Главная страница
Навигация по странице:

  • Угроза безопасности информации

  • Физические носители информации

  • Классификация и

  • Классификация и способы кражи данных

  • безопастность в интернете. Презентация к проекту по теме. Как украсть информацию


    Скачать 0.78 Mb.
    НазваниеКак украсть информацию
    Анкорбезопастность в интернете
    Дата06.10.2022
    Размер0.78 Mb.
    Формат файлаpdf
    Имя файлаПрезентация к проекту по теме.pdf
    ТипДокументы
    #718759
    Как украсть информацию?"
    П РЕЗЕ Н ТА Ц И ЯК ПРОЕКТУ ПОТЕ М Е Выполнил ученик 7 "В" класса
    МОУ СОШ №16
    Коротков Николай
    Цель работы
    узнать, какими способами возможно украсть информацию. И
    выяснить, как обезопасить себя от воровства, атак же какую информацию не стоит хранить на компьютере ив сети

    Введение
    За последние годы, компьютерные технологии тесно вошли в нашу жизнь. Людям в наше время довольно сложно представить, как раньше они обходились без компьютеров, настолько они к ним уж привыкли. С доступностью компьютеров, люди также стали активно пользоваться услугами сети Интернет – электронной почтой, Всемирной паутиной, интернет-банкингом. Теперь каждое утро среднестатистического человека начинается со стандартного просмотра ленты новостей, проверки содержимого личной почты,
    посещения различных популярных социальных сетей, покупки в интернет-магазинах, оплаты различных услуги т.п.. Интернет медленно,
    но верно, стал постоянным помощником в наших повседневных делах.
    При всех достоинствах сети Интернет, в ней таится и масса опасностей. Прежде всего, это угрозы личной и государственной безопасности. Интернет является свободным пространством, где могут легко украсть личные данные, данные банковских карт, в Сети ведутся информационные войны, порождаются информационные конфликты. Таким образом, угроза информационной безопасности является одной из важнейших проблем современной жизни человека и нам необходимо знать, откуда она возникает и как нам себя обезопасить
    Угроза безопасности информации
    действие или событие, которое может привести к разрушению,
    искажению или несанкционированному использованию информационных ресурсов, включая хранимую,
    передаваемую и обрабатываемую информацию, а также программные и аппаратные средства
    ПО НАРУШЕНИЮ
    СВОЙСТВ
    ИНФОРМАЦИИ:
    угроза нарушения конфиденциальности обрабатываемой информации угроза нарушения целостности обрабатываемой информации угроза нарушения работоспособности системы (отказ в обслуживании, т. е.
    угроза доступности.
    ИСКУССТВЕННЫЕ УГРОЗЫ это угрозы компьютерной системе,
    вызванные деятельностью человека.
    Среди них, исходя и мотивации действий, можно выделить:
    ПО РЕЗУЛЬТАТАМ
    АКЦИИ
    угроза утечки угроза модификации угроза утраты.
    ПО ПРИРОДЕ ВОЗНИКНОВЕНИЯ ЕСТЕСТВЕННЫЕ УГРОЗЫ это угрозы, вызванные воздействиями на компьютерную систему и ее элементы объективных физических процессов или стихийных природных явлений.
    Угроза безопасности информации
    НЕПРЕДНАМЕРЕННЫЕ
    (НЕУМЫШЛЕННЫЕ, СЛУЧАЙНЫЕ)
    угрозы, вызванные ошибками в проектировании компьютерной системы и ее элементов,
    ошибками в программном обеспечении,
    ошибками в действиях персонала и т. п.;
    ПРЕДНАМЕРЕННЫЕ
    (УМЫШЛЕННЫЕ) угрозы, связанные с корыстными устремлениями людей (злоумышленников
    Кража данных
    несанкционированное извлечение информации из мест ее хранения, которое обычно осуществляется путем взлома сетевых ресурсов. Объем и ценность данных с каждым годом увеличиваются, ас ними неизбежно растет и число краж.
    Киберпреступники похищают информацию у государственных структур, больших и малых компаний, некоммерческих организаций,
    частных лиц
    Объекты воздействия
    Физические носители
    информации
    Доступ к физическим носителям возможен путем прямой кражи,
    временного выноса за периметр, обращения с просьбой к владельцу компьютера о возможности недолго поработать на его машине. Также злоумышленник может установить с внешнего носителя вредоносные программы, которые крадут и передают данные посети на внешний сервер.
    Логические
    (виртуальные) сущности Информационно-логическое воздействие осуществляется посредством поиска уязвимого или устаревшего ПО, незащищенных портов, путем подбора логинов и паролей. Последнее, к слову, актуально ив случае хищения носителей — стой разницей, что при краже ноутбука или смартфона преступник может не торопиться, тогда как временный либо удаленный доступ подразумевает необходимость взломать систему быстро
    КРАЖА ФИЗИЧЕСКОГО
    НОСИТЕЛЯ.
    Большинство современных устройств — ноутбуки, смартфоны,
    планшеты, подключаемые внешние диски и флешки — достаточно малы, чтобы можно было украсть их мимоходом, пройдя рядом со столом, где они лежат У крупных компьютеров можно похитить жесткие диски, причем необязательно безвозвратно
    КРАЖА ПРИ ДОСТУПЕ
    К НОСИТЕЛЮ.
    При наличии физического доступа к носителю можно просто поработать на компьютере в отсутствие хозяина. Если пароль учетной записи слаб или вообще отсутствует, то украсть данные сумеет любой,
    кто работает рядом. УДАЛЕННАЯ КРАЖА ПОСЕТИ Если машина подключена к проводной или беспроводной сети,
    то прямой физический доступ к ней необязателен. В интернете доступно множество вирусов, троянских программ, бекдоров и прочих вредоносных агентов, которые злоумышленник может внедрить разными способами (скажем, путем эксплуатации уязвимостей). Также данные могут быть перехвачены при помощи снифферов, если каналы связи плохо защищены.
    КРАЖА ДАННЫХ С
    ВНЕШНИХ СЕРВЕРОВ если данные хранятся в интернете (в облачном хранилище, на почтовом сервере и т.п.), то преступники могут осуществить несанкционированный доступ к этим ресурсам. Для пользователей такой сценарий опасен тем, что помимо установки хорошего пароля у них нет никакой другой возможности повлиять на сохранность информации — всё
    программное обеспечение и все настройки доступа осуществляет владелец сервиса.
    Классификация и
    способы кражи данных
    ПОДДЕЛЬНЫЕ ТОЧКИ
    ДОСТУПА WI-FI
    В крупных городах нас везде окружают беспроводные сети с доступом в Интернет, и многие из них не запаролены, то есть можно пользоваться ими прямо со своего смартфона. Но кто знает, что на самом деле кроется за такими сетями?
    Хакеры часто создают поддельные сети и потом выуживают пароли и другие важные сведения из трафика,
    передаваемого мобильным устройством. А передается все это чаще всего безо всякой шифровки, что значительно упрощает хакерам жизнь.
    КРАЖА можно стащить с компьютера, планшета или смартфона эти маленькие текстовые документы и получить подробные сведения о паролях пользователей к различным веб-сайтам. В данном случае не помогут даже системы шифрования – нередки случаи, когда такая защита обходилась без особого труда.
    ПОДМЕНА ИМЕНИ
    ФАЙЛА
    Это классический метод,
    применяемый еще с конца прошлого века, но, как ни странно,
    до сих пор очень действенный.
    Суть заключается в том, чтобы заставить пользователя скачать вредоносное ПО подвидом хорошей и нужной ему программы. Вирус, троян или тому подобное malware сделает то, что ему предписано разработчиком и отошлет ему украденные нужные сведения. В этом случае пригодится хороший антивирус со свежими базами ПОДВИДОМ Системы Windows при поиске определенного файла всегда начинают искать с корневых каталогов. Скажем, если нам нужен штатный калькулятор запрятанный в недрах папки, то его поиски начнутся с корня диска СИ если положить туда поддельный calc.exe, то он будет обнаружен первым, а пользователь по незнанию запустит его. Последствия запуска могут быть очень печальными.
    Классификация и
    способы кражи данных
    ПОДДЕЛКА ФАЙЛА
    Это очень распространенный способ кражи паролей. Если вы вводите адрес vk.com в браузере,
    то при стандартном файле hosts вас перенаправит на сайт социальной сети «Вконтакте». А
    если hosts изменен злоумышленниками, то вы попадете на совершенно левый сайт с формой для авторизации как в «Вконтакте». Вписанные в нее логин и пароль тут же отправятся третьим лицами ваша страничка будет взломана

    Заключение
    Н ЕСТ О И Т ДОВЕРЯТЬ НАСТОЛЬКО ВАЖНУЮ ИНФОРМАЦИЮ БРА УЗЕ РАМП ОП УЛ ЯР НОС Т Ь ВРЕДОНОСНЫХ ПРОГРАММ КОТОРЫЕ ОХОТЯТСЯ ЗАДАННЫМИ Б Р АУ ЗЕРО ВНЕС ПАДАЕТ. ЛУЧШЕ ИСПОЛЬЗОВАТЬ СПЕЦИАЛЬНОЕ ПОДЛ Я ХРАНЕНИЯ П АР О ЛЕЙ ОТВ Е БАК КА УНТОВ И ДАННЫХ БАНКОВСКИХ КАРТ ЛИБО ЗАЩИТНЫЕ РЕШЕНИЯ С СООТВЕТСТВУЮЩИМИ Т Е Х НО ЛОГИ ЯМИНЕ ЗАГРУЖАЙТЕ И НЕ ЗАПУСКАЙТЕ ПОДОЗРИТЕЛЬНЫЕ ФАЙЛЫ, НЕ ПЕРЕХОДИТЕ ПОС С Ы Л КА МИ З ПОДОЗРИТЕЛЬНЫХ ПИСЕМ СОБЛЮДАЙТЕ НЕОБХОДИМЫЕ МЕРЫ ПРЕДОСТОРОЖНОСТИ Список используемых

    источников:
    1 . H T T P S : / / S T U D R B . R U / W O R K S / E N T R Y 2 9 1 4 1 C D Y U H F
    2 . H T T P S : / / W W W . K A S P E R S K Y . R U / B L O G / K A K - A T A K U Y U S H H I E - K R A D U T - V A S H I -
    D A N N Y E / 3 4 2 /
    3 . H T T P S : / / W W W . A N T I - M A L W A R E . R U / T H R E A T S / D A T A - T H E F T
    4 . H T T P S : / / S E C U R E L I S T . R U / H O W - T O - S T E A L - A - M I L L I O N - O F - Y O U R -
    D A T A / 9 4 3 9 3 /
    5 . H T T P S : / / I N F O U R O K . R U / P R O E K T - P O - I N F O R M A T I K E - N A - T E M U - Z A S C H I T A -
    I N F O R M A C I I - 2 6 1 8 1 8 6 . H T M L
    6 . H T T P S : / / N S P O R T A L . R U / A P / L I B R A R Y / D R U G O E / 2 0 1 3 / 0 4 / 0 5 / P R O E K T -
    Z A S H C H I T A - I N F O R M A T S I I
    7 . H T T P S : / / A L F A L A N D . S I T E E D U . R U
    8 . H T T P S : / / T V O R C H E S K I E - P R O E K T Y . R U / N O D E / 4 0 0 4 9 . H T T P S : / / P P T C L O U D . R U / I N F O R M A T I K A / Z A S C H I T A - I N F O R M A T S I I - V -
    I N T E R N E T E
    1 0 . H T T P S : / / W W W . I N F O X . R U / N E W S / 2 2 1 / 1 1 9 5 7 9 - P A T - S P O S O B O V - U K R A S T -
    L I C N U U - I N F O R M A C I U
    1 1 . H T T P S : / / O B U C H O N O K . R U / N O D E / 7 6 4 8


    написать администратору сайта