1 of 26

Технічні й програмні засоби добування інформації

За навчальною програмою 2018 року

Урок 4

10

(11)

2 of 26

Актуалізація опорних знань і життєвого досвіду

Розділ 1 § 4

Пропоную розповісти про свої досягнення вивчення основ безпеки інформаційних технологій.

Я дізнався...

Я зрозумів...

Мені вдалося...

Я зробив...

10�(11)

3 of 26

Технічні й програмні засоби добування інформації

Розділ 1 § 4

Технічні і програмні засоби добування інформації – це подолання системи захисту, обмеження або заборона доступу до них посадових осіб,

дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління.

10�(11)

4 of 26

Технічні й програмні засоби добування інформації

Розділ 1 § 4

Способи несанкціонованого доступу до інформації здійснюються шляхом

Застосування

Засобів прослуховування

Підкуп осіб, конкуруючі фірми

фотопристроїв

відеоапаратури

“троянських програм”

Використання

Недоліків мови програмування

Переваги електро-магнітного випромінювання

Крадіжка носіїв інформації

Копіювання інформації

Недоліки в операційній системі

Отримання

Знищення даних з допомогою запитів дозволу

Реквізитів розмежування доступу

Використання таємних паролів

10�(11)

5 of 26

Технічні й програмні засоби добування інформації

Розділ 1 § 4

Технічні засоби добування інформації

знімання інформації з носіїв, які недоступні органам почуттів людини;

добування інформації без порушення кордонів контрольованої зони;

передачу інформації практично в реальному масштабі часу в будь-яку точку земної кулі;

аналіз і обробку інформації в обсязі і за час, недосяжних людині;

консервацію і як завгодно довгий зберігання видобутої інформації.

10�(11)

6 of 26

Технічні й програмні засоби добування інформації

Розділ 1 § 4

Програмні засоби добування інформації

Комп'ютерний вірус (КВ)

Логічна бомба (ЛБ)

”Троянський кінь” (різновид ЛБ)

Засоби впровадження КВ і ЛБ в інформаційні ресурси автоматизованої системи і керування ними на відстані;

”Нейтралізатори текстових програм”

Засоби придушення інформаційного обміну в телекомунікаційних мережах

10�(11)

7 of 26

Які програми належать до шкідливих?

Розділ 1 § 4

Шкідлива програма — комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній

системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.

9

8 of 26

Які програми належать до шкідливих?

Розділ 1 § 4

Комп'ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та

розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.

Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.

9

9 of 26

Які програми належать до шкідливих?

Розділ 1 § 4

При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:

Псування файлів і папок

Спотворення результатів обчислень

Засмічення або вилучення даних із пам'яті

Створення перешкод у роботі комп'ютера тощо

9

10 of 26

Комп’ютерні віруси

Розділ 1 § 4

Класифікація вірусів

Класифікація

Типи вірусів

Принцип дії

За середовищем існування

Файлові

Заражають виконувані файли й допоміжні програми

Заванта-жувальні

Заражають завантажувальний сектор диска

Макро-віруси

Заражають файли Word, Excel тощо, які підтримують роботу макросів (вбудованих програм)

Мережеві

Розповсюджуються мережею

10�(11)

11 of 26

Розділ 1 § 4

Класифікація вірусів (продовження…)

Класифікація

Типи вірусів

Принцип дії

За зовнішнім виглядом

Звичайні

Програмний код вірусу видно на диску

Невидимі

Програмний код вірусу не видно на диску

Поліморфні

Програмний код вірусу видозмінюється

За результатом діяльності

Безпечні

Не виконують шкідливих дій, крім свого поширення і дратівливих ефектів

Небезпечні

Виконують шкідливі дії, що призводять до пошкодження даних і програм

10�(11)

12 of 26

Які програми належать до шкідливих?

Розділ 1 § 4

Ознаками зараження комп'ютера можуть бути такі прояви:

На екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали;

Несподівано відкривається й закривається лоток CD/DVD-ROM — пристрою;

Довільно, без вашої участі, на комп'ютері запускаються які-небудь програми;

9

13 of 26

Які програми належать до шкідливих?

Розділ 1 § 4

Продовження…

На екран виводяться попередження про спробу деякої з програм вашого комп'ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку — з великим ступенем вірогідності можна припустити, що комп'ютер уражено вірусом.

9

14 of 26

Які програми належать до шкідливих?

Розділ 1 § 4

Про зараження комп'ютера вірусом можна дізнатися й за непрямими ознаками:

часті зависання і збої в роботі комп'ютера;

повільна робота комп'ютера при запуску програм;

неможливість завантаження операційної системи;

зникнення файлів і папок або спотворення їхнього вмісту;

часте звернення до жорсткого диска (часто блимає лампочка на системному блоці);

браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).

9

15 of 26

Як можна класифікувати комп'ютерні віруси?

Розділ 1 § 4

Хробаки — це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері. Часто хробаки розповсюджуються через,

Файли, вкладені в електронні листи

Деякі веб-сторінки

Під час спільного користування файлами

Програмами миттєвого обміну повідомлен-нями

9

16 of 26

Шкідливі програми, їх види та принципи дії

Розділ 1 § 4

Троянські програми — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.

10�(11)

17 of 26

Шкідливі програми, їх види та принципи дії

Розділ 1 § 4

Рекламні модулі, або Adware (англ. Ad — скорочення від advertisement — оголошення, реклама, ware — товар), — програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.

Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті.

10�(11)

18 of 26

Технічні й програмні засоби добування інформації

Розділ 1 § 4

Логічна бомба — програма, яка запускається за певних часових або інформаційних умов для здійснення зловмисних дій (як правило, несанкціонованого доступу до інформації, спотворення або знищення даних).

Код, що поміщається в легальну програму

Мета – несанкціонованого доступу до інформації, спотворення або знищення даних

Будучи активною, «Логічна Бомба» запускає невелику програму, яка має шкідливий вплив на роботу комп'ютерної системи чи мережі

10�(11)

19 of 26

Цікаво

Розділ 1 § 4

В бібліотечній системі графства Монтгомері (Меріленд) підрядчик, якому доручили розробку комп’ютеризованої абонентської мережі, розмістив в ній логічну бомбу.

При настанні певної дати ця бомба могла вивести систему із ладу, якщо замовник відмовлявся платити. Коли ж бібліотека затримала виплату грошей, підрядчик зізнався в існуванні “бомби” і пригрозив, що в разі неперерахування йому грошей він дасть “бомбі” спрацювати.

10�(11)

20 of 26

Технічні й програмні засоби добування інформації

Розділ 1 § 4

Утиліти похованого адміністрування (backdoor)

Цей вид шкідливого програмного забезпечення у деяких випадках можна віднести до групи троянських коней

Під час запуску троянська програма встановлює себе в системі і потім стежить за нею, при цьому користувачу не видається ніяких повідомлень про дії такого трояна в системі.

Вони по своїй суті є досить могутніми утилітами віддаленого адміністрування комп'ютерів у мережі

10�(11)

21 of 26

Технічні й програмні засоби добування інформації

Розділ 1 § 4

Захоплювачі паролів (password grabber) це спеціально призначені програми для крадіжки паролів.

"Жадібні" програми (greedy program)  – це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його.

10�(11)

22 of 26

Технічні й програмні засоби добування інформації

Розділ 1 § 4

Актуальність і особлива важливість забезпечення безпеки функціонування автоматизованих систем обробки інформації

Різке збільшення потужностей сучасних комп’ютерів

Збільшення обсягів інформації, які накопичуються, зберігаються та обробляються

Зосередження в єдиних базах даних інформації різного призначення і приналежності

Стрімкий розвиток спектра програмних засобів, що не задовольняють елементарним вимогам безпеки

Розширення мережевих технологій, зв’язок локальних мереж віддалених офісів через мережу Інтернет

10�(11)

23 of 26

Запитання для рефлексії

Розділ 1 § 4

  1. Чи можна сказати, що я розуміюся на технічних і програмних засобах добування інформації?
  1. З якими труднощами я зустрівся у дослідженні технічних і програмних засобів добування інформації?
  1. Чи отримав я задоволення від роботи на уроці?
  1. Яку інформацію з теми уроку я розповім удома батькам?

10�(11)

24 of 26

Домашнє завдання

Розділ 1 § 4

Зробити пост у соціальних мережах про технічні та програмні засоби добування інформації

10�(11)

25 of 26

Працюємо за комп’ютером

Розділ 1 § 4

Розробка комп’ютерної презентації з проблем безпеки інформаційних технологій

  1. Вибір тематики презентації
  2. Пошук потрібної інформації
  3. Створення комп’ютерної презентації
  4. Визначення шляхів демонстрації розробленої комп’ютерної презентації

10�(11)

26 of 26

Дякую за увагу!

За навчальною програмою 2018 року

Урок 4

10

(11)