понедельник, 14 ноября 2016 г.

Безопасность в интернете

Откройте форму "Безопасность в интернете" и пройдите тест

Просмотрите эти страницы ВКонтакте и найдите данные. которые могут представлять угрозу безопасности пользователей:

http://vk.com/olia_zabun.official

http://vk.com/minindenis

http://vk.com/fukkacumi

https://vk.com/mikonoriko


Подробнее  с угрозами безопасности вы сможете познакомиться в презентации к уроку.

В интернете действует принцип презумпции небезопасности, то есть всякая программа считается небезопасной, пока не доказано обратное. Каждый лично сам определяет для себя границы достаточной безопасности. Но полной безопасности при работе в интернете обеспечить невозможно.

Отсутствие безопасности или недостаточную безопасность называют уязвимостью.
Уязвимостей на компьютере может быть великое множество, но у всех одна природа – программное обеспечение.

Источники уязвимости: 

1. Недокументированные функции
                
В программах могут быть такие функции, о которых, по мнению разработчиков, нам знать не положено. Особую опасность представляет ситуация, когда ОС, браузер и почтовый клиент выпущены одной фирмой

2. Имплантанты
                
Это специальные программы или расширения программ, которые мы устанавливаем сами или которые устанавливаются нелегально – так называемое шпионское ПО (SpyWare, AdWare)

3. Средства удаленного администрирования
               
Удаленное администрирование – это взятие чужого компьютера под свое управление. Для этого надо подкинуть на компьютер небольшую программу серверного типа – так называемый троянец.
Если троянец  проник на жесткий диск, то обнаружить его можно при попытке установить связь со злоумышленником
Хакер обращается наугад по множеству IP-адресов в ожидании отклика. Эта процедура называется сканированием IP-адресов. Чтобы зафиксировать момент подключения, используются программы - файрволлы

4. Ошибки программного кода

Уязвимостями браузера пользуются, чтобы получить несанкционированную информацию или взять компьютер под удаленный контроль.

5. Маркеры cookies

Это маленькие текстовые файлы, которые сервер отправляет пользователю, чтобы выделить старых клиентов и отличать их от новых. Они хранятся в папке C:\Windows\Cookies. Для удаления лучше использовать специальные программы, например InterMute

6. Активные объекты

Для расширения возможностей взаимодействия браузера и веб-сервера многие создатели веб-страниц встраивают в них так называемые активные компоненты, в которых содержится программный код. Наиболее распространены два типа – апплеты Java и элементы ActiveX.

7. Adware—программное обеспечение, содержащее рекламу

Основным назначением Adware является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертора видео или клиента системы мгновенных сообщений). Таким образом Adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации.



Что делает  Adware?
  • устанавливаются без согласия пользователя
  • показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере
  • демонстрируют всплывающие окна с рекламой
  • запоминают информацию о веб-сайтах, посещаемых пользователем. Данные используются для целевого рекламного эффекта

8. Spyware 

- программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.

Обнаружение шпионской программы с помощью Eset NoD 32


Задачи Spyware:
  • собирать информацию о посещаемых веб-сайтах в Интернете и используемом программном обеспечении;
  • запоминать нажатия клавиш на клавиатуре и записывать скриншоты экрана;
  • проводить анализ состояния систем безопасности.
  • в дальнейшем вся собранная информация отправляется разработчикам шпионского программного обеспечения
Один из путей проникновения шпионских программ - скрытая установка. Пользователь сам дает согласие на установку, не читая лицензионное соглашение


Как они проникли на ваш компьютер?

  • их может загрузить и установить троянец
  • при открытии веб-страницы в зависимости от настроек вашего браузера у вас могут попросить разрешение на установку ActiveX компонента из небезопасного и непроверенного источника. Если вы согласитесь, то они будут установлены
  • скрыто в процессе установки на первый взгляд безвредных программ, скачанных из Интернета с условно-бесплатной или бесплатной лицензией.
Читайте подробнее:


Изготовители spyware заявляют, что пользователи на самом деле дают согласие на инсталляцию! Spyware, поставляемое в комплекте с дистрибутивом, может быть упомянуто в пользовательском соглашении. Однако большинство пользователей по привычке игнорируют прочтение документа и просто нажимают кнопку «Согласен».

Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным.
Ввел этот термин осуждённый компьютерный преступник и консультант по безопасности Кевин Митник, заявивший, что для злоумышленника гораздо проще хитростью выудить информацию из системы, чем пытаться взломать её. 
Часто социальную инженерию рассматривают как незаконный метод получения информации.
Однако это не совсем так. Социальную инженерию можно также использовать и в законных целях, и не только для получения информации, а и для совершения действий конкретным человеком.
Сегодня социальную инженерию зачастую используют в интернете, для получения закрытой информации, или информации, которая представляет большую ценность.

Подробнее о методах социально инженерии смотрите в видео:


воскресенье, 13 ноября 2016 г.

Школа адаптації - ставьте лайки!





Лера Поддубная и Дима Ясманович участвуют в конкурсе проектов "Відновлення мого місця проживання" с видео "Школа адаптации". Поддержите их, поставив лайк под видео!