Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

хакерские утилиты и защита от них. Хакерские утилиты и защиты от них


«Хакерские утилиты и защита от них»

Название предмета Информатика и ИКТ

Класс 11

УМК (название учебника, автор, год издания) Угринович Н.Д. Информатика и ИКТ: учебник для 11 класса / Угринович Н.Д. – М.: БИНОМ. Лаборатория знаний 2008.

Уровень обучения базовый

Тема урока «Хакерские утилиты и защита от них».

Общее количество часов, отведенное на изучение темы 1

Место урока в системе уроков по теме 11

Цель урока продолжить знакомиться с видами компьютерных вирусов, способами их распространения, а также научиться обнаруживать и обезвреживать руткиты и защищать компьютер от хакерских атак

Задачи урока

Образовательные: формировать практические умения и навыки при обнаружении и обезвреживании руткиты, а также защищать компьютера от хакерских атак;

Воспитательные: воспитывать аккуратность, формировать познавательный интерес к информатике; воспитывать умение внимательно выслушивать мнение других, воспитание культуры общения;

Развивающие: развивать память, внимание, алгоритмическое мышление, способствовать развитию творческой деятельности учащихся и интереса к предмету информатика; Планируемые результаты

Личностные: ответственное отношение к информации с учетом правовых и этических аспектов ее распространения;

Предметные: формирование умений обнаружения и обезвреживания руткиты. Научится защищать свой компьютер от харерских атак.

Метапредметные: владение основными универсальными умениями информационного характера: постановка и формулирование проблемы; поиск и выделение необходимой информации, применение методов информационного поиска.

Техническое обеспечение урока: проектор, рабочее место учителя

для учеников компьютер с установленной операционной системой Windows, подклю ченный к Интернету.

Дополнительное методическое и дидактическое обеспечение урока (возможны ссылки на интернет-ресурсы)

http://testedu.ru/test/informatika/11-klass/zashhita-ot-vredonosnyix-programm-2.html

http://testedu.ru/test/informatika/11-klass/zashhita-ot-vredonosnyix-programm.html

Ход урока:

  1. Организационный момент
Приветствие. Организационный момент. Фиксирование присутствующих на уроке. Создание рабочей атмосферы.
  1. Подготовительный этап

Ребята, на сегодняшнем уроке мы с Вами продолжим знакомиться с видами компьютерных вирусов, способами их распространения, а также будем учиться обнаруживать и обезвреживать руткиты и защищать компьютер от хакерских атак.

Откроем тетради, запишем число и тему урока «Хакерские утилиты и защита от них». (Слайд 1)

  1. Изучение нового материала
Сопроводительная презентация (приложение 1)

Хакер (от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые основы работы компьютерных систем. Это слово также часто употребляется для обозначения компьютерного взломщика, что в общем случае неверно. В последнее время слово «хакер» имеет менее общее определение — этим термином называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди. Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер». Хотя в каждом отдельном случае следует понимать, в каком смысле используется слово «хакер» — в смысле «знаток» или в смысле «взломщик». (Слайд 2)

Хакерские утилиты – программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены. (Слайд 3)

Сетевые атаки.

DoS-программы( от англ. Denial of service – отказ в обслуживание) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.

DDos-программы( от англ. Distributed DoS - распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Программа, после засылки на компьютер «жертвы», начинает работу в зависимости от даты или по команде хакера. Известно не мало случаев успешных атак на всемирно известные ресурсы, так, например, 20 августа 2001 года червь "Codered" организовал атаку на сайт президента США. (Слайд 4) Утилиты взлома удаленных компьютеров.

Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используют методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Данные утилиты обычно используют уязвимости в ОС или приложениях, установленных на атакуемом компьютере. (Слайд 5)

Руткиты.

Руткиты(от англ. Root kit- «набор для получения прав root» - программа или набор программ для скрытого взятия под контроль « взломанной » системы, термин пришел из мира операционной системы UNIX .

В ОС Windows под rootkit подразумевают программу, которая внедряется в систему и перехватывает системные функции. Перехват и модификация некоторых таких функций позволяет достаточно хорошо маскировать свое присутствие в системе. (Слайд 6)

Примеры сетевых атак

Фрагментация данных

При передаче пакета данных протокола IP по сети может осуществляться деление этого пакета на несколько фрагментов. Впоследствии, при достижении адресата, пакет восстанавливается из этих фрагментов. Злоумышленник может инициировать посылку большого числа фрагментов, что приводит к переполнению программных буферов на приемной стороне и, в ряде случаев, к аварийному завершению системы. (Слайд 7)

Атака smurf

Атака smurf заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеру-жертве, что приводит к существенному снижению пропускной способности канала связи и, в ряде случаев, к полной изоляции атакуемой сети. Атака smurf исключительно эффективна и широко распространена(Слайд 8)

Навязывание пакетов

Злоумышленник отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки злоумышленник может переключать на свой компьютер соединения, установленные между другими компьютерами. При этом права доступа злоумышленника становятся равными правам того пользователя, чье соединение с сервером было переключено на компьютер злоумышленника. (Слайд 9)

Защита от хакерских атак.

Защита компьютерных сетей может осуществляется с помощью межсетевого экрана.

Межсетевой экран позволяет:

  • Блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен)
  • Не допускать проникновения на защищаемый компьютер сетевых червей (почтовых, web и др.)
  • Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. (Слайд 10)
  1. Практическая работа № 1.11 (приложение1)

Задание 1. В операционной системе Windows обнаружить и обезвредить руткиты.

Задание 2. В операционной системе Windows включить брандмауэр Windows (межсетевой экран), который предотвращает попытки доступа хакеров или вредоносных программ к локальному компьютеру через локальную сеть или Интернет. (Слайд 11)

  1. Закрепление материала
Выполнение теста (Слайд 12)

1 вариант - http://testedu.ru/test/informatika/11-klass/zashhita-ot-vredonosnyix-programm.html

2 вариант - http://testedu.ru/test/informatika/11-klass/zashhita-ot-vredonosnyix-programm-2.html

  1. Домашнее задание
стр.75-76;

конспект в тетрадях учить. (Слайд 13)

stom.tilimen.org

хакерские утилиты и защита от них

  • Home
  • Documents
  • хакерские утилиты и защита от них
  • Published on15-Jun-2015

  • View4.506

  • Download4

DESCRIPTION

1. Хакерские утилиты и защита от нихПодготовили презентацию: А. Иванова, А.Ким, Д.Акинтьева 2. Хакерские…

Transcript

1. Хакерские утилиты и защита от нихПодготовили презентацию: А. Иванова, А.Ким, Д.Акинтьева 2. Хакерские утилиты-программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены. 3. Сетевые атаки. Типы сетевых атак. Сетевые атаки-направленные действия на удаленные сервера для создания затруднений в работе или утери данных. Типы сетевых атак: ● ● ● ● ● ● ● ● ● ● ●Снифферы пакетов IP-спуфинг Отказ в обслуживании (Denial of Service - DoS) Парольные атаки Атаки типа Man-in-the-Middle Атаки на уровне приложений Сетевая разведка Злоупотребление доверием Переадресация портов Несанкционированный доступ Вирусы и приложения типа "троянский конь" 4. Сетевые атаки DDoS-программы (от англ. DoS-программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.Distributed DoS – распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети. 5. Фатальные сетевые атаки. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу. 6. УТИЛИТЫ «ВЗЛОМА» УДАЛЁННЫХ КОМПЬЮТЕРОВ Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений. 7. Руткиты Руткиты(от англ. Root kit- «набор для получения прав root» )- программа или набор программ для скрытого взятия под контроль « взломанной » системы,термин пришел из мира операционной системы UNIX . Руткиты помогают скрывать от пользователя сам факт заражения системы В ОС Windows под rootkit подразумевают программу, которая внедряется в систему и перехватывает системные функции. Перехват и модификация некоторых таких функций позволяет достаточно хорошо маскировать свое присутствие в системе. 8. ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей может осуществляется с помощью межсетевого экрана. Межсетевой экран позволяет: ○ Блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен) ○ Не допускать проникновения на защищаемый компьютер сетевых червей ( почтовых, web и др.) ○ Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. Межсетевой экран может быть реализован как аппаратно, так и программно 9. Используемые источники: ● ●elhoschool.ru/informat/prezent10/10-17.ppt http://5klass.net/informatika-11-klass/Zaschita-kompjutera/037KHakerskie-utility-i-zaschita-ot-nikh.html

documents.tips

хакерские утилиты и защита от них

  • Home
  • Documents
  • хакерские утилиты и защита от них
  • Published on15-Jun-2015

  • View4.506

  • Download4

DESCRIPTION

1. Хакерские утилиты и защита от нихПодготовили презентацию: А. Иванова, А.Ким, Д.Акинтьева 2. Хакерские…

Transcript

1. Хакерские утилиты и защита от нихПодготовили презентацию: А. Иванова, А.Ким, Д.Акинтьева 2. Хакерские утилиты-программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены. 3. Сетевые атаки. Типы сетевых атак. Сетевые атаки-направленные действия на удаленные сервера для создания затруднений в работе или утери данных. Типы сетевых атак: ● ● ● ● ● ● ● ● ● ● ●Снифферы пакетов IP-спуфинг Отказ в обслуживании (Denial of Service - DoS) Парольные атаки Атаки типа Man-in-the-Middle Атаки на уровне приложений Сетевая разведка Злоупотребление доверием Переадресация портов Несанкционированный доступ Вирусы и приложения типа "троянский конь" 4. Сетевые атаки DDoS-программы (от англ. DoS-программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.Distributed DoS – распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети. 5. Фатальные сетевые атаки. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу. 6. УТИЛИТЫ «ВЗЛОМА» УДАЛЁННЫХ КОМПЬЮТЕРОВ Утилиты взлома удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Утилиты взлома удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Профилактическая защита от таких хакерских утилит состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений. 7. Руткиты Руткиты(от англ. Root kit- «набор для получения прав root» )- программа или набор программ для скрытого взятия под контроль « взломанной » системы,термин пришел из мира операционной системы UNIX . Руткиты помогают скрывать от пользователя сам факт заражения системы В ОС Windows под rootkit подразумевают программу, которая внедряется в систему и перехватывает системные функции. Перехват и модификация некоторых таких функций позволяет достаточно хорошо маскировать свое присутствие в системе. 8. ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей может осуществляется с помощью межсетевого экрана. Межсетевой экран позволяет: ○ Блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен) ○ Не допускать проникновения на защищаемый компьютер сетевых червей ( почтовых, web и др.) ○ Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. Межсетевой экран может быть реализован как аппаратно, так и программно 9. Используемые источники: ● ●elhoschool.ru/informat/prezent10/10-17.ppt http://5klass.net/informatika-11-klass/Zaschita-kompjutera/037KHakerskie-utility-i-zaschita-ot-nikh.html

docslide.us


 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..