JavaScript и VBScript.
Межсетевой экран. Межсетевой экран (брандмауэр, файрвол) — это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров брандмауэра.
Межсетевой экран обеспечивает проверку всех веб-страниц, поступающих на компьютер пользователя. Каждая веб-страница перехватывается и анализируется межсетевым экраном на присутствие вредоносного кода. Как правило, брандмауэр предоставляет возможности управления сетевыми портами компьютера (возможность открывать или закрывать те или иные порты либо назначать их использование для тех или иных программ), а также возможность блокировать информационный обмен данного компьютера с конкретными серверами или компьютерами в компьютерной сети. Такая возможность достигается благодаря использованию «чёрных списков» IP-адресов: в такой список заносятся IP-адреса, информационный обмен с которыми пользователь хочет прекратить потому, что либо с них поступает нежелательная информация (спам), либо информационный обмен с ними связан с риском информационных угроз (например, если данный сервер заражён сетевым червём). Обычно в брандмауэре заранее предусмотрен «чёрный список» с IP-адресами вредоносных ресурсов сети Интернет, известными разработчикам брандмауэра, а также предусмотрена возможность обучения: каждый раз при начале информационного обмена с новым IP-адресом выдаётся запрос пользователю — разрешить или запретить этот информационный обмен. Встроенный брандмауэр обычно имеется в составе операционной системы либо используется отдельный программный пакет.
Если веб-страница, к которой обращается пользователь, содержит вредоносный код, то доступ к нему блокируется. При этом на экран выводится уведомление о том, что запрашиваемая страница заражена. Если веб-страница не содержат вредоносного кода, то она сразу же становится доступной для пользователя.
Проверка скриптов в браузере. Проверка всех скриптов, обрабатываемых в браузере, производится следующим образом:
IM- и IRC-черви распространяются через чат-системы и аналогичны по принципам действия почтовым червям.
Практическая работа № 9
Защита от сетевых червей
Задание 1. В операционной системе Windows предотвратить проникновение веб-червей из локальной или глобальной сети Интернет на локальный компьютер.
Задание 2. В операционной системе Linux предотвратить проникновение веб-червей из локальной или глобальной сети Интернет на локальный компьютер.
Задание 3. В операционной системе Windows предотвратить проникновение почтовых червей из локальной или глобальной сети Интернет на локальный компьютер.
Читайте также: