You are on page 1of 16

Практична робота 10

Тема: Сучасні загрози інформаційної безпеки.


Мета: проаналізувати сучасні загрози інформаційної безпеки, влив Інтернет на
розвиток шкідливих програм.
Розвивати здібності студентів:
Дослідницькі:
• дослідити інструкцію по відновленню персонального комп'ютера від
атак шкідливих програм;
• досліджувати суть і результат методу захисту від дій шкідливих
програм.
Проектувальні: розробляти алгоритми дій на основі аналізу вірусної атаки і
моделі поведінки в разі кіберзагроз.
Технологічні: вибирати методи, засоби і способи захисту інформації.
Комунікативні: знаходити вихід з різних ситуацій.
Рефлексивні: закріпити отримані знання про загрози інформаційної безпеки.

ТЕРМІНОЛОГІЧНИЙ СЛОВНИК

FTP (англ. File Transfer Protocol, укр. протокол передавання файлів) —


стандартний мережевий протокол прикладного рівня призначений для
пересилання файлів між клієнтом та сервером в комп'ютерній мережі.

Модель OSI (ЕМВВС) (базова еталонна модель взаємодії відкритих систем,


англ. Open Systems Interconnection Basic Reference Model) — абстрактна
мережева модель для комунікацій і розробки мережевих протоколів.
Представляє рівневий підхід до мережі. Кожен рівень обслуговує свою частину
процесу взаємодії. Завдяки такій структурі спільна робота мережевого
обладнання й програмного забезпечення стає набагато простішою, прозорішою
й зрозумілішою.
На даний час основним використовуваним стеком протоколів є TCP/IP,
розробка якого не була пов'язана з моделлю OSI і до того ж була здійснена до її
прийняття. За увесь час існування моделі OSI вона не була реалізована, і,
очевидно, не буде реалізована ніколи. Сьогодні використовується тільки деяка
підмножина моделі OSI. Вважається, що модель занадто складна, а її реалізація
візьме занадто багато часу. Окремі фахівці стверджують також, що історія
моделі OSI являє типовий приклад невдалого й відірваного від життя проекту.

Стек протоколів TCP/IP, TCP/IP-модель — набір протоколів мережі


Інтернет. Назва походить від назви стрижневих протоколів мережі Інтернет —
IP (англ. Internet Protocol — «міжмережевий протокол») і TCP (англ.
Transmission Control Protocol — «протокол керування передаванням»).
TCP/IP зародився в результаті досліджень, профінансованих Управлінням
перспективних науково-дослідних розробок (Advanced Research Project Agency,
ARPA) уряду США в 1970-х роках. Цей протокол був розроблений для того,
щоб обчислювальні мережі дослідницьких центрів в усьому світі могли бути
об'єднані у формі віртуальної «мережі мереж» (internetwork). Великий внесок у
розвиток стеку протоколів TCP/IP вніс університет Берклі, реалізувавши
протоколи стека у своїй версії ОС UNIX. Популярність цієї ОС призвела до
поширення протоколів ТСР, IP й інших протоколів стека. Сьогодні цей стек
використовують для зв'язку комп'ютерів світової інформаційної мережі
Інтернет, а також багатьох корпоративних мереж.

DoS-атака - атака на відмову в обслуговуванні, розподілена атака на відмову в


обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service
attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні
ресурси недоступними користувачам.
Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера
або мережевого устаткування великою кількістю зовнішніх запитів (часто
безглуздих або неправильно сформульованих). Атаковане устаткування не
може відповісти користувачам, або відповідає настільки повільно, що стає
фактично недоступним.
Якщо атака відбувається одночасно з великої кількості IP-адрес, то її називають
розподіленою (англ. Distributed Denial-of-Service — DDoS).

VPN — це зашифрований тунель веб-трафіку, який проходить через відкритий


Інтернет, зазвичай, від домашнього чи загальнодоступного Wi-Fi до робочої
мережі в офісі. За допомогою VPN-з’єднання ви можете віддалено
підключитися до свого робочого столу, незалежно від мережі, яку ви
використовуєте.
Таке VPN-з’єднання ще називають віртуальною приватною мережею, яка
створює персональний тунель з обмеженим доступом. Це означає, що під час
роботи у віддаленому режимі всі співробітники компанії знаходяться в одній
корпоративній мережі, при цьому не перебуваючи в офісі.

SSL (англ. Secure Sockets Layer — рівень захищених сокетів) —


криптографічний протокол, який забезпечує встановлення безпечного з'єднання
між клієнтом і сервером. Протокол забезпечує конфіденційність обміну даними
між клієнтом і сервером, що використовують TCP/IP, причому для шифрування
використовується асиметричний алгоритм з відкритим ключем. При
шифруванні з відкритим ключем використовується два ключі, причому будь-
який з них може використовуватися для шифрування повідомлення.

НTTP — протокол передачі даних, що використовується в комп'ютерних


мережах. Назва скорочена від Hyper Text Transfer Protocol, протокол передачі
гіпертекстових документів.
Основним призначенням протоколу HTTP є передача веб-сторінок (текстових
файлів з розміткою HTML), хоча за допомогою нього успішно передаються як
інші файли, які пов'язані з веб-сторінками (зображення та додатки), так і не
пов'язані з ними (у цьому HTTP конкурує зі складнішим FTP).
КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ
Еволюція загроз інформаційної безпеки
Інформаційна безпека - процес дотримання (збереження) трьох аспектів
(атрибутів) безпеки: доступності, цілісності і конфіденційності інформації.
Шкідливі програми почали створювати задовго до виникнення Інтернету.
Тоді загрози розповсюджувались через магнітні диски, всі розробки були
одиночні, кустарні. Що дав Інтернет? Перш за все, він дав можливість загрозам
швидко розповсюджуватись. Раніше, з моменту створення загрози до моменту
появи її на комп’ютерах користувачів, проходили дні, можливо місяці, потім ще
стільки ж часу потрібно було для оновлення вірусних баз і ще значний час для
того щоб передати це оновлення на комп’ютери користувачів.
Зараз це відбувається миттєво, рахунок йде на секунди: з’явилась загроза,
буквально через декілька хвилин вона вже атакує користувачів, за декілька
годин на це реагує антивірусна компанія, випускає оновлення вірусних баз, яке
буквально за декілька годин потрапляє на комп’ютери користувачів. Ситуація
повторюється коли зловмисник створює нову модифікацію. Інколи
зловмисники створюють нові модифікації вірусів кожну годину чи навіть
частіше. Так, відомі сімейства шкідливих програм, для яких нараховується
більше півмільйона модифікацій, при тому що вперше така програма була
розроблена рік тому, тобто всього за рік було створено понад 500 тисяч
модифікацій однієї загрози.
Це відбувається саме завдяки швидкості обміну інформацією в глобальній
мережі. Зловмисники мають можливість об’єднуватись у кіберугруповання,
знаходячись у абсолютно різних частинах світу на різних континентах,
наприклад, в США, Європі, Австралії, а атакувати когось у Японії, при цьому
робити це досить ефективно.
Є ще одна сторона проблеми. Уявіть собі ситуацію, що всі комп’ютери не
мають можливості швидкої передачі даних та інформація передається за
допомогою зовнішніх накопичувачів. Яку шкоду може завдати шкідлива
програма? Вона може щось знищити на Вашому комп’ютері, але не має
можливості шпигунства при такій схемі, навіть якщо ціллю буде викрадення
інформації, виникне питання як це зробити?
Якщо зловмиснику потрібно змінити логіку поводження з програмою, то
такої можливості не буде. Інтернет усі ці можливості надав, тобто якщо
зловмисна програма потрапляє на комп’ютер збирає інформацію, одразу
передає її зловмисникам, які швидко її аналізують та виконують додаткові дії,
нові команди. Все відбувається у режимі реального часу за лічені хвилини,
максимум години. Таким чином швидкість Інтернету безпосередньо
позначилась на якості роботи шкідливих програм, на здатності до модифікацій,
налаштувань.
У сучасному світі будь які дії кіберзлочинців направлені на заробіток
коштів, будь-то показ додаткової реклами, крадіжка персональних даних,
блокування комп’ютеру.
Але є окремий вид загроз, коли у користувачів крадеться пряма інформація
пов’язана з фінансами: доступи до електронних платіжних систем, дані
кредитних карт, клієнт-банків. Насправді, троянські шкідливі програми
еволюціонують разом із засобами захисту, які проти них застосовуються.
Спочатку вони були досить простими. Кейлогери перехоплювали натискання
клавіш на клавіатурі, звичайно ж банки почали з цим боротись, наприклад
блокували управління клієнт-банком з незнайомих ІР-адрес – це дуже розумний
хід. Але що зробили зловмисники? Вони перетворюють комп’ютер користувача
на «зомбі», крім крадіжки Ваших логінів, вони проводять дії з Вашим гаманцем
- прямо з Вашого комп’ютеру виконують операції по переводу коштів.
Наступним етапом захисту платіжних систем було введення даних для
входу не з фізичної клавіатури, а з віртуальних клавіатур. У даному випадку
троянські програми можуть перехоплювати мережеву інформацію, якою
обмінюється комп’ютер та клієнт-банк. Можуть відслідковувати поведінку
мишки і кліків, можуть робити скрін-шоти екранів. Механізми перехоплення
фінансової інформації дуже розвинені зараз.
Банківські троянці – це окремий клас шкідливих програм, всіх їх можна
розділити на дві категорії. Перша – це програми розраховані на крадіжку
дрібних фінансів, роблять ставку на масовість. Це ті троянські програми які
крадуть дані кредиток, платіжних систем, по типу PayPal і WebMoney. І крадуть
по 100-1000 доларів з кожного. В результаті зловмисники можуть розжитись
мільйонами саме за рахунок масовості. У 2013-14 році в Україні дуже широко
розповсюдження набули програми які орієнтовані на клієнт-банки компаній,
тобто розраховані не на окремі маленькі суми а на великі рахунки. Так, по
аналітичним оцінками лише від юридичних осіб в Україні було викрадено
декілька десятків мільйонів гривень за рік. При цьому, постраждали в
основному великі компанії. Дуже часто шкідливі програми створюються під
конкретні клієнт-банки. Тобто мова йде про точкові атаки, направлені на
крадіжку коштів від вузького кола користувачів.
Цілі та прийоми сучасних шахраїв
Шахраї – це дуже правильний термін, будь-то шахрайство у реальному
житті чи у Інтернет має одні й ті ж самі корені. Як і у реальному житті шахраї
працюють продумано. Ситуації коли хтось думав написати навмання просто
зловмисну програму, а вже потім зрозуміти, що з нею робити вже давно пішли
у минуле, це робили кіберпанки. Зараз же, як правило, якщо хтось так робить то
він не є небезпечний. Сучасні кіберзловмисники об’єднуються у добре
організовані кіберугруповання, у яких дуже добре розподілені ролі. Звичайно ж
їхня задача заробити гроші, при чому багато і швидко. Якщо б мова йшла про
повільний заробіток, то звичайно ніхто б не ризикував займатись злочинною
діяльністю. Розглянемо схеми роботи зловмисників дещо ширше.
Вся специфіка в тому, що у всього є своя ціна, про яку ми інколи можемо
навіть не замислюватися. Наприклад, елементарна база електронних адрес, яка
містить інформацію про їх володарів: вік, регіон проживання – вже є товаром,
який можна продати, а по адресам провести СПАМ-розсилку, і вона буде
достатньо ефективною, оскільки зловмисники попередньо оберуть цікаву для
цільової аудиторія тему, попередньо відслідкувавши чим цікавляться
користувачі.
Часто буває так, що група зловмисників не знає спочатку як саме буде
монетизувати своє підприємство і часто розроблюються троянські програми, як
певний конструктор. Спочатку користувача заражає лише частина всієї
програми, яка по суті ще не несе в собі шкоди, вона просто заражає комп’ютер,
підключається до командного центру і чекає команду, а вже сама команда може
бути різною: чи передати інформацію зловмисникам, чи то виконання певного
запиту у мережі, чи дозавантажити певні додаткові модулі. Ось така базова
троянська програма відслідковує чим Ви займаєтесь, чи користуєтесь
платіжними системами, яку інформацію шукаєте, які ресурси відвідуєте, яка
швидкість Вашого Інтернету, де географічно Ви перебуваєте.
Будь-яка така інформація корисна. Далі ця інформація аналізується і
зловмисники приймають рішення, що, наприклад, Вам потрібно дозавантажити
модуль для крадіжки гаманців WebMoney, а також модуль для крадіжки
інформації з клієнт-банку певного українського банку і по-третє програму для
розсилки СПАМУ. Оскілки у Вас швидке Інтернет з’єднання, Ваш комп’ютер
постійно включений і Ваша ІР-адреса відсутня у чорному списку. Тобто
приймається рішення про те, як Ваш комп’ютер використати максимально
ефективно, ставиться задача, як можна заробити гроші конкретно на Вас.
Варто згадати що існує два шляхи потрапляння шкідливих програм на
Ваш комп’ютер чи телефон. Перший це вразливості у самій системі, у цьому
випадку Ви нічого не зможете зробити, шкідлива програма просто потрапить на
Ваш комп’ютер. Однак, такі вразливості розробники операційних систем
намагаються виправляти з кожним оновленням системи і тому їх досить мало.
Тому зловмисники шукають інші способи заразити наші комп’ютери і тут
використовується людський фактор, а даний спосіб отримав назву соціальна
інженерія.
Соціальна інженерія
Соціальна інженерія – це одна із технологій управління людьми. Тобто
якщо інженер займається розробкою певних технічних рішень, наприклад,
приладів, то людина, яка займається соціальною інженерією займається
технологіями, які мають вплинути на поведінку людину.
Які найяскравіші приклади соціальної інженерії? Наприклад, створити таке
повідомлення, яке буде спонукати користувача до певної дії, там де
зловмисники не можуть уразити систему технічним способом, вони
застосовують способи соціальної інженерії, адже людина є невід’ємною
частиною інформаційною мережі і тому є одним із найважливіших елементів
системи інформаційної безпеки. Спеціалісти по інформаційній безпеці кажуть,
що найслабкішою ланкою у інформаційній безпеці є людина. Можна поставити
надскладні паролі чи суперсучасне програмне забезпечення: антивіруси,
фаєрволи, системи обмеження та розмежування прав доступу, однак людина,
яка працює за комп’ютером може всі ці системи відключити або обійти іншим
способом і допомогти зловмиснику потрапити у систему.
Наразі соціальна інженерія є одним із основних методів атаки на
персональні комп’ютери, сервери та мережі. Більшість заражень відбувається
шляхом обману користувачів з використанням методів соціальної інженерії.
Найбільш розповсюджені методи, які використовують зловмисники:
1. Створення електронного листа, з використанням соціальної інженерії.
Зміст листа буде спонукати користувача запустити прикріплений до листа
файл і таким чином активується троянська програма. Подібні атаки
використовуються уже 16 років. Перші поштові хробаки використовувались
саме так (рис. 10.1).
Наприклад, Ви отримали листа із випискою від банку, у якому Вас просять
уточнити деталі, повідомляють про проблеми з рахунком. До листа додається
файл, він має іконку Word чи PDF- документа, однак, насправді він не є
документом, це програма, яка запускається і заражає ПК користувача. Багато
поштових сервісів намагається захистити користувачів від таких хитрощів,
наприклад, блокують листи, до який прикріпляються файли, які можна
запустити. Зловмисники в свою чергу навчились додавати до листів архіви, у
які запаковуються троянські програми. І ми маємо яскравий приклад саме
соціальної інженерії, коли користувач вважаючи повідомлення від банку дуже
важливим сам розпакує архів і запустить шкідливу програму, при цьому
обійшовши систему захисту поштових сервісів.
У кінці 90-х років американські компанії активно використовували
електронну пошту як основний засіб документообігу. У 1999 році була
поширена епідемія мережевого хробака «Меліса», який розповсюджувався по
електронній пошті, заражаючи комп’ютери, при чому сам по собі він не
запускався і не завдавав шкоди комп’ютеру. Він просто сам пересилався на всі
адреси, із книги контактів. Практично користувачам надходив лист від
знайомого з повідомленням: «Ой подивись, який цікавий файл». У разі запуску
файлу активувався сам вірус і розсилав далі подібні повідомлення. Тобто, по
суті, перші віруси запускали самі користувачі. При тому що сам хробак не
виконував шкідливих функцій безпосередньо на комп’ютерах – масовість
розсилок створила дуже серйозне навантаження на корпоративні поштові
сервери. Як наслідок, ряд компаній були просто паралізовані, оскільки
документообіг було заблоковано.
Широке поширення мережевих засобів обміну інформацією призвело до
виникнення явища масової несанкціонованої розсилки повідомлень рекламного
або шкідливого характеру. Явище отримало назву спам. Канали поширення
спаму різні, але найчастіше це:
• листи по електронній пошті;
• повідомлення в форумах, конференціях;
• повідомлення в засобах миттєвого обміну повідомленнями.
Деякі з ознак, які допоможуть виявити соціальну інженерію:
1. Погана граматика або занадто офіційна лексика.
Зазвичай, зловмисники не приділяють увагу деталям та надсилають
повідомлення з помилками, пропущеними словами та поганою
граматикою. Ще один мовний елемент, який може сигналізувати про
можливу атаку — це формальні привітання та фрази.
2. Дивна адреса відправника.
Більшість зловмисників не витрачають час на створення правдоподібного
імені або домена відправника. Отже, якщо електронний лист надходить з
адреси, яка є набором випадкових чисел та символів, або одержувач
взагалі невідомий, варто перемістити цей лист до папки Спам.
3. Почуття терміновості.
Злочинці часто намагаються залякати жертв за допомогою фраз, які
викликають тривогу, наприклад «терміново надішліть нам свої дані, або
ваша посилка буде скасована» або «якщо ви не оновите свій профіль
зараз, ми його видалимо». Банки, компанії з доставки, державні установи
і навіть внутрішні відділи, зазвичай, спілкуються нейтрально і лише
констатують факт. Тому, якщо у повідомленні намагаються змусити
одержувача діяти дуже швидко, це може бути ознакою атаки.
4. Запит на конфіденційну інформацію.
Офіційні установи та навіть відділи компанії, зазвичай, не вимагають
надсилання конфіденційної інформації електронною поштою або
телефоном, якщо про це попередньо не домовлялися.
5. Щось звучить занадто добре, щоб бути правдою.
Це стосується розіграшів подарунків у соціальних мережах, а також
електронних листів з унікальними та обмеженими пропозиціями.
Фішинг – дуже популярний вид шахрайства. Мова йде про створення сайтів, які
дуже схожі на справжні. Фішинг часто базується на некоректно введених
адресах у браузері, на підміні пошукових запитів. Наприклад, користувач хоче
відкрити сайт вконтакте, а замість цього набирає вконракте. Як показує
статистика такі помилки при введені адреси користувачі роблять досить багато.
При цьому відкривається сторінка абсолютно схожа на сторінку авторизації
популярної соціальної мережі. Користувач намагається авторизуватися, вводить
свій логін і пароль, а оскільки сайт підроблений він не авторизується, а просто
повідомляє свій пароль зловмисникам (рис. 10.2).

Рис. 10.2 Приклади фішингу


Часто працює
симбіоз – сайт + фішингові листи. Користувачам розсилається лист чи
повідомлення у самій соціальній мережі з вмістом і лінком, на який
пропонується перейти, щоб побачити деталі. Але, насправді, посилання веде на
підроблений сайт, який буде називатись дуже схоже, а користувач може і не
помітити різницю. Наприклад, можуть просто помінятись місцями дві літери в
назві. І що цікаво, сайт знову попросить Вас увійти у свій аккаунт. Ви введете
свій логін та пароль і його отримають зловмисники.

Дуже часто зловмисники, атакуючи користувачів розраховують на емоційну


реакцію – на потужну коротку емоцію. Такі повідомлення складені настільки
добре і вдало, що просто дуже хочеться одразу відкрити файл. Нажаль, часто
користувачі спочатку запускають файл, а вже потім розуміють, що зробили
помилку. Головне в такій ситуації не поспішати.
Наприклад, рольова ситуація у Facebook. Від одного із Ваших друзів Ви
отримали повідомлення: «Вау, яке відео, ну ти і даєш! Як же тобі не соромно» і
в кінці йде посилання. Ваша перша реакція: що ж там таке? Ви намагаєтесь
запустити посилання, і тут Вам ще пропонується завантажити відео,
відкриваючи його просто із цікавості, Ви заражаєте комп’ютер. Але ж
достатньо просто зупинитись і витримати паузу 10 секунд і подумати: У чому
сенс повідомлення, яке це може бути відео? Хто мені це прислав, наскільки
часто ми спілкуємось? Чому текст такий загальний? Нічого конкретного? У
крайньому випадку можна зв’язатись з відправником листа, можливо запитати
в нього що це таке, якщо він не відповідає ще раз подумати, якщо є можливість
зателефонувати йому. Але не поспішайте відкривати і тим паче закачувати і
запускати на ПК те що Вам пропонують. Намагання зловити користувача на
емоційній реакції дуже легко нівелюється простою зупинкою і думкою про те,
що не варто поспішати і просто подумати, що це і для чого…
Скімінг – це вид кіберзагроз, який не має відношення до програм, чи
Інтернету. Мова йде про крадіжку даних з кредитних карт шляхом фізичного
зняття інформації. Відбувається умовна троянізація банкомату фізичним
шляхом. Фактично на картридж для прийняття картки встановлюється
спеціальна накладка, яка виглядає досить гармонійно і у стилі банкомату, а на
клавіатуру банкомату зловмисники ставлять додаткову накладку, яка пропускає
через себе всі натискання і звичайно ж при цьому зчитує їх. Тобто Ви
вставляєте свою карту в банкомат і скімер на карто-приймачі знімає дані карти,
після чого фіксується пін код, який Ви вводите на клавіатурі. І зловмисники
отримують дані про Вашу карту або миттєво, або через певний проміжок часу,
коли знімуть свій пристрій. Таким чином у зловмисників є можливість
створити копію Вашої карти і знаючи Ваш пін код вони можуть вільно
розраховуватись або знімати готівку з Вашої карти.
Метод захисту достатньо простий: перш за все варто уникати підозрілі
банкомати, у малолюдних місцях, на вулиці, в них зловмисникам дуже легко
встановити свої шахрайські прилади. Банкомат, встановлений у відділеннях
банків чи принаймні у торговельних центрах, мають значно меншу вірогідність
стати ціллю таких атак, хоча були в Україні випадки коли скімер-шахраї
використовували банкомати в торговельних центрах і ніхто нічого не
підозрював. Навіть був досвід, коли в одному із торговельних центрів
встановили фальшивий банкомат, який видавав себе за банкомат маловідомого
банку. Звісно, коли користувачі намагались ним скористуватись, він не видавав
кошти, показував помилку з’єднання з банком, але при цьому фіксував всю
інформацію про картки. Тобто скімінг – це крадіжка даних про платіжні карти
шляхом створення троянізованих накладок на банкомати (рис. 10.3).

Рис. 10.3 Приклади скімінгу


Найбільш популярною захистом інформації є антивіруси (рис. 10.4).
Антивіруси - спеціалізовані програми для виявлення і усунення вірусів.
Найчастіше вони використовують пошук заданих ділянок коду - сигнатур.
В якості прикладів антивірусних програм можна назвати: антивірус
Касперського, Dr.Web, NOD32, вільно поширювані антивіруси: Avast і
Clamwin.
Для повноцінного захисту від появи на власному комп’ютері шкідливих
програм рекомендується:
- встановити і своєчасно оновлювати систему антивірусного захисту;
- перевіряти всі носії (карти пам'яті, флешки і т.д.), Які перебували за
межами Вашої системи перед використанням;
- не відкривати вкладень, отриманих від невідомих адресатів з
невідомими цілями;
- регулярно проводити повну перевірку системи.

Рис. 10.4. Приклади антивірусних програм

Для захисту комп'ютерних мереж або окремих комп'ютерів від


несанкціонованого доступу використовують міжмережеві екрани.
Сучасні брандмауери (міжмережеві екрани) - складні і
багатофункціональні комплекси програм, завдання яких - забезпечення
безпечної взаємодії мереж.
Міжмережевий екран, мережевий екран, брандмауер, фаєрво́ л,
файрво́ л (англ. Firewall, вогняна стіна) — узагальнююча назва фізичних
пристроїв чи програмних застосунків, сконфігурованих, щоб допускати,
відмовляти, шифрувати, пропускати мережевий трафік між областями різної
безпеки мережі згідно з бажаним набором правил безпеки.
Для того, щоб відповідати вимогам широкого кола користувачів, існує три
типи фаєрволів: мережного рівня, прикладного рівня і рівня з'єднання:
- Фаєрвол мережного рівня представлений екрануючим маршрутизатором.
Він контролює лише дані службової інформації пакетів мережевого і
транспортного рівнів моделі OSI. Мінусом таких маршрутизаторів є те, що
ще п'ять рівнів залишаються неконтрольованими. Адміністратори, які
працюють з екрануючими маршрутизаторами, повинні пам'ятати, що у
більшості приладів, що здійснюють фільтрацію пакетів, відсутні механізми
аудиту та подачі сигналу тривоги. Іншими словами, маршрутизатори можуть
піддаватися атакам і відбивати велику їх кількість, а адміністратори навіть
не будуть проінформовані.
- Фаєрвол прикладного рівня також відомий як проксі-сервер (сервер-
посередник). Фаєрволи прикладного рівня встановлюють певний фізичний
поділ між локальною мережею і Internet, тому вони відповідають найвищим
вимогам безпеки. Проте, оскільки програма повинна аналізувати пакети і
приймати рішення щодо контролю доступу до них, фаєрволи прикладного
рівня неминуче зменшують продуктивність мережі, тому як сервер-
посередник використовуються більш швидші комп'ютери.
- Фаєрвол рівня з'єднання схожий на фаєрвол прикладного рівня тим, що
обидва вони є серверами-посередниками. Відмінність полягає в тому, що
фаєрволи прикладного рівня вимагають спеціального програмного
забезпечення для кожної мережевої служби на зразок FTP або HTTP.
Натомість, фаєрволи рівня з'єднання обслуговують велику кількість
протоколів.

Брандмауер Windows — вбудований в Microsoft Windows міжмережевий


екран. З'явився в Windows XP. Брандмауер Windows є частиною Центру
забезпечення безпеки Windows.
За допомогою брандмауера можна запобігти проникненню на ком'ютер
хакерів або зловмисних програм (наприклад, хробаків) через мережу або
Інтернет. Крім того, брандмауер запобігатиме надсиланню зловмисних програм
із вашого комп'ютера на інші.
У брандмауер Windows вбудований журнал безпеки, який дозволяє
фіксувати ip-адреси і інші дані, що відносяться до з'єднань в домашніх і
офісних мережах або в Інтернеті. Можна записувати як успішні підключення,
так і пропущені пакети. Це дозволяє відстежувати, коли комп'ютер в мережі
підключається, наприклад, до web-сайту. Дана можливість за умовчанням
відключена (її може включити системний адміністратор).
Брандмауер Windows не може запобігти виникненню таких проблем:
 Віруси, які поширюються електронною поштою
Віруси, які поширюються електронною поштою, вкладено до повідомлень
електронної пошти. Брандмауер не може визначити вміст електронного
повідомлення, тому не захищає від таких типів вірусів.
 Фішингове шахрайство
Фішинг — це спосіб ошукання користувачів комп'ютерів з метою
отримання приватної або фінансової інформації, наприклад, пароля
банківського рахунку. Зазвичай усе розпочинається з повідомлення електронної
пошти, яке схоже на повідомлення з надійного джерела, однак насправді воно
перенаправляє одержувача на шахрайський веб-сайт для збирання особистих
відомостей. Брандмауери не можуть визначити вміст електронного
повідомлення, тому не захищають від таких атак.

Регламентація доступу до даних. Загальний підхід, який застосовується


для розмежування доступу до даних, полягає в тому, що операції виконуються
тільки після перевірки наявності прав на їх здійснення. Найбільш часто
використовується пароль доступу або доступ на основі облікового запису.
Логін - це поєднання різних символів, які сервіс асоціює з користувачем;
інакше кажучи, це ім'я користувача, під яким його будуть «бачити» інші
користувачі.
Пароль - це поєднання різних символів, що підтверджують, що логіном
намір скористатися саме власник логіна.
Істотною умовою збереження інформації є створення стійкого пароля, а
також нерозповсюдження пароля. До заходів захисту пароля відносяться:
- Не розголошувати пароль (записувати їх в зошиті, не залишати
записані паролі в доступних місцях).
- Не використовувати прості паролі. Простими вважаються короткі
паролі (до чотирьох символів), паролі, що складаються тільки з букв
або тільки з цифр, передбачувані поєднання типу qwerty (Кверті).
- Не використовувати легко відгадуванні паролі - рік народження, своє
ім'я, імена родичів і т. д.
- Небажано використовувати осмислені слова.
- Час від часу паролі потрібно міняти (наприклад, раз в два місяці).

Дотримання цих простих правил суттєво утруднить атаки на Ваш пароль.


Всі розглянуті засоби забезпечення інформаційної безпеки спрямовані, в першу
чергу, на зменшення ймовірності збоїв в процесі обробки даних. Жодне з них
не дозволяє виключити такі сумні події повністю. Найбільш ефективним і
надійним способом захисту даних є резервне копіювання.
Висновки. Для забезпечення захисту інформації на персональному комп'ютері
потрібно встановлювати та оновлювати антивірусні програми, використовувати
міжмережеві екрани, стійкі паролі і створювати резервні копії даних.
Для кращого захисту від зловмисників потрібно розібратися в засобах, які
вони використовують у своїй роботі.
Розглянемо найбільш відомі методи.
Метод грубої сили полягає в простому переборі можливих комбінацій
символів пароля. Час, який буде потрібно для злому аккаунта, пропорційно
кількості різних комбінацій в паролі.
Якщо позначити за n - кількість символів в паролі, а довжину пароля
позначити за x, то формула для визначення кількості комбінацій буде виглядати
наступним чином: nx.
З формули випливає, що чим довше пароль і чим більше різних символів в
ньому використовується, тим більше часу у зловмисників піде на злом
аккаунта. За умови використання як великих, так і маленьких букв в паролі, а
також цифр і спеціальних символів, кількість можливих варіантів складе число
з 15 нулями. Саме тому слід використовувати складні паролі, на які
зловмисники, швидше за все, не стануть витрачати час.
Метод логічного вгадування полягає в тому, що зловмисники
намагаються вгадати пароль, використовуючи персональну інформацію,
розміщену користувачем в соціальній мережі. Це можуть бути ім'я і прізвище
власника аккаунта, кличка домашньої тварини, номер телефону або інші
особисті дані. При використанні методу логічного вгадування кількість
можливих комбінацій пароля істотно звужується, а, отже, часу на злам аккаунта
буде потрібно значно менше. Для того щоб не забезпечувати зловмисникам
можливості доступу до особистого облікового запису, не слід розміщувати
особисту інформацію на сторінці в соціальній мережі.

ХІД ВИКОНАННЯ РОБОТИ


(Результат виконання завдань надати у вигляді текстового файлу).
ЗАВДАННЯ 1. ЕКСПЕРИМЕНТ. (З цим завданням ви тільки знайомитеся,
практично його не виконуєте, зараз це не слід робити).
Проведемо експеримент, мета якого буде виявити на скільки сильним є вплив
соціальної інженерії, і як легковажно ми інколи відносимось до фішингових
посилань.
Обравши шаблон із мовою, якою Ви спілкуєтесь, слід:
1. відправити листа електронною поштою мінімум 10-ти знайомим;
2. надіслати повідомлення у Facebook, Instagram, Viber мінімум 10-ти
знайомим, звісно якщо Ви користуєтесь даними соціальними мережами або
додатками.
3. Запитайте через день у друзів, чи перейшли Вони за посиланням.
На форумі курсу створено окрему тему: "Результати експерименту". Слід
вказати реальну кількість відправлених повідомлень та кількість друзів, які
перейшли за надісланим посиланням, не поцікавившись у Вас, що це таке.

Шаблони (для електронної пошти, Viber, Facebook, Instagram):


Українською:
Зверни увагу, твій мобільний у відкритому доступі у Facebook:
http://facebok.com/id64228512
Привіт, давай сходимо)) http://faceelbook.com/photo/albom/87445
Привіт, знаю, що зараз не актуально) Просто глянь
https://www.inctagram.com/id64228512

Російською:
Привет, а меня показали по телику))))) http://faceelbook.com/photo/albom/87445
Я просто не могу с них))) http://faceelbook.com/photo/albom/87445
Привет, угадай кто нашелся http://www.inctagram.com/id64228512

Дані посилання є абсолютно безпечними і ведуть на сторінки з поясненнями,


чому вони є прикладом типового фішингу.
Перед відправкою, можете самі в цьому переконатись.

ЗАВДАННЯ 2. Небажана пошта.


- Перевірити папку Спам.
- Відкрити вікно Налаштування / Усі налаштування / Фільтри та
заблоковані адреси.
- Натиснути кнопку Створити новий фільтр, заповнити форму.
Рис. 10.4. Папка Спам
Gmailпідпис (Gmail) (рис. 10.5).
Як додати або змінити
Підпис може складатися щонайбільше з 10000 символів.
1. Відкрийте Gmail.
2. Угорі праворуч натисніть значок Налаштування Переглянути всі
налаштування.
3. Вкладка Загальні. У розділі "Підпис" введіть текст. За потреби можна
відформатувати текст, змінивши його стиль або додавши зображення.
4. Унизу сторінки натисніть Зберегти зміни.

Рис. 10.5. Додавання підпису Gmail

ЗАВДАННЯ 3. На наведеній схемі вкажіть відсутній аспект безпеки.

Доступність

Аспекти
безпеки
ЗАВДАННЯ 4. Додати до тексту пропущені слова або словосполучення.
1) ___________ - це крадіжка даних з ___________ __________ шляхом
фізичного зняття інформації.
2) Сучасні брандмауери (___________ ___________) - складні і
багатофункціональні комплекси програм, завдання яких -
______________ безпечної взаємодії __________.
3) ____________ __________ – це розробка технологій, які мають вплинути
на поведінку ___________.

ЗАВДАННЯ 5. Зробити відповідність між термінами та їх означеннями.


1. НTTP a) Стандартний мережевий протокол прикладного рівня
призначений для пересилання файлів між клієнтом та
сервером в комп'ютерній мережі.
2. Wi-Fi b) Абстрактна мережева модель для комунікацій і розробки
мережевих протоколів.
3. FTP c) Криптографічний протокол, який забезпечує встановлення
безпечного з'єднання між клієнтом і сервером. Протокол
забезпечує конфіденційність обміну даними між клієнтом і
сервером, що використовують TCP/IP.
4. DoS- d) Зашифрований тунель веб-трафіку, який проходить через
атака відкритий Інтернет, зазвичай, від домашнього чи
загальнодоступного Wi-Fi до робочої мережі в офісі.
5. Модель e) Протокол передачі даних, що використовується в
OSI комп'ютерних мережах. Основним призначенням протоколу
є передача веб-сторінок.
6. VPN f) Набір протоколів мережі Інтернет. Назва походить від
назви стрижневих протоколів мережі Інтернет. Сьогодні
цей стек використовують для зв'язку комп'ютерів світової
інформаційної мережі Інтернет, а також багатьох
корпоративних мереж.
7. TCP/IP g) Атака на відмову в обслуговуванні або розподілена атака на
відмову в обслуговуванні.
8. SSL h) Комунікаційний протокол для пересилання електронної
пошти, порівняно простий, текстовий протокол.
9. SMTP

Відповідь надати у вигляді:


1–с
2–а

Творчі завдання (виберіть одну тему за власним смаком):


1. Зробити відеофільм «Цифрові підписи для Microsoft Office».
2. Зробити відеофільм «Соціальна інженерія».
3. Зробити відеофільм «Антивірусні програми».
4. Зробити відеофільм «Брандмауер Windows».

Питання для самоконтролю


1. Дати визначення поняттю DoS-атака.
2. Назвіть три типи фаєрволів.
3. Дати визначення терміну брандмауер.
4. Що таке соціальна інженерія?
5. Назвіть вид шахрайства, де мова йде про створення сайтів, які дуже схожі
на справжні.

You might also like