безопастность в интернете. Презентация к проекту по теме. Как украсть информацию
Скачать 0.78 Mb.
|
Как украсть информацию?" П РЕЗЕ Н ТА Ц И ЯК ПРОЕКТУ ПОТЕ М Е Выполнил ученик 7 "В" класса МОУ СОШ №16 Коротков Николай Цель работы узнать, какими способами возможно украсть информацию. И выяснить, как обезопасить себя от воровства, атак же какую информацию не стоит хранить на компьютере ив сети Введение За последние годы, компьютерные технологии тесно вошли в нашу жизнь. Людям в наше время довольно сложно представить, как раньше они обходились без компьютеров, настолько они к ним уж привыкли. С доступностью компьютеров, люди также стали активно пользоваться услугами сети Интернет – электронной почтой, Всемирной паутиной, интернет-банкингом. Теперь каждое утро среднестатистического человека начинается со стандартного просмотра ленты новостей, проверки содержимого личной почты, посещения различных популярных социальных сетей, покупки в интернет-магазинах, оплаты различных услуги т.п.. Интернет медленно, но верно, стал постоянным помощником в наших повседневных делах. При всех достоинствах сети Интернет, в ней таится и масса опасностей. Прежде всего, это угрозы личной и государственной безопасности. Интернет является свободным пространством, где могут легко украсть личные данные, данные банковских карт, в Сети ведутся информационные войны, порождаются информационные конфликты. Таким образом, угроза информационной безопасности является одной из важнейших проблем современной жизни человека и нам необходимо знать, откуда она возникает и как нам себя обезопасить Угроза безопасности информации действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства ПО НАРУШЕНИЮ СВОЙСТВ ИНФОРМАЦИИ: угроза нарушения конфиденциальности обрабатываемой информации угроза нарушения целостности обрабатываемой информации угроза нарушения работоспособности системы (отказ в обслуживании, т. е. угроза доступности. ИСКУССТВЕННЫЕ УГРОЗЫ это угрозы компьютерной системе, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить: ПО РЕЗУЛЬТАТАМ АКЦИИ угроза утечки угроза модификации угроза утраты. ПО ПРИРОДЕ ВОЗНИКНОВЕНИЯ ЕСТЕСТВЕННЫЕ УГРОЗЫ это угрозы, вызванные воздействиями на компьютерную систему и ее элементы объективных физических процессов или стихийных природных явлений. Угроза безопасности информации НЕПРЕДНАМЕРЕННЫЕ (НЕУМЫШЛЕННЫЕ, СЛУЧАЙНЫЕ) угрозы, вызванные ошибками в проектировании компьютерной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.; ПРЕДНАМЕРЕННЫЕ (УМЫШЛЕННЫЕ) угрозы, связанные с корыстными устремлениями людей (злоумышленников Кража данных несанкционированное извлечение информации из мест ее хранения, которое обычно осуществляется путем взлома сетевых ресурсов. Объем и ценность данных с каждым годом увеличиваются, ас ними неизбежно растет и число краж. Киберпреступники похищают информацию у государственных структур, больших и малых компаний, некоммерческих организаций, частных лиц Объекты воздействия Физические носители информации Доступ к физическим носителям возможен путем прямой кражи, временного выноса за периметр, обращения с просьбой к владельцу компьютера о возможности недолго поработать на его машине. Также злоумышленник может установить с внешнего носителя вредоносные программы, которые крадут и передают данные посети на внешний сервер. Логические (виртуальные) сущности Информационно-логическое воздействие осуществляется посредством поиска уязвимого или устаревшего ПО, незащищенных портов, путем подбора логинов и паролей. Последнее, к слову, актуально ив случае хищения носителей — стой разницей, что при краже ноутбука или смартфона преступник может не торопиться, тогда как временный либо удаленный доступ подразумевает необходимость взломать систему быстро КРАЖА ФИЗИЧЕСКОГО НОСИТЕЛЯ. Большинство современных устройств — ноутбуки, смартфоны, планшеты, подключаемые внешние диски и флешки — достаточно малы, чтобы можно было украсть их мимоходом, пройдя рядом со столом, где они лежат У крупных компьютеров можно похитить жесткие диски, причем необязательно безвозвратно КРАЖА ПРИ ДОСТУПЕ К НОСИТЕЛЮ. При наличии физического доступа к носителю можно просто поработать на компьютере в отсутствие хозяина. Если пароль учетной записи слаб или вообще отсутствует, то украсть данные сумеет любой, кто работает рядом. УДАЛЕННАЯ КРАЖА ПОСЕТИ Если машина подключена к проводной или беспроводной сети, то прямой физический доступ к ней необязателен. В интернете доступно множество вирусов, троянских программ, бекдоров и прочих вредоносных агентов, которые злоумышленник может внедрить разными способами (скажем, путем эксплуатации уязвимостей). Также данные могут быть перехвачены при помощи снифферов, если каналы связи плохо защищены. КРАЖА ДАННЫХ С ВНЕШНИХ СЕРВЕРОВ если данные хранятся в интернете (в облачном хранилище, на почтовом сервере и т.п.), то преступники могут осуществить несанкционированный доступ к этим ресурсам. Для пользователей такой сценарий опасен тем, что помимо установки хорошего пароля у них нет никакой другой возможности повлиять на сохранность информации — всё программное обеспечение и все настройки доступа осуществляет владелец сервиса. Классификация и способы кражи данных ПОДДЕЛЬНЫЕ ТОЧКИ ДОСТУПА WI-FI В крупных городах нас везде окружают беспроводные сети с доступом в Интернет, и многие из них не запаролены, то есть можно пользоваться ими прямо со своего смартфона. Но кто знает, что на самом деле кроется за такими сетями? Хакеры часто создают поддельные сети и потом выуживают пароли и другие важные сведения из трафика, передаваемого мобильным устройством. А передается все это чаще всего безо всякой шифровки, что значительно упрощает хакерам жизнь. КРАЖА можно стащить с компьютера, планшета или смартфона эти маленькие текстовые документы и получить подробные сведения о паролях пользователей к различным веб-сайтам. В данном случае не помогут даже системы шифрования – нередки случаи, когда такая защита обходилась без особого труда. ПОДМЕНА ИМЕНИ ФАЙЛА Это классический метод, применяемый еще с конца прошлого века, но, как ни странно, до сих пор очень действенный. Суть заключается в том, чтобы заставить пользователя скачать вредоносное ПО подвидом хорошей и нужной ему программы. Вирус, троян или тому подобное malware сделает то, что ему предписано разработчиком и отошлет ему украденные нужные сведения. В этом случае пригодится хороший антивирус со свежими базами ПОДВИДОМ Системы Windows при поиске определенного файла всегда начинают искать с корневых каталогов. Скажем, если нам нужен штатный калькулятор запрятанный в недрах папки, то его поиски начнутся с корня диска СИ если положить туда поддельный calc.exe, то он будет обнаружен первым, а пользователь по незнанию запустит его. Последствия запуска могут быть очень печальными. Классификация и способы кражи данных ПОДДЕЛКА ФАЙЛА Это очень распространенный способ кражи паролей. Если вы вводите адрес vk.com в браузере, то при стандартном файле hosts вас перенаправит на сайт социальной сети «Вконтакте». А если hosts изменен злоумышленниками, то вы попадете на совершенно левый сайт с формой для авторизации как в «Вконтакте». Вписанные в нее логин и пароль тут же отправятся третьим лицами ваша страничка будет взломана Заключение Н ЕСТ О И Т ДОВЕРЯТЬ НАСТОЛЬКО ВАЖНУЮ ИНФОРМАЦИЮ БРА УЗЕ РАМП ОП УЛ ЯР НОС Т Ь ВРЕДОНОСНЫХ ПРОГРАММ КОТОРЫЕ ОХОТЯТСЯ ЗАДАННЫМИ Б Р АУ ЗЕРО ВНЕС ПАДАЕТ. ЛУЧШЕ ИСПОЛЬЗОВАТЬ СПЕЦИАЛЬНОЕ ПОДЛ Я ХРАНЕНИЯ П АР О ЛЕЙ ОТВ Е БАК КА УНТОВ И ДАННЫХ БАНКОВСКИХ КАРТ ЛИБО ЗАЩИТНЫЕ РЕШЕНИЯ С СООТВЕТСТВУЮЩИМИ Т Е Х НО ЛОГИ ЯМИНЕ ЗАГРУЖАЙТЕ И НЕ ЗАПУСКАЙТЕ ПОДОЗРИТЕЛЬНЫЕ ФАЙЛЫ, НЕ ПЕРЕХОДИТЕ ПОС С Ы Л КА МИ З ПОДОЗРИТЕЛЬНЫХ ПИСЕМ СОБЛЮДАЙТЕ НЕОБХОДИМЫЕ МЕРЫ ПРЕДОСТОРОЖНОСТИ Список используемых источников: 1 . H T T P S : / / S T U D R B . R U / W O R K S / E N T R Y 2 9 1 4 1 C D Y U H F 2 . H T T P S : / / W W W . K A S P E R S K Y . R U / B L O G / K A K - A T A K U Y U S H H I E - K R A D U T - V A S H I - D A N N Y E / 3 4 2 / 3 . H T T P S : / / W W W . A N T I - M A L W A R E . R U / T H R E A T S / D A T A - T H E F T 4 . H T T P S : / / S E C U R E L I S T . R U / H O W - T O - S T E A L - A - M I L L I O N - O F - Y O U R - D A T A / 9 4 3 9 3 / 5 . H T T P S : / / I N F O U R O K . R U / P R O E K T - P O - I N F O R M A T I K E - N A - T E M U - Z A S C H I T A - I N F O R M A C I I - 2 6 1 8 1 8 6 . H T M L 6 . H T T P S : / / N S P O R T A L . R U / A P / L I B R A R Y / D R U G O E / 2 0 1 3 / 0 4 / 0 5 / P R O E K T - Z A S H C H I T A - I N F O R M A T S I I 7 . H T T P S : / / A L F A L A N D . S I T E E D U . R U 8 . H T T P S : / / T V O R C H E S K I E - P R O E K T Y . R U / N O D E / 4 0 0 4 9 . H T T P S : / / P P T C L O U D . R U / I N F O R M A T I K A / Z A S C H I T A - I N F O R M A T S I I - V - I N T E R N E T E 1 0 . H T T P S : / / W W W . I N F O X . R U / N E W S / 2 2 1 / 1 1 9 5 7 9 - P A T - S P O S O B O V - U K R A S T - L I C N U U - I N F O R M A C I U 1 1 . H T T P S : / / O B U C H O N O K . R U / N O D E / 7 6 4 8 |