You are on page 1of 24

Технічні й

програмні засоби
добування
інформації
10 За навчальною програмою 2018 року

(11)
Технічні й програмні засоби
добування інформації 10
(11)
Технічні і програмні засоби добування
інформації – це подолання системи захисту,
обмеження або заборона доступу до них
посадових осіб,
дезорганізація роботи
технічних засобів, вивід з
ладу комунікаційних і
комп'ютерних мереж, усього
високотехнологічного
забезпечення
функціонування системи
управління.
Технічні й програмні засоби
добування інформації 10
(11)
Способи несанкціонованого доступу до інформації
здійснюються шляхом
Застосування Використання Отримання

Засобів Недоліків мови


Знищення даних з
прослуховування програмування
допомогою запитів дозволу
Підкуп осіб, конкуруючі Переваги електро-
фірми магнітного Реквізитів розмежування
випромінювання доступу
фотопристроїв
Крадіжка носіїв Використання таємних
інформації паролів
відеоапаратури
Копіювання інформації
“троянських програм”
Недоліки в операційній
системі
Технічні й програмні засоби
добування інформації 10
(11)
Технічні засоби добування інформації передбачають

знімання інформації з носіїв, які недоступні органам чуття людини;

добування інформації без порушення кордонів контрольованої


зони;

передачу інформації практично в реальному масштабі часу в


будь-яку точку земної кулі;

аналіз і обробку інформації в обсязі і за час, недосяжних


людині;

консервацію і як завгодно довгий період зберігання видобутої


інформації.
Технічні й програмні засоби
добування інформації 10
(11)
Програмні засоби добування інформації
Комп'ютерний вірус (КВ)

Логічна бомба (ЛБ)

”Троянський кінь” (різновид ЛБ)

Засоби впровадження КВ і ЛБ в інформаційні


ресурси автоматизованої системи і керування ними
на відстані

”Нейтралізатори текстових програм”

Засоби придушення інформаційного обміну в


телекомунікаційних мережах
Які програми належать до
шкідливих?
9
Шкідлива програма — комп'ютерна програма
або переносний код, призначений для реалізації
загроз даним, що зберігаються в інформаційній
системі, або для прихованого
нецільового використання
ресурсів системи, або іншої дії,
що перешкоджають
нормальному функціонуванню
інформаційної системи.
Які програми належать до
шкідливих?
9
Комп'ютерні віруси — це спеціальні програми в
машинних кодах або фрагменти програм, здатні без
відома та згоди користувача розмножуватися та
розповсюджуватися на інші
програми шляхом копіювання
свого коду у файли, що
зберігаються в системі.
Вони, як і біологічні віруси,
досить малі порівняно з іншими
програмами.
Які програми належать до
шкідливих?
9
При запуску заражених програм (вірусів) можуть
виконуватись різні небажані дії:
Створення
Засмічення
Спотворення перешкод у
Псування або вилучення
результатів роботі
файлів і папок даних із
обчислень комп'ютера
пам'яті
тощо
Комп’ютерні віруси
10
(11)
Класифікація вірусів
Класифікація Типи вірусів Принцип дії
Заражають виконувані файли й
Файлові допоміжні програми
Завантажу- Заражають завантажувальний
За вальні сектор диска
середовищем Заражають файли Word, Excel
існування Макровіруси тощо, які підтримують роботу
макросів (вбудованих програм)

Мережеві Розповсюджуються мережею


Розділ 1
Класифікація вірусів (продовження…)
§4
10
Класифікація Типи вірусів Принцип дії (11)

Програмний код вірусу видно


Звичайні на диску
За зовнішнім Невидимі
Програмний код вірусу не
виглядом видно на диску
Програмний код вірусу
Поліморфні видозмінюється
Не виконують шкідливих дій,
Безпечні крім свого поширення і
За дратівливих ефектів
результатом
Виконують шкідливі дії, що
діяльності
Небезпечні призводять до пошкодження
даних і програм
Які програми належать до
шкідливих?
9
Ознаками зараження комп'ютера можуть бути такі
прояви:
На екран виводяться непередбачені
повідомлення, зображення або
відтворюються непередбачені звукові
сигнали;
Несподівано відкривається й закривається
лоток CD/DVD-ROM — пристрою;
Довільно, без вашої участі, на комп'ютері
запускаються які-небудь програми;
Які програми належать до
шкідливих?
9
Продовження…
На екран виводяться
попередження про спробу
деякої з програм вашого
комп'ютера вийти в
Інтернет, хоча ви ніяк не
ініціювали таку її
поведінку — з великим
ступенем вірогідності
можна припустити, що
комп'ютер уражено
вірусом.
Які програми належать до
шкідливих?
9
Про зараження комп'ютера вірусом можна дізнатися
й за непрямими ознаками:
часті зависання і збої в роботі комп'ютера;

повільна робота комп'ютера при запуску програм;

неможливість завантаження операційної системи;

зникнення файлів і папок або спотворення їхнього вмісту;

часте звернення до жорсткого диска (часто блимає лампочка на


системному блоці);
браузер зависає або поводиться несподіваним чином (наприклад, вікно
програми неможливо закрити).
Як можна класифікувати
комп'ютерні віруси?
9
Хробаки — це один з різновидів шкідливих вірусів, що
розмножуються та псують дані, збережені на
комп'ютері. Часто хробаки розповсюджуються через
Програмами
Файли, Під час
миттєвого
вкладені в Деякі веб- спільного
обміну
електронні сторінки користування
повідомлен-
листи файлами
нями
Шкідливі програми, їх види та
принципи дії 10
(11)
Троянські програми — програми, що проникають на
комп'ютери користувачів разом з іншими програмами,
які користувач «отримує» комп'ютерними мережами
або на змінному носії.
Шкідливі програми, їх види та
принципи дії 10
(11)
Рекламні модулі, або Adware (англ. Ad — скорочення
від advertisement — оголошення, реклама, ware —
товар), — програми, що вбудовуються у браузер
користувача для показу реклами під час перегляду веб-
сторінок.
Крім того, можуть
направляти на сервер
зловмисника дані користувача
щодо роботи в Інтернеті.
Технічні й програмні засоби
добування інформації 10
(11)
Логічна бомба — програма, яка запускається за певних
часових або інформаційних умов для здійснення
зловмисних дій (як правило, несанкціонованого доступу
до інформації, спотворення або знищення даних).

Код, що поміщається в легальну програму

Мета – несанкціонованого доступу до


інформації, спотворення або знищення даних

Будучи активною, «Логічна Бомба» запускає


невелику програму, яка має шкідливий вплив
на роботу комп'ютерної системи чи мережі
Цікаво
10
(11)
В бібліотечній системі графства Монтгомері (Меріленд)
підрядчик, якому доручили розробку комп’ютеризованої
абонентської мережі, розмістив в ній логічну бомбу.
При настанні певної дати ця бомба
могла вивести систему із ладу, якщо
замовник відмовлявся платити. Коли
ж бібліотека затримала виплату
грошей, підрядчик зізнався в
існуванні “бомби” і пригрозив, що в
разі неперерахування йому грошей
він дасть “бомбі” спрацювати.
Технічні й програмні засоби
добування інформації 10
(11)
Утиліти прихованого адміністрування (backdoor)
Цей вид шкідливого програмного забезпечення у
деяких випадках можна віднести до групи троянських
коней

Вони по своїй суті є досить могутніми утилітами


віддаленого адміністрування комп'ютерів у мережі

Під час запуску троянська програма встановлює себе в


системі і потім стежить за нею, при цьому користувачу не
видається ніяких повідомлень про дії такого трояна в
системі.
Технічні й програмні засоби
добування інформації 10
(11)
"Жадібні" програми (greedy
Захоплювачі паролів (password program) – це програми, що
grabber) – це спеціально намагаються монополізувати
призначені програми для який-небудь ресурс, не даючи
крадіжки паролів. іншим програмам можливості
використовувати його.
Технічні й програмні засоби
добування інформації 10
(11)
Актуальність і особлива важливість забезпечення
безпеки функціонування автоматизованих систем обробки
інформації обумовлена чинниками:

Різке збільшення потужностей сучасних комп’ютерів

Збільшення обсягів інформації, які накопичуються, зберігаються та


обробляються
Зосередження в єдиних базах даних інформації різного призначення і
приналежності
Стрімкий розвиток спектра програмних засобів, що не задовольняють
елементарним вимогам безпеки
Розширення мережевих технологій, зв’язок локальних мереж віддалених
офісів через мережу Інтернет
Запитання для рефлексії
10
(11)
1. Чи можна сказати, що я розуміюся на технічних і
програмних засобах добування інформації?
2. З якими труднощами я зустрівся у дослідженні
технічних і програмних засобів добування
інформації?
3. Чи отримав я
задоволення від роботи
на уроці?
4. Яку інформацію з теми
уроку я розповім удома
батькам?
Працюємо за комп’ютером
10
(11)
Розробка комп’ютерної
презентації з проблем безпеки
інформаційних технологій
1. Вибір тематики презентації
2. Пошук потрібної інформації
3. Створення комп’ютерної
презентації
4. Визначення шляхів
демонстрації розробленої
комп’ютерної презентації
Дякую за увагу!

10 За навчальною програмою 2018 року

(11)

You might also like