Mạng gia đình của bạn dễ bị tấn công hacker. Những mối đe dọa mạng là gì: chúng tôi hiểu theo thứ tự

Avast luôn cố gắng ở phía trước khi bảo vệ người dùng khỏi các mối đe dọa mới. Ngày càng có nhiều người xem phim, phát sóng thể thao và chương trình truyền hình trên Smart TV. Chúng kiểm soát nhiệt độ trong nhà của họ bằng cách sử dụng nhiệt kỹ thuật số. Họ mặc đồng hồ thông minh và vòng tay thể dục. Do đó, nhu cầu bảo mật được mở rộng bên ngoài máy tính cá nhân để bao gồm tất cả các thiết bị trong mạng gia đình.

Tuy nhiên, các bộ định tuyến gia đình là các thiết bị cơ sở hạ tầng mạng gia đình chính thường có vấn đề về bảo mật và cung cấp quyền truy cập dễ dàng vào tin tặc. Nghiên cứu gần đây của Tripwire đã chỉ ra rằng 80 phần trăm của các bộ định tuyến bán chạy nhất có lỗ hổng. Hơn nữa, các kết hợp phổ biến nhất để truy cập giao diện quản trị, đặc biệt là quản trị viên / quản trị viên hoặc quản trị viên / không có mật khẩu, được sử dụng trong 50 phần trăm bộ định tuyến trên toàn thế giới. 25 phần trăm người dùng khác sử dụng địa chỉ, ngày sinh, tên hoặc họ là mật khẩu cho bộ định tuyến. Do đó, hơn 75 phần trăm các bộ định tuyến trên toàn thế giới dễ bị tấn công mật khẩu đơn giản, mở ra khả năng triển khai các mối đe dọa trong mạng gia đình. Tình hình bảo mật của các bộ định tuyến ngày nay giống với những năm 1990, khi các lỗ hổng mới được tìm thấy mỗi ngày.

Chức năng bảo mật mạng gia đình

Tính năng "Bảo mật mạng gia đình" trong Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security và Avast Premier Antivirus cho phép bạn giải quyết các sự cố được liệt kê bằng cách quét cài đặt bộ định tuyến và mạng gia đình cho các vấn đề tiềm ẩn. Trong bản cập nhật Avast Nitro, công cụ khám phá công cụ "An toàn mạng gia đình" đã được tái chế hoàn toàn - hỗ trợ quét đa luồng đã được thêm vào và một máy dò DNS được cải tiến đã được triển khai. Động cơ hiện hỗ trợ quét giao thức ARP và các cổng quét được thực hiện tại cấp trình điều khiển kernel, cho phép bạn tăng tốc kiểm tra nhiều lần so với phiên bản trước.

"Bảo mật mạng gia đình" có thể tự động chặn các cuộc tấn công trên bộ định tuyến với các truy vấn giả chéo trang web (CSRF). CSRF-Khai thác các lỗ hổng trang web và cho phép các cybercropers truyền các lệnh trái phép vào trang web. Nhóm mô phỏng các hướng dẫn từ người dùng được biết đến với trang web. Do đó, CyberCriminals có thể tự tạo ra cho người dùng, ví dụ, để dịch tiền nạn nhân mà không có kiến \u200b\u200bthức của cô. Nhờ các truy vấn CSRF, tội phạm có thể thay đổi từ xa đối với cài đặt bộ định tuyến để ghi đè các tham số DNS và chuyển hướng lưu lượng truy cập đến các trang web lừa đảo.

Thành phần "Bảo mật mạng gia đình" cho phép bạn quét các cài đặt mạng gia đình và bộ định tuyến cho các vấn đề bảo mật tiềm ẩn. Công cụ phát hiện mật khẩu Wi-Fi yếu hoặc tiêu chuẩn, bộ định tuyến dễ bị tổn thương, kết nối Internet bị xâm nhập và bao gồm, nhưng không được bảo vệ giao thức IPv6. Avast hiển thị danh sách tất cả các thiết bị trong mạng gia đình để người dùng có thể xác minh rằng chỉ có các thiết bị đã biết được kết nối. Thành phần cung cấp các khuyến nghị đơn giản để loại bỏ các lỗ hổng được phát hiện.

Công cụ này cũng thông báo cho người dùng về việc kết nối các thiết bị mới với mạng được kết nối với mạng TV và các thiết bị khác. Bây giờ người dùng có thể phát hiện ngay một thiết bị không xác định.

Một cách tiếp cận chủ động mới nhấn mạnh khái niệm chung về việc đảm bảo bảo vệ người dùng toàn diện tối đa.

Virus - các chương trình có thể thêm mã độc vào các chương trình được cài đặt trên máy tính của bạn. Quá trình này được gọi là nhiễm trùng.

Mục tiêu chính của virus là phân phối. Trong quá trình phân phối, vi-rút có thể xóa các tệp và thậm chí cả hệ điều hành, hãy làm hỏng cấu trúc vị trí dữ liệu, chặn hoạt động của người dùng.

Giun

Giun là những chương trình độc hại sử dụng tài nguyên mạng để phân phối. Tên của lớp này đã được đưa ra trên cơ sở khả năng của Worms để "chuyển tiếp" từ máy tính sang máy tính sử dụng các mạng, email và các kênh thông tin khác.

Cerves có tốc độ phân phối rất cao. Họ thâm nhập vào máy tính, tính toán các địa chỉ mạng của các máy tính khác và gửi các bản sao của chúng đến các địa chỉ này. Cerves cũng có thể sử dụng dữ liệu sổ sách địa chỉ khách hàng.

Đại diện của lớp các chương trình độc hại này đôi khi tạo các tệp hoạt động trên các đĩa hệ thống, nhưng có thể không truy cập vào tất cả các tài nguyên máy tính, ngoại trừ RAM.

Tốc độ lan truyền của giun cao hơn so với virus.

Chương trình Trojan

Các chương trình Trojan - các chương trình thực hiện các hành động trái phép trên các máy tính bị ảnh hưởng. Ví dụ: tiêu diệt thông tin về đĩa, dẫn hệ thống để treo, đánh cắp thông tin bí mật và tương tự.

Lớp các chương trình độc hại này không phải là vi-rút trong sự hiểu biết truyền thống về thuật ngữ này, nghĩa là không lây nhiễm các chương trình hoặc dữ liệu khác. Các chương trình Trojan không thể độc lập xâm nhập vào các máy tính và phân phối bởi những kẻ xâm nhập dưới vỏ bọc của phần mềm "hữu ích". Đồng thời, tác hại gây ra bởi họ có thể nhiều lần vượt quá tổn thất từ \u200b\u200bcuộc tấn công virus truyền thống.

Phần mềm gián điệp

Phần mềm gián điệp - phần mềm cho phép bạn thu thập thông tin về cá nhân hoặc tổ chức mà không có kiến \u200b\u200bthức của họ. Về sự hiện diện của phần mềm gián điệp trên máy tính của bạn, bạn có thể và không đoán. Theo quy định, mục đích của phần mềm gián điệp là:

  • Theo dõi hành động của người dùng trên máy tính.
  • Bộ sưu tập nội dung đĩa cứng. Trong trường hợp này, đó là về việc quét một số thư mục và đăng ký hệ thống để biên dịch một danh sách các phần mềm được cài đặt trên máy tính.
  • Thu thập thông tin về chất lượng giao tiếp, phương thức kết nối, tốc độ modem, v.v.

Tuy nhiên, các chương trình này không giới hạn trong việc thu thập thông tin, họ đặt ra mối đe dọa bảo mật thực sự. Ít nhất hai trong số các chương trình nổi tiếng - Gator và Ezula - cho phép kẻ tấn công không chỉ để thu thập thông tin mà còn để kiểm soát máy tính của người khác.

Một ví dụ khác về phần mềm gián điệp là các chương trình được nhúng trong trình duyệt được cài đặt trên máy tính và chuyển hướng lưu lượng truy cập. Bạn có thể đối phó với các chương trình tương tự nếu bạn đã mở một chương trình khác khi yêu cầu một trang web.

Lừa đảo.

Lừa đảo - một loại gian lận internet, mục đích là để có quyền truy cập vào thông tin đăng nhập và mật khẩu của người dùng.

Để có được dữ liệu người dùng, kẻ tấn công sẽ tạo một bản sao chính xác của trang web Internet Bank và tạo thành một chữ cái, càng nhiều càng tốt đối với thư hiện tại từ ngân hàng đã chọn. Trong một lá thư, một kẻ tấn công theo Kẻ lừa đảo của một nhân viên ngân hàng yêu cầu người dùng xác nhận hoặc thay đổi thông tin đăng nhập của mình và dẫn dắt tham chiếu đến trang web hư cấu của Ngân hàng Internet. Mục đích của một lá thư như vậy là buộc người dùng nhấp vào liên kết và nhập dữ liệu của bạn.

Để biết thêm thông tin về lừa đảo, hãy xem bách khoa toàn thư Kaspersky Lab. Để biết thông tin về bảo vệ chống thư rác và lừa đảo, hãy xem Kaspersky Lab.

Ruckty.

Rucker - Tiện ích dùng để che giấu hoạt động độc hại. Họ che dấu các chương trình độc hại để tránh phát hiện của họ bởi các chương trình chống vi-rút.

Rootkit cũng có thể sửa đổi hệ điều hành trên máy tính và thay thế các chức năng cơ bản của nó để che giấu sự hiện diện và hành động của riêng họ tạo ra kẻ tấn công trên máy tính bị nhiễm.

Mã hóa

Encryptors - các chương trình rơi vào một máy tính mã hóa các tệp có giá trị: tài liệu, ảnh, lưu vào các trò chơi, cơ sở dữ liệu, v.v. - để chúng không thể được mở. Đó là, người dùng sẽ không thể sử dụng các tệp được mã hóa. Và để giải mã những người tạo ra các mã hóa yêu cầu đổi quà.

Chương trình khai thác

Các chương trình khai thác - Các chương trình mà không có kiến \u200b\u200bthức của người dùng được kết nối với thiết bị của mình với quy trình khai thác. Trên thực tế, thiết bị trở thành một phần của mạng phân tán, công suất tính toán được sử dụng để tạo ra một số tiền điện tử với chi phí của chủ sở hữu chương trình Mainer.

Trong hầu hết các trường hợp, Mainer rơi vào một máy tính sử dụng một chương trình độc hại được tạo đặc biệt, cái gọi là nhỏ giọt, chức năng chính là bí mật cài đặt một phần mềm khác. Các chương trình như vậy thường được che dấu cho các phiên bản lậu các sản phẩm được cấp phép hoặc trong các bộ tạo khóa kích hoạt mà người dùng đang tìm kiếm, ví dụ, trên lưu trữ tệp và cố tình tải xuống.

chơi khăm

trò chơi lừa đảo - chương trình hiển thị thông tin sai lệch cho người dùng. Mục đích chính của các chương trình như vậy là buộc người dùng thanh toán cho một chương trình hoặc dịch vụ bị áp đặt. Chúng không gây ra tác hại trực tiếp máy tính, nhưng rút lại các báo cáo rằng tác hại đó đã gây ra hoặc sẽ gây ra. Nói cách khác, bạn đã cảnh báo người dùng về sự nguy hiểm, không thực sự tồn tại.

Chắc chắn bao gồm, ví dụ, các chương trình khiến người dùng sợ hãi về một số lượng lớn các lỗi registry đã lỗi thời và tương tự. Mục tiêu của họ là nhận tiền thù lao từ người dùng để phát hiện và sửa lỗi không tồn tại.

Thư rác

SPAM là một cuộc gọi bài hàng loạt không mong muốn. Ví dụ: SPAM là gửi thư chính trị và kích động và tương tự.

  • với các đề xuất để kiếm được một số tiền lớn;
  • liên quan đến kim tự tháp tài chính;
  • nhằm mục đích trộm cắp mật khẩu và số thẻ tín dụng;
  • với một yêu cầu gửi quen thuộc, ví dụ, thư của hạnh phúc.

SPAM làm tăng đáng kể tải trên các máy chủ thư và tăng nguy cơ mất thông tin quan trọng đối với người dùng.

Các chương trình nguy hiểm khác

Một loạt các chương trình được thiết kế để tạo các chương trình độc hại khác, tổ chức các cuộc tấn công DOS trên các máy chủ bị xóa, hack các máy tính khác. Các chương trình như vậy bao gồm các tiện ích hacker (công cụ hack), nhà thiết kế virus và tương tự.

Internet là một thế giới thông tin vô hạn mang lại những cơ hội rộng rãi để truyền thông, đào tạo, tổ chức công việc và giải trí và đồng thời đại diện cho một cơ sở dữ liệu khổng lồ, được bổ sung hàng ngày, chứa thông tin thú vị về người dùng thú vị cho những kẻ xâm nhập. Có hai loại mối đe dọa chính mà người dùng có thể phải tuân theo: Kỹ thuật Kỹ thuật và Xã hội.

Vật liệu về chủ đề

Các mối đe dọa kỹ thuật chính cho người dùng là các chương trình độc hại, Botnet và các cuộc tấn công DOS và DDoS.

Mối hiểm họa- Đây là một sự kiện có khả năng có khả năng, một hành động, thông qua tác động đến đối tượng bảo vệ, có thể dẫn đến thiệt hại.

Chương trình độc hại

Mục tiêu của các chương trình độc hại là gây thiệt hại cho máy tính, máy chủ hoặc mạng máy tính. Ví dụ, chúng có thể làm hỏng, đánh cắp hoặc xóa dữ liệu được lưu trên máy tính, làm chậm hoặc dừng hoàn toàn thiết bị. Các chương trình độc hại thường "ẩn" trong các thư và tin nhắn với các ưu đãi hấp dẫn từ những người và công ty chưa biết, trong các trang tin tức hoặc các tài nguyên phổ biến khác có chứa lỗ hổng. Người dùng vào các trang web này và các chương trình độc hại không thể chấp nhận được máy tính.

Ngoài ra, các chương trình độc hại được phân phối qua email, phương tiện di động hoặc các tệp đã tải xuống từ Internet. Các tệp hoặc tài liệu tham khảo được gửi qua email có thể được gửi.

Các chương trình độc hại bao gồm virus, sâu, trojan.

Vi-rút - Một loại chương trình máy tính, một tính năng đặc biệt là khả năng sinh sản (tự kiểm soát) và không thể chấp nhận được với giới thiệu người dùng vào các tệp, chức năng khởi động của đĩa và tài liệu. Tên "Virus" liên quan đến các chương trình máy tính đến từ sinh học chính xác trên cơ sở khả năng tự tạp. Nằm dưới dạng một tệp bị nhiễm trên đĩa, virus không nguy hiểm cho đến khi nó không mở hoặc không chạy. Nó bắt đầu chỉ hành động khi người dùng kích hoạt nó. Virus được thiết kế để tự sao chép, lây nhiễm máy tính và chúng thường phá hủy các tập tin.

Giun - Đây là một loại virus. Họ hoàn toàn biện minh cho tên của họ, bởi vì chúng được phân phối bởi "áp đảo" từ thiết bị đến thiết bị. Giống như virus, chúng là các chương trình tự mang, nhưng không giống như vi-rút, sâu không cần sự giúp đỡ của người dùng để lây lan. Bản thân anh tìm thấy một kẽ hở.

Chương trình Trojan - Các chương trình độc hại có chủ đích được thực hiện bởi những kẻ xâm nhập để thu thập thông tin, sự hủy diệt hoặc sửa đổi, phá vỡ hiệu suất máy tính hoặc sử dụng các nguồn lực của nó trong mục đích không tốt. Bên ngoài, các chương trình Trojan trông giống như các sản phẩm phần mềm hợp pháp và không gây nghi ngờ. Không giống như vi-rút, chúng được chuẩn bị đầy đủ cho các chức năng của chúng. Việc tính toán những kẻ xâm nhập được thực hiện về điều này: Nhiệm vụ của họ là tạo ra một chương trình như vậy mà người dùng sẽ không ngại chạy và sử dụng.

Malfactors có thể lây nhiễm máy tính để làm cho nó một phần botnet.- Mạng từ các thiết bị bị ô nhiễm nằm trên toàn thế giới. Các botnet lớn có thể bao gồm hàng chục và hàng trăm ngàn máy tính. Người dùng thường không nhận ra rằng máy tính của họ bị nhiễm các chương trình độc hại và được sử dụng bởi những kẻ xâm nhập. Batnets được tạo ra bằng cách gửi thư theo nhiều cách khác nhau về phần mềm độc hại và những chiếc xe bị nhiễm bệnh trong tương lai thường xuyên nhận được các lệnh từ quản trị viên Botnet, vì vậy hóa ra có thể tổ chức các hành động đã thỏa thuận của các loại máy tính trên cuộc tấn công của các thiết bị và tài nguyên khác.

Tấn công dos và ddos

Tấn công dos (từ chối duy trì) là một cuộc tấn công dẫn đến sự tê liệt của máy chủ hoặc máy tính cá nhân do một số lượng lớn yêu cầu, với tốc độ cao nhập tài nguyên tấn công.

Bản chất của cuộc tấn công dos là kẻ tấn công đang cố gắng tạm thời không có một máy chủ cụ thể, quá tải một mạng, bộ xử lý hoặc tràn vào đĩa. Mục đích của cuộc tấn công là chỉ đơn giản là hiển thị máy tính và không nhận được thông tin, ghi lại tất cả các tài nguyên của máy tính của nạn nhân, để những người dùng khác không có quyền truy cập vào chúng. Tài nguyên bao gồm: bộ nhớ, thời gian xử lý, không gian đĩa, tài nguyên mạng, v.v.


Bạn có thể thực hiện cuộc tấn công DOS theo hai cách.

Theo cách đầu tiên Đối với cuộc tấn công DOS, lỗ hổng phần mềm được cài đặt trên máy tính tấn công được sử dụng. Lỗ hổng cho phép bạn gây ra một lỗi nghiêm trọng nhất định, sẽ dẫn đến vi phạm hiệu suất của hệ thống.

Với phương pháp thứ hai Cuộc tấn công được thực hiện bằng cách sử dụng các tham chiếu đồng thời đến một số lượng lớn các gói thông tin trên máy tính bị tấn công, khiến việc quá tải mạng.

Nếu một cuộc tấn công tương tự được thực hiện đồng thời ngay lập tức từ một số lượng lớn máy tính, thì trong trường hợp này họ nói về cuộc tấn công DDoS.

Tấn công DDoS (không phân phối từ chối bảo trì) - Đây là một loại tấn công DOS, được tổ chức bởi một số lượng rất lớn máy tính, nhờ đó máy chủ có thể phải chịu một cuộc tấn công ngay cả với băng thông rất lớn của các kênh Internet.


Đối với việc tổ chức các cuộc tấn công DDOS, những kẻ tấn công sử dụng Botnet - một mạng lưới các máy tính đặc biệt bị nhiễm một loại vi-rút đặc biệt. Mỗi máy tính như vậy, một kẻ tấn công có thể kiểm soát từ xa, không có kiến \u200b\u200bthức của chủ sở hữu. Với sự giúp đỡ của vi-rút hoặc chương trình, được ngụy trang khéo léo như một chương trình một cách hợp pháp, một chương trình độc hại được cài đặt trên máy tính hy sinh, không được AntiVirus nhận ra và hoạt động trong nền. Vào đúng thời điểm đối với lệnh của chủ sở hữu BAPTNET, chương trình này được kích hoạt và bắt đầu gửi yêu cầu đến một máy chủ bị tấn công, do đó, kênh truyền thông được lấp đầy giữa dịch vụ mà cuộc tấn công được thực hiện và Internet Nhà cung cấp và máy chủ ngừng hoạt động.

Kỹ thuật xã hội

Hầu hết các kẻ tấn công không chỉ dựa trên công nghệ, mà còn về điểm yếu của con người, sử dụng kỹ thuật xã hội. Thuật ngữ phức tạp này biểu thị phương thức để có được thông tin cần thiết không sử dụng khả năng kỹ thuật, nhưng bằng cách lừa dối thông thường, thủ thuật. Các kỹ sư xã hội áp dụng các phương pháp tâm lý tác động đến người thông qua email, mạng xã hội và dịch vụ nhắn tin tức thời. Kết quả của công việc khéo léo của họ, người dùng tự nguyện cung cấp dữ liệu của họ, không phải lúc nào họ đều hiểu rằng họ đã bị lừa dối.

Những tin nhắn gian lận thường chứa các mối đe dọa, chẳng hạn như đóng tài khoản ngân hàng tùy chỉnh, hứa hẹn một khoản tiền thắng lớn với những nỗ lực tối thiểu hoặc hoàn toàn không có họ, yêu cầu quyên góp tự nguyện từ khuôn mặt của các tổ chức từ thiện. Ví dụ: một thông báo từ kẻ tấn công có thể trông như thế này: "Tài khoản của bạn bị chặn. Để khôi phục quyền truy cập vào nó, bạn phải xác nhận dữ liệu sau: số điện thoại, email và mật khẩu. Gửi chúng đến một địa chỉ email tương tự. " Thông thường, những kẻ tấn công không khiến người dùng suy nghĩ, ví dụ, yêu cầu thanh toán vào ngày nhận được thư.

Lừa đảo.

Lừa đảo là cách tấn công phổ biến nhất vào người dùng và một trong những phương pháp kỹ thuật xã hội. Nó là một loại gian lận internet đặc biệt. Mục tiêu của lừa đảo là có quyền truy cập vào dữ liệu bí mật, chẳng hạn như địa chỉ, điện thoại, số thẻ tín dụng, thông tin đăng nhập và mật khẩu, bằng cách sử dụng các trang web giả mạo. Thông thường, cuộc tấn công lừa đảo xảy ra như sau: Một email đến với một email có yêu cầu đăng nhập vào hệ thống ngân hàng Internet thay mặt cho nhân viên được cho là của ngân hàng. Bức thư chứa một liên kết đến một trang web sai, rất khó để phân biệt với hiện tại. Người dùng giới thiệu dữ liệu cá nhân trên trang web giả tạo và kẻ tấn công chặn chúng. Xem xét dữ liệu cá nhân, ví dụ, nó có thể nhận được một khoản vay cho tên người dùng, mang tiền từ tài khoản của mình và trả tiền cho thẻ tín dụng, kiếm tiền từ tài khoản của mình hoặc tạo một bản sao thẻ nhựa và kiếm tiền với nó ở bất cứ đâu trong thế giới.

Chương trình chống vi-rút giả và bảo mật.

Những kẻ tấn công thường phân phối phần mềm độc hại dưới vỏ bọc chống vi-rút. Các chương trình này tạo thông báo, như một quy tắc, chứa cảnh báo rằng máy tính được cho là bị nhiễm và khuyến nghị để thông qua liên kết được chỉ định để điều trị thành công, tải xuống tệp cập nhật từ nó và chạy nó. Thông báo thường được ngụy trang như báo cáo từ các nguồn hợp pháp, chẳng hạn như các công ty sản xuất phần mềm chống vi-rút. Các nguồn lây lan phần mềm chống vi-rút giả là email, quảng cáo trực tuyến, mạng xã hội và thậm chí bật lên trên máy tính bắt chước thông điệp hệ thống.

Thay thế địa chỉ ngược lại

Người ta biết rằng người dùng đáng tin cậy hơn nhiều bởi các báo cáo nhận được từ người quen và với xác suất lớn hơn sẽ mở ra cho họ mà không mong đợi một mánh khóe. Những kẻ tấn công sử dụng nó và giả mạo địa chỉ trả lại cho bạn bè cho người dùng để lừa dối trang web chứa một chương trình độc hại hoặc để lấy dữ liệu cá nhân. Các nạn nhân của một tiếng rít của chính họ thường trở thành, ví dụ, khách hàng của các ngân hàng internet

Cách bảo vệ chống lại các mối đe dọa trên internet

Có nhiều loại và phương pháp tấn công, nhưng cũng có một số lượng đủ cách để bảo vệ chống lại chúng. Khi làm việc trên internet, nên thực hiện các yêu cầu sau:

Sử dụng mật khẩu

Để tạo mật khẩu phức tạp, bạn phải sử dụng kết hợp ít nhất tám ký tự. Rất mong muốn rằng mật khẩu bao gồm các ký hiệu của các thanh ghi trên và dưới, số và ký tự đặc biệt. Mật khẩu không nên lặp lại mật khẩu trong quá khứ, cũng như chứa ngày, tên, số điện thoại và thông tin tương tự có thể dễ dàng đoán.

Làm việc trên máy tính dưới tài khoản quyền hạn chế

Trước khi bạn bắt đầu làm việc trong hệ điều hành, nên tạo tài khoản người dùng cho công việc hàng ngày trên máy tính của bạn và sử dụng nó thay vì tài khoản quản trị viên. Tuy nhiên, tài khoản người dùng cho phép bạn thực hiện các hành động tương tự như tài khoản quản trị viên, tuy nhiên, khi bạn cố gắng thực hiện các thay đổi đối với các tham số hệ điều hành hoặc cài đặt phần mềm mới sẽ được yêu cầu bởi mật khẩu quản trị viên. Điều này làm giảm rủi ro xóa tình cờ hoặc thay đổi cài đặt hệ thống quan trọng, cũng như nhiễm trùng máy tính với phần mềm độc hại.

Sử dụng mã hóa dữ liệu

Mã hóa dữ liệu là một cách bổ sung để bảo vệ thông tin quan trọng khỏi người dùng nước ngoài. Các chương trình mã hóa đặc biệt Mã hóa dữ liệu để đọc chúng chỉ có một người dùng có chìa khóa để giải mã. Nhiều hệ điều hành có các công cụ mã hóa tích hợp. Ví dụ: trong Windows 7 để bảo vệ tất cả các tệp được lưu trữ trên đĩa hệ điều hành và trên các ổ cứng bên trong, mã hóa của đĩa BitLocker được sử dụng và để bảo vệ các tệp được lưu trên ổ cứng ngoài, thiết bị USB, sử dụng BitLocker để đi.

Thường xuyên thực hiện cập nhật phần mềm

Cập nhật phần mềm thường xuyên và kịp thời, bao gồm cả hệ điều hành và tất cả các ứng dụng được sử dụng. Thuận tiện nhất để cài đặt chế độ cập nhật tự động, sẽ cho phép tất cả các công việc trong nền. Chúng tôi chỉ được khuyến nghị tải xuống các bản cập nhật từ các trang web của các nhà sản xuất trang web.

Sử dụng và thường xuyên cập nhật các chương trình chống vi-rút

Để bảo vệ hệ thống khỏi các mối đe dọa trực tuyến có thể. Antivirus là một thành phần chính của bảo vệ chống lại các chương trình độc hại. Nó phải được cài đặt và cập nhật thường xuyên để giúp anh ta chiến đấu với phần mềm độc hại mới, số lượng trong số đó tăng lên mỗi ngày. Các chương trình Antivirus hiện đại có xu hướng cập nhật cơ sở dữ liệu chống vi-rút tự động. Họ thực hiện quét các khu vực hệ thống quan trọng nhất và kiểm soát tất cả các tuyến đường xâm nhập của vi-rút có thể, chẳng hạn như tệp đính kèm email và các trang web nguy hiểm tiềm tàng, trong nền, mà không can thiệp vào công việc của người dùng. Antivirus phải luôn luôn được bật: Cuối cùng, nó được khuyến khích không được khuyến khích. Cố gắng cũng kiểm tra virus tất cả các phương tiện di động.

Sử dụng tường lửa

Tường lửa, hoặc tường lửa, là một bộ lọc đặc biệt, có nhiệm vụ là kiểm soát các gói mạng đi qua nó theo các quy tắc được chỉ định. Tường lửa hoạt động như sau: Nó giám sát các quy trình trao đổi dữ liệu giữa thiết bị và Internet và kiểm tra tất cả dữ liệu thu được từ mạng hoặc gửi đến đó. Nếu cần thiết, nó chặn các cuộc tấn công mạng và ngăn bí mật gửi dữ liệu cá nhân trên Internet. Tường lửa không cho phép bạn thâm nhập thông tin gây ra sự nghi ngờ và không giải phóng thông tin quan trọng khỏi hệ thống.

Cho đến gần đây, tôi thậm chí không biết rằng bộ định tuyến Avast làm họ sợ người dùng với những cảnh báo "khủng khiếp" liên quan đến bộ định tuyến của họ. Khi nó bật ra, Avast Anti-Virus tiến hành kiểm tra các bộ định tuyến Wi-Fi. Nó đưa ra kết quả mà bộ định tuyến không được cấu hình chính xác, thiết bị dễ bị tấn công hoặc nói chung, bộ định tuyến bị nhiễm và bị nhiễm bệnh và những kẻ tấn công đã chặn các địa chỉ DNS và vận chuyển thành công bạn đến các trang web độc hại, tín dụng Dữ liệu thẻ sẽ đánh cắp dữ liệu thẻ tín dụng và nói chung là rất xấu. Tất cả những cảnh báo này chắc chắn đã dày dạn trong màu đỏ nguy hiểm và hướng dẫn phức tạp, trong đó ngay cả một chuyên gia giỏi không có bia sẽ không tìm ra nó. Tôi không nói về người dùng bình thường. Đây là cách các vấn đề được tìm thấy trên bộ định tuyến D-Link Dir-615 trông giống như:

Thiết bị dễ bị tấn công:

Từ các tùy chọn để giải quyết, tất nhiên, cập nhật chương trình cơ sở của bộ định tuyến. Đối với những gì khác 🙂 Ngoài ra Avast có thể phát hành một thông báo rằng bộ định tuyến của bạn được bảo vệ bởi mật khẩu yếu hoặc bộ định tuyến không được bảo vệ khỏi hack.

Trong một số trường hợp, bạn có thể thấy một thông báo rằng bộ định tuyến của bạn bị nhiễm bệnhVà các kết nối được chuyển hướng đến một máy chủ độc hại. Antivirus Avast giải thích điều này bởi thực tế là bộ định tuyến của bạn đã bị hack và các địa chỉ DNS về độc hại đã được thay đổi. Và cũng có các hướng dẫn để giải quyết vấn đề này cho các bộ định tuyến khác nhau: asus, tp-link, zyxel, d-link, huawei, linksys / cisco, netgear, sagem / sagemco.

Nếu ngắn hạn, thì tất cả các khuyến nghị này nhằm mục đích kiểm tra các địa chỉ và dịch vụ DNS liên quan đến DNS. Thông qua đó kẻ tấn công có thể thay đổi DNS trên bộ định tuyến của bạn và chuyển hướng bạn đến các trang web độc hại của bạn. Có hướng dẫn chi tiết cách kiểm tra bộ định tuyến của các nhà sản xuất khác nhau.

Làm cách nào để đáp ứng với cảnh báo Avast về lỗ hổng của bộ định tuyến?

Tôi nghĩ rằng câu hỏi này khiến tất cả mọi người. Đặc biệt nếu bạn đã nhập trang này. Nếu bạn quan tâm, bất kể tôi phản ứng như thế nào với các cảnh báo như vậy từ phần mềm chống vi-rút, câu trả lời rất đơn giản - không có cách nào. Tôi chắc chắn rằng trong bộ định tuyến Avast của tôi sẽ tìm thấy các lỗ thông qua mà tôi có thể hack. Tôi chỉ có Dr.Web. Anh ta không làm séc như vậy.

Có lẽ tôi đã nhầm, nhưng không có vi-rút nào ngoài Avast kiểm tra các bộ định tuyến Wi-Fi mà bạn được kết nối với nhiều loại lỗ hổng khác nhau. Và tính năng này được gọi là an ninh mạng gia đình xuất hiện trở lại vào năm 2015. Trong phiên bản chương trình Avast 2015.

Avast quét bộ định tuyến cho sự an toàn của thiết bị. Mặc dù, tôi không hoàn toàn hiểu như nó làm điều đó. Ví dụ: cách nó kiểm tra cùng một mật khẩu để vào cài đặt bộ định tuyến. Xem người dùng hoặc lựa chọn? Nếu được chọn - Mật khẩu là xấu 🙂 Mặc dù ổn, tôi không phải là một lập trình viên.

Cá nhân, tôi tin rằng tất cả các cảnh báo này không nhiều hơn hướng dẫn đơn giản để nâng cao sự bảo vệ của bộ định tuyến của bạn. Điều này không có nghĩa là ai đó đã bị hack và đánh cắp dữ liệu của bạn. Những gì cung cấp avast:

  • Cài đặt mật khẩu tốt và cập nhật firmware bộ định tuyến. Giống như nếu không bạn có thể hack. Ok, nó rất dễ hiểu. Điều này là không cần thiết để báo hiệu như một số lỗ hổng khủng khiếp. Mặc dù không rõ ràng với tôi thì việc chống vi-rút xác định rằng phiên bản phần mềm của bộ định tuyến đã lỗi thời như thế nào. Dường như với tôi rằng nó là không thể.
  • Bộ định tuyến không được bảo vệ khỏi các kết nối internet. Rất có thể cảnh báo như vậy xuất hiện sau khi kiểm tra các cổng mở. Nhưng theo mặc định, trên tất cả các bộ định tuyến, tính năng "Truy cập từ WAN" bị vô hiệu hóa. Tôi thực sự nghi ngờ rằng ai đó sẽ hack bộ định tuyến của bạn thông qua internet.
  • Vâng, điều tồi tệ nhất là sự thay thế địa chỉ DNS. Khi một số vấn đề được tìm thấy với DNS, Avast đã viết trực tiếp văn bản rằng "Bộ định tuyến của bạn bị nhiễm"! ". Nhưng trong 99% trường hợp thì không. Một lần nữa, hầu như luôn luôn là bộ định tuyến tự động được DNS từ nhà cung cấp. Và tất cả các chức năng và dịch vụ thông qua đó kẻ tấn công bằng cách nào đó có thể thay đổi DNS, bị vô hiệu hóa theo mặc định. Dường như với tôi rất thường, phần mềm chống vi-rút không chính xác "hiểu" một số cài đặt tùy chỉnh.

Một cái gì đó như thế này Tất nhiên bạn có thể không đồng ý với tôi. Dường như với tôi rằng việc truy cập trực tiếp một máy tính dễ dàng hơn nhiều với máy tính và lây nhiễm nó hơn là làm điều đó với bộ định tuyến. Nếu chúng ta đang nói về cuộc tấn công qua internet. Tôi sẽ rất vui khi thấy ý kiến \u200b\u200bcủa bạn về vấn đề này trong các ý kiến.

Làm cách nào để bảo vệ bộ định tuyến và xóa cảnh báo khỏi Avast?

Chúng ta hãy cố gắng đối phó với từng mặt hàng, rất có thể kiểm tra cảnh báo avast và vấn đề.

  • Bộ định tuyến được bảo vệ bởi một mật khẩu yếu. Không có mã hóa. Trong trường hợp đầu tiên, phần mềm chống vi-rút có một bản vá cần được nhập khi vào cài đặt bộ định tuyến. Như một quy tắc, theo quản trị viên mật khẩu mặc định. Hoặc không được cài đặt chút nào. Và hóa ra tất cả những người được kết nối với mạng của bạn có thể chuyển đến cài đặt bộ định tuyến. Do đó, mật khẩu này phải được thay đổi. Làm thế nào để làm điều đó, tôi đã viết trong bài viết:. Đối với mạng mật khẩu Wi-Fi, nó cũng đáng tin cậy và loại mã hóa WPA2 sẽ được sử dụng. Tôi luôn viết về điều này trong các hướng dẫn để thiết lập bộ định tuyến.
  • Bộ định tuyến dễ bị tổn thương vì phần mềm cũ. Điều này không hoàn toàn như vậy. Nhưng, nếu có một phần sụn mới cho mô hình của bạn về bộ định tuyến, thì đó là mong muốn để cập nhật nó. Không chỉ để cải thiện bảo mật, mà còn cho hoạt động ổn định hơn của thiết bị và các tính năng mới. Chúng tôi có trên trang web có hướng dẫn cập nhật phần mềm cho các bộ định tuyến của các nhà sản xuất khác nhau. Bạn có thể tìm thấy thông qua tìm kiếm hoặc hỏi trong các ý kiến. Vì vậy đối với.
  • Các tham số DNS đã được thay đổi. Bộ định tuyến bị hack. Thành thật mà nói, những trường hợp như vậy tôi đã không nhìn thấy. Như tôi đã viết ở trên, tất cả các dịch vụ thông qua đó nó có thể xảy ra theo mặc định đều bị vô hiệu hóa. Thông thường, bộ định tuyến sẽ tự động nhận DNS từ nhà cung cấp. Điều duy nhất tôi có thể tư vấn là không kê đơn một địa chỉ DNS thủ công mà bạn không chắc chắn. Và nếu bạn chỉ định thủ công các địa chỉ, thì tốt hơn là chỉ sử dụng DNS từ Google, trong đó:. Nó cũng được khuyên trong các khuyến nghị Avast, có thể được xem trên trang web chính thức:. Có hướng dẫn chi tiết để giải quyết các vấn đề với DNS cho hầu hết các bộ định tuyến.

Đó là tất cả. Tôi hy vọng tôi đã giải thích đáng kể dữ liệu cảnh báo trong Avast Anti-Virus. Chỉ định các câu hỏi trong các ý kiến \u200b\u200bvà đừng quên chia sẻ thông tin hữu ích về chủ đề này. Chúc may mắn!








































Kích hoạt hiệu ứng

1 trong 41.

Vô hiệu hóa hiệu ứng

Xem tương tự như

Mã cho chèn

Tiếp xúc với

Odnoklassniki.

Telegram.

Đánh giá

Thêm đánh giá của bạn


Chú thích cho bài thuyết trình

Bản trình bày về chủ đề "Bảo mật trên Internet" được chuẩn bị cho bài học tin học trong lớp mười một. Phát triển giới thiệu các mối đe dọa cơ bản đối với máy tính khi làm việc trên World Wide Web, dạy cách tránh các vấn đề có thể xảy ra, mang đến khả năng hiểu biết về pháp lý của sinh viên, nói về trách nhiệm hình sự đối với việc sử dụng các chương trình virus cố ý. Tài liệu sẽ quen thuộc với bất kỳ người dùng mới làm quen nào.

Internet
Các mối đe dọa nguy hiểm nhất
Virus.
Likebez hợp pháp
Fizkultminutka.
Chiến đấu với các mối đe dọa mạng lưới.

    định dạng

    pPTX (PowerPoint)

    Số slide.

    Medvedeva yu.a.

    Thính giả

    Từ

    trừu tượng

    Hiện tại

    Mục đích

    • Cho bài học của giáo viên

Slide 1.

  • Bài thuyết trình đã chuẩn bị:
  • thạc sĩ học tập sản xuất
  • Gbou npo pl №114 mo
  • g. Orekhovo-Zuyevo
  • Medvedeva Julia Alekseevna.

Slide 2.

Internet

Internet

Slide 3.

Các mối đe dọa nguy hiểm nhất đối với internet

  • Slide 4.

    Vi-rút

    Virus máy tính

    Slide 5.

    Phân loại.

    Hiện tại không có hệ thống phân loại thống nhất và đặt tên vi-rút.

    Đó là thông lệ để chia sẻ virus vào các nhóm sau.

    Slide 6.

    Theo các đối tượng bị ảnh hưởng

  • Slide 9.

    Script virus

    Slide 11.

    Mã nguồn virus

    Slide 12.

  • Slide 13.

    Microsoft Windows.

    Slide 14.

    Theo các công nghệ được sử dụng bởi virus

    Slide 15.

    Virus đa hình

    Slide 16.

    GLIRES VIRUS.

    Virus, ẩn đầy đủ hoặc một phần sự hiện diện của nó trong hệ thống bằng cách chặn các kháng cáo cho hệ điều hành đọc, viết, đọc thông tin bổ sung về các đối tượng bị nhiễm (các khu vực khởi động, các yếu tố hệ thống tệp, bộ nhớ, v.v.)

    Slide 17.

    Ruckit.

    Slide 18.

    ==

    Theo ngôn ngữ mà virus được viết

    Slide 19.

    lối trình lắp ráp.

    ngôn ngữ kịch bản

    Slide 20.

    Slide 21.

    Backdors.

    Slide 22.

    Keylogger.

    Các mô-đun để chặn các tổ hợp phím trên máy tính của người dùng có trong vi-rút.

    Slide 23.

    Gián điệp.

    Slide 24.

    Batnet.

    Slide 25.

    Likebez hợp pháp

  • Slide 26.

    Việc tạo và phổ biến các chương trình độc hại (bao gồm cả vi-rút) bị truy tố ở Nga theo Bộ luật hình sự của Liên bang Nga (Chương 28, Điều 273)

    Slide 27.

    Có một học thuyết về an ninh thông tin của Liên bang Nga, theo đó nên thực hiện pháp luật Libez trong các trường học và đại học trong việc giảng dạy về khoa học máy tính và máy tính để bảo vệ thông tin trong máy tính, chống vi-rút máy tính, khiêu dâm trẻ em và cung cấp Bảo mật thông tin trong mạng máy tính.

  • Slide 28.

    Fizkultminutka.

    • Chúng tôi sẽ mỉm cười với nhau,
    • Chúng tôi sẽ di chuyển nhẹ với nhau,
    • Bên phải, sang rẽ trái
    • Và gật đầu sau đó trong một vòng tròn.
    • Tất cả các ý tưởng đã thắng
    • Lên bắn bàn tay của chúng ta.
    • Cargo lo lắng về bản thân
    • Và tiếp tục con đường khoa học.
  • Slide 29.

    chiến đấu đe dọa mạng lưới

  • Slide 30.

    Cài đặt hệ thống bảo vệ toàn diện

    • Cài đặt Antivirus thông thường - hôm qua. Ngày nay, cái gọi là "hệ thống bảo vệ tích hợp", bao gồm cả phần mềm chống vi-rút, tường lửa, chống thư rác - bộ lọc và một vài nữa - đầu của các mô-đun để bảo vệ hoàn toàn máy tính của bạn có liên quan.
    • Virus mới xuất hiện hàng ngày, vì vậy đừng quên thường xuyên cập nhật cơ sở dữ liệu chữ ký, tốt nhất là định cấu hình chương trình để tự động cập nhật.
  • Slide 31.

    Cẩn thận qua email

    • Không vượt qua bất kỳ thông tin quan trọng qua email.
    • Cài đặt lệnh cấm mở tệp đính kèm email, vì nhiều vi-rút có trong tệp đính kèm và bắt đầu lây lan ngay sau khi mở tệp đính kèm.
    • Microsoft Outlooks Windows Mail giúp chặn các khoản đầu tư nguy hiểm tiềm tàng.
  • Slide 32.

    Sử dụng trình duyệt Mozillafirefox, GoogleChrom và AppleFari!

    • Hầu hết các giun và các kịch bản độc hại được định hướng theo Internet Explorer và Opera.
    • IE vẫn giữ dòng đầu tiên trong xếp hạng phổ biến, nhưng chỉ vì nó được nhúng trong Windows.
    • Opera rất phổ biến ở Nga vì sự tiện lợi ma quái và một số lượng thực sự lớn các cài đặt.
    • Mức độ bảo mật rất khập khiễng bởi một và trình duyệt thứ hai, vì vậy tốt hơn là sử dụng nó.
  • Slide 33.

    Cập nhật hệ điều hành Windows

    • Liên tục cập nhật hệ điều hành Windows.
    • Microsoft Corporation định kỳ phát hành các cập nhật bảo mật đặc biệt có thể giúp bảo vệ máy tính.
    • Những cập nhật này có thể ngăn chặn sự tấn công của virus và các cuộc tấn công khác vào máy tính, đóng các điểm nhập cảnh nguy hiểm tiềm tàng.
  • Slide 34.

    Không gửi tin nhắn

  • Slide 35.

    Sử dụng phần mềm được cấp phép

    • Nếu bạn tải xuống các phiên bản lậu của các chương trình hoặc chương trình chống trộm mới, bạn chạy nó và cố tình bỏ qua cảnh báo chống vi-rút, hãy chuẩn bị để bạn giải quyết vi-rút vào máy tính của bạn.
    • Hơn nữa, so với chương trình phổ biến hơn, xác suất này càng cao.
  • Slide 36.

    Sử dụng tường lửa

    • Sử dụng Tường lửa Windows hoặc tường lửa khác, thông báo sự hiện diện của hoạt động đáng ngờ khi cố gắng kết nối vi-rút hoặc sâu với máy tính.
    • Nó cũng cho phép bạn cấm vi-rút, sâu và tin tặc để tải xuống các chương trình nguy hiểm tiềm tàng trên máy tính.
  • Slide 37.

    Sử dụng mật khẩu phức tạp

    • Theo thống kê, 80% của tất cả các mật khẩu là những từ đơn giản: tên, thương hiệu điện thoại hoặc xe hơi, tên của một con mèo hoặc chó, cũng như mật khẩu như 123. Mật khẩu đó tạo điều kiện rất nhiều cho công việc của tin tặc.
    • Lý tưởng nhất, mật khẩu phải bao gồm tối thiểu bảy và tốt hơn mười hai ký tự. Thời gian để lựa chọn mật khẩu năm ký tự - 2-4 giờ, nhưng để hack mật khẩu bảy sỏi, sẽ mất 2-4 năm.
    • Tốt hơn là sử dụng mật khẩu kết hợp các chữ cái của các thanh ghi, số và biểu tượng khác nhau.
  • Slide 38.

    Làm sao lưu

    • Với mối đe dọa nhỏ nhất, thông tin có giá trị từ máy tính của bạn có thể bị xóa, và những gì thậm chí còn tồi tệ hơn - bị đánh cắp.
    • Lấy như một quy tắc bắt buộc tạo các bản sao lưu của dữ liệu quan trọng trên thiết bị bên ngoài -Flash Card, đĩa quang, đĩa cứng di động.
  • Slide 39.

    Chức năng "Kiểm soát cha mẹ" sẽ bảo mật bạn

  • Slide 40.

    Cảm ơn đã chú ý

    • Tài liệu được sử dụng:
    • Wikipedia - Bách khoa toàn thư miễn phí Máy tính_VIRUS
    • Máy tính an toàn và Internet cho trẻ em: Một chương trình đào tạo mới dành cho giáo viên của Apkippro // Microsoft trong giáo dục. - [Tài nguyên điện tử]. - electron. Dan. - Cop. 2008 - Chế độ truy cập:
  • Slide 41.

    Hình ảnh được sử dụng

  • Xem tất cả các slide.

    trừu tượng

    Lớp học: Lớp 11.

    Mục đích của bài học

    Nhiệm vụ:

    Giáo dục:

    Phát triển:

    Giáo dục:

    Tiết kiệm người thừa kế:

    Căn cứ Didactic của bài học:

    Phương pháp giảng dạy:

    Loại bài học:giải thích về tài liệu mới;

    Trang thiết bị:

    Kế hoạch bài học:

    Giới thiệu về chủ đề (3-5 phút.);

    Fizkultminutka (1 phút);

    Bài học kết quả (2-3 phút);

    Trong các lớp học:

    kế hoạch hoạt động ngắn gọn.

    Giới thiệu về chủ đề, 3-5 phút:

    (Slide 2) Internet - Đây là các mạng máy tính kết hợp, hệ thống chuyển thông tin thế giới toàn cầu sử dụng thông tin và tài nguyên tính toán.

    Chương trình độc hại

    Trộm cắp thông tin

    Sơ suất nhân viên.

    Tấn công hacker.

    Gian lận tài chính

    Lỗi phần cứng và phần mềm

    Virus máy tính - Một loạt các chương trình máy tính hoặc mã độc, một tính năng đặc biệt là khả năng sinh sản (tự bay hơi).

    Phân loại.(Slide 5)

    Theo các đối tượng bị ảnh hưởng(Slide 6-11)

    Boot virus.

    Script virus.Yêu cầu một trong các ngôn ngữ kịch bản (JavaScript, VBScript) để thâm nhập độc lập vào các tập lệnh không bị nhiễm bệnh.

    Macroviruses.

    Loại vi-rút này ảnh hưởng hoặc mã nguồn của chương trình, hoặc các thành phần của nó (OBJ-, lib-, dcus) cũng như các thành phần VCL và ActiveX.

    (Slide 12-13)

    Microsoft Windows.

    (Slide 14-17)

    Virus đa hình.Virus, trong đó, khi bị nhiễm các tệp mới và hệ thống, hệ thống đĩa mã hóa mã riêng.

    Đứng virus.

    Ruckit.Một chương trình hoặc một tập hợp các chương trình để che giấu dấu vết của sự hiện diện của kẻ tấn công hoặc một chương trình độc hại trong hệ thống.

    (Slide 18-19)

    lối trình lắp ráp.

    ngôn ngữ lập trình cấp cao

    ngôn ngữ kịch bản

    (Slide 20-24)

    Beckdors.Các chương trình thiết lập một cracker trên máy tính bị hack sau khi nhận được quyền truy cập ban đầu để truy cập lại quyền truy cập hệ thống

    Gián điệp.Phần mềm gián điệp - Phần mềm thực hiện thông tin về việc thu thập thông tin cấu hình máy tính, hoạt động của người dùng và bất kỳ thông tin bí mật nào khác mà không có sự đồng ý của chính người dùng.

    Batnet.Đây là một mạng máy tính bao gồm một số lượng máy chủ nhất định, với các bot chạy - phần mềm ngoại tuyến. Nó được sử dụng rộng rãi cho các hoạt động bất hợp pháp hoặc bị gián đoạn - gửi thư rác, thoát mật khẩu trên một hệ thống từ xa, các cuộc tấn công vào việc từ chối bảo trì.

    Fizkultminutka (1 phút)

    Chúng tôi sẽ mỉm cười với nhau,

    Chúng tôi sẽ di chuyển nhẹ với nhau,

    Bên phải, sang rẽ trái

    Và gật đầu sau đó trong một vòng tròn.

    Tất cả các ý tưởng đã thắng

    Lên bắn bàn tay của chúng ta.

    Cargo lo lắng về bản thân

    Và tiếp tục con đường khoa học.

    (Slide 30)

    (Slide 31)

    (Slide 32)

    (Slide 33)

    (Slide 34)

    Bây giờ, các trang web cung cấp quyền truy cập vào các SMS và bản in cuộc gọi khác rất phổ biến, cũng rất thường xuyên khi tải xuống các tệp, bạn được cung cấp để nhập số của bạn hoặc một cửa sổ chặn đột nhiên xuất hiện, có thể được bổ sung bằng cách gửi SMS.

    Khi gửi SMS, tốt nhất, 300-600 rúp có thể bị mất trên tài khoản của điện thoại - nếu bạn cần gửi tin nhắn đến một số ngắn để thanh toán, trong điều tồi tệ nhất - một loại virus khủng khiếp sẽ xuất hiện trên máy tính.

    Do đó, không bao giờ gửi tin nhắn SMS và không nhập số điện thoại của bạn trên các trang web đáng ngờ khi đăng ký.

    Sử dụng phần mềm được cấp phép. (Slide 35)

    Các chương trình được cấp phép sẽ thoát khỏi bạn từ một mối đe dọa tương tự!

    Sử dụng tường lửa. (Slide 36)

    Sử dụng mật khẩu phức tạp. (Slide 37)

    Tạo bản sao lưu. (Slide 38)

    (Slide 39)

    Đối với tâm lý của trẻ em, Internet là mối đe dọa liên tục để có được chấn thương tâm lý và nguy cơ trở thành nạn nhân của tội phạm.

    Đừng tìm cách che giấu từ cha mẹ, vòng tròn của những người bạn đang thảo luận về mạng và những người quen trực tuyến mới, nó sẽ giúp bạn thực sự đánh giá thông tin bạn nhìn thấy trên mạng và không trở thành nạn nhân của sự lừa dối.

    Đi đúng chỗ tại máy tính.

    Mã hành chính

    Mã lao động.

    Mã tội phạm

    Bộ luật Dân sự

    Theo các đối tượng bị ảnh hưởng

    Trên các hệ điều hành và nền tảng bị ảnh hưởng

    Để biết thêm chức năng độc hại

    Trình duyệt web IE.

    Gửi email

    Gửi tin nhắn SMS.

    Để khởi động lại máy tính

    Không gửi tin nhắn SMS

    Bộ luật Lao động của Liên bang Nga

    Công ước về Quyền Trẻ em

    Để khởi động lại máy tính

    Định dạng đĩa cứng

    Tắt máy tính.

    Bài học kết quả (2-3 phút);

    Ước lượng.

    Bài tập về nhà.

    Tài liệu được sử dụng:

    Melnikov v.p. Bảo mật thông tin và bảo vệ thông tin: Nghiên cứu cho sinh viên của các tổ chức giáo dục cao hơn; 3RD Ed., Sied.-M .: Trung tâm xuất bản "Học viện", 2008 - 336 p.

    Chủ đề của bài học: "Bảo mật trên Internet"

    Lớp học: Lớp 11.

    Mục đích của bài học: Khám phá các mối đe dọa nguy hiểm đối với Internet và các phương pháp chống lại chúng;

    Nhiệm vụ:

    Giáo dục: Làm quen với khái niệm "Internet", "Virus", để nghiên cứu các kỹ thuật an toàn khi làm việc trên Internet;

    Phát triển:phát triển quan tâm đến chủ đề, văn hóa thông tin; sự hình thành các kỹ thuật tư duy logic; Khả năng phát triển để phân tích và tóm tắt, rút \u200b\u200bra kết luận;

    Giáo dục: Sự chính xác giáo dục, độ chính xác, độc lập, ghép các kỹ năng của nhóm làm việc, hợp tác;

    Tiết kiệm người thừa kế: Tuân thủ các tiêu chuẩn vệ sinh khi làm việc với máy tính, tuân thủ các quy định an toàn, sự kết hợp tối ưu các hình thức và phương pháp được sử dụng trong bài học;

    Đào tạo sơ bộ của sinh viên: Tài liệu nghiên cứu tại các bài học tin học trước đó;

    Giáo viên đào tạo sơ bộ: Nghiên cứu về tài liệu bài học, viết bản tóm tắt, tạo bài thuyết trình, việc tạo ra bài kiểm tra, việc chuẩn bị cụm từ video;

    Căn cứ Didactic của bài học:

    Phương pháp giảng dạy: Hợp lệ, hình ảnh, thiết thực.

    Loại bài học:giải thích về tài liệu mới;

    Các hình thức làm việc học tập của sinh viên:phía trước, cá nhân làm việc.

    Trang thiết bị: PC, máy chiếu, bảng tương tác (hoặc màn hình), 12 máy tính, máy tính xách tay, trình bày "Bảo mật trên Internet".

    Kế hoạch bài học:

    Khoảnh khắc tổ chức (1-2 phút);

    Giới thiệu về chủ đề (3-5 phút.);

    Giải thích về các vật liệu mới (30-35 phút.);

    Fizkultminutka (1 phút);

    Công việc độc lập (7-10 phút.);

    Bài học kết quả (2-3 phút);

    Trong các lớp học:

    Khoảnh khắc tổ chức, 1-2 phút:

    bài học chủ đề tin nhắn (các chủ đề của chủ đề trong máy tính xách tay), mục tiêu và nhiệm vụ của nó;

    kế hoạch hoạt động ngắn gọn.

    Giới thiệu về chủ đề, 3-5 phút:

    chuẩn bị trẻ nhận thức chủ đề;

    nhằm mục đích công việc sản xuất.

    Ngày nay, bài học của chúng tôi được dành cho chủ đề "Bảo mật trên Internet". (Slide 1)

    Ghi chú. Học sinh được ghi lại trong sổ ghi chép các định nghĩa chính một mình dọc theo quá trình giảng bài.

    (Slide 2) Internet - Đây là các mạng máy tính kết hợp, hệ thống chuyển thông tin thế giới toàn cầu sử dụng thông tin và tài nguyên tính toán.

    Đến nay, thiết thực mọi người, bằng cách này hay cách khác, sử dụng Internet. Khả năng Internet là vô hạn: nghiên cứu, tìm kiếm thông tin cần thiết, chuyển tiền, nghỉ ngơi và nhiều hơn nữa. Tuy nhiên, nhiều người dùng thậm chí không nghĩ về cách nguy hiểm đang chờ đợi chúng ta trong World Wide Web.

    Hãy nghĩ và nhớ những mối đe dọa nào bạn đã gặp trong khi làm việc tại máy tính, và có thể về một số mối đe dọa, bạn có nghe thấy bạn bè không? (Học \u200b\u200bsinh trả lời)

    Giải thích về vật liệu mới (27-30 phút):

    Và bây giờ hãy chuyển sang thống kê trên internet. Xếp hạng của các mối đe dọa nguy hiểm nhất được phân phối như sau (slide 3):

    Chương trình độc hại

    Trộm cắp thông tin

    Sơ suất nhân viên.

    Tấn công hacker.

    Gian lận tài chính

    Lỗi phần cứng và phần mềm

    Như bạn có thể thấy, các mối đe dọa khá nhiều và tất cả chúng được kết nối với nhau, ví dụ, do sự bất cẩn của nhân viên, có thể có sự trộm cắp thông tin và hành vi trộm cắp thông tin lần lượt có thể được liên kết với gian lận tài chính.

    Nhưng, tất nhiên, người lãnh đạo giữa các mối đe dọa là virus. Hãy xem virus là gì, và chúng là gì. (Slide 4)

    Virus máy tính - Một loạt các chương trình máy tính hoặc mã độc, một tính năng đặc biệt là khả năng sinh sản (tự bay hơi).

    Phân loại.(Slide 5)

    Hiện tại không có hệ thống phân loại thống nhất và đặt tên vi-rút. Đó là thông lệ để chia sẻ virus vào các nhóm sau.

    Theo các đối tượng bị ảnh hưởng(Slide 6-11)

    Boot virus.Đây là những vi-rút máy tính được ghi lại trong lĩnh vực đĩa cứng hoặc ổ cứng đầu tiên và chạy khi khởi động máy tính.

    Script virus.Yêu cầu một trong các ngôn ngữ kịch bản (JavaScript, VBScript) để thâm nhập độc lập vào các tập lệnh không bị nhiễm bệnh.

    Macroviruses.Đây là một loại vi-rút máy tính được phát triển trên các ngôn ngữ macro được nhúng trong các gói phần mềm như Microsoft Office.

    Virus ảnh hưởng đến mã nguồn.Loại vi-rút này ảnh hưởng hoặc mã nguồn của chương trình, hoặc các thành phần của nó (OBJ-, lib-, dcus) cũng như các thành phần VCL và ActiveX.

    Trên các hệ điều hành và nền tảng bị ảnh hưởng(Slide 12-13)

    Microsoft Windows.

    Theo các công nghệ được sử dụng bởi virus(Slide 14-17)

    Virus đa hình.Virus, trong đó, khi bị nhiễm các tệp mới và hệ thống, hệ thống đĩa mã hóa mã riêng.

    Đứng virus.Virus, hoàn toàn hoặc một phần che giấu sự hiện diện của nó trong hệ thống bằng cách chặn các kháng cáo cho hệ điều hành để đọc, viết, đọc thêm thông tin về các đối tượng bị nhiễm (khu ổ đĩa, các yếu tố hệ thống tệp, bộ nhớ, v.v.)

    Ruckit.Một chương trình hoặc một tập hợp các chương trình để che giấu dấu vết của sự hiện diện của kẻ tấn công hoặc một chương trình độc hại trong hệ thống.

    Theo ngôn ngữ mà virus được viết(Slide 18-19)

    lối trình lắp ráp.

    ngôn ngữ lập trình cấp cao

    ngôn ngữ kịch bản

    Để biết thêm chức năng độc hại(Slide 20-24)

    Beckdors.Các chương trình thiết lập một cracker trên máy tính bị hack sau khi nhận được quyền truy cập ban đầu để truy cập lại quyền truy cập hệ thống

    Gián điệp.Phần mềm gián điệp - Phần mềm thực hiện thông tin về việc thu thập thông tin cấu hình máy tính, hoạt động của người dùng và bất kỳ thông tin bí mật nào khác mà không có sự đồng ý của chính người dùng.

    Batnet.Đây là một mạng máy tính bao gồm một số lượng máy chủ nhất định, với các bot chạy - phần mềm ngoại tuyến. Nó được sử dụng rộng rãi cho các hoạt động bất hợp pháp hoặc bị gián đoạn - gửi thư rác, thoát mật khẩu trên một hệ thống từ xa, các cuộc tấn công vào việc từ chối bảo trì.

    (Slide 25-26) mỗi ngày, virus mới và mới xuất hiện. Bạn cần biết rằng việc tạo và phổ biến các chương trình độc hại (bao gồm cả vi-rút) bị truy tố ở Nga theo bộ luật hình sự của Liên bang Nga (Chương 28, Điều 273).

    (Slide 27) Cũng ở nước ta, có một học thuyết về an ninh thông tin của Liên bang Nga, theo đó nên thực hiện Libez hợp pháp trong các trường học và đại học trong việc giảng dạy khoa học máy tính và khả năng xóa mù chữ về các vấn đề bảo vệ thông tin trong máy tính, chống lại Virus máy tính, trang web khiêu dâm trẻ em và bảo mật thông tin trong mạng máy tính.

    Do đó, hôm nay tôi sẽ cho bạn biết cách bảo vệ bản thân, xin lỗi bạn bè, máy tính cá nhân hoặc làm việc của bạn, để không trở thành nạn nhân của các mối đe dọa mạng lưới.

    Fizkultminutka (1 phút)

    Nhưng trước tiên, chúng tôi sẽ nghỉ ngơi một chút và thực hiện các cuộc tấn công vật lý. (Slide 28)

    Chúng tôi sẽ mỉm cười với nhau,

    Chúng tôi sẽ di chuyển nhẹ với nhau,

    Bên phải, sang rẽ trái

    Và gật đầu sau đó trong một vòng tròn.

    Tất cả các ý tưởng đã thắng

    Lên bắn bàn tay của chúng ta.

    Cargo lo lắng về bản thân

    Và tiếp tục con đường khoa học.

    Vậy, làm thế nào để đối phó với các mối đe dọa mạng? (Slide 29)

    Lắp đặt một hệ thống bảo vệ toàn diện. (Slide 30)

    Cài đặt Antivirus thông thường - hôm qua. Ngày nay, cái gọi là "Hệ thống bảo vệ tích hợp", bao gồm phần mềm chống vi-rút, tường lửa, bộ lọc chống thư rác và một vài và ba mô-đun để bảo vệ hoàn toàn máy tính của bạn có liên quan. Virus mới xuất hiện hàng ngày, vì vậy đừng quên thường xuyên cập nhật cơ sở dữ liệu chữ ký: Tốt nhất là định cấu hình chương trình để tự động cập nhật.

    Cẩn thận với email (Slide 31)

    Không vượt qua bất kỳ thông tin quan trọng qua email. Cài đặt lệnh cấm mở tệp đính kèm email, vì nhiều vi-rút có trong tệp đính kèm và bắt đầu lây lan ngay sau khi mở tệp đính kèm. Microsoft Outlook và Windows Mail giúp chặn các khoản đầu tư nguy hiểm tiềm tàng.

    Sử dụng trình duyệt Mozilla Firefox, Google Chrome và Apple Safari. (Slide 32)

    Hầu hết các giun và các kịch bản độc hại được định hướng theo Internet Explorer và Opera. Xếp hạng phổ biến là hàng đầu IE, nhưng chỉ vì nó được tích hợp vào Windows. Trình duyệt Opera rất phổ biến ở Nga vì sự tiện lợi ma quái và một số lượng rất lớn các cài đặt. Mức độ bảo mật có một số không đủ trong cả một và trình duyệt thứ hai, vì vậy tốt hơn là không sử dụng chúng.

    Cập nhật hệ điều hành Windows. (Slide 33)

    Liên tục cập nhật hệ điều hành Windows. Microsoft Corporation định kỳ phát hành các cập nhật bảo mật đặc biệt có thể giúp bảo vệ máy tính. Những cập nhật này có thể ngăn chặn sự tấn công của virus và các cuộc tấn công khác vào máy tính, đóng các điểm nhập cảnh nguy hiểm tiềm tàng.

    Không gửi tin nhắn SMS. (Slide 34)

    Bây giờ, các trang web cung cấp quyền truy cập vào các SMS và bản in cuộc gọi khác rất phổ biến, cũng rất thường xuyên khi tải xuống các tệp, bạn được cung cấp để nhập số của bạn hoặc một cửa sổ chặn đột nhiên xuất hiện, có thể được bổ sung bằng cách gửi SMS.

    Khi gửi SMS, tốt nhất, 300-600 rúp có thể bị mất trên tài khoản của điện thoại - nếu bạn cần gửi tin nhắn đến một số ngắn để thanh toán, trong điều tồi tệ nhất - một loại virus khủng khiếp sẽ xuất hiện trên máy tính.

    Do đó, không bao giờ gửi tin nhắn SMS và không nhập số điện thoại của bạn trên các trang web đáng ngờ khi đăng ký.

    Sử dụng phần mềm được cấp phép. (Slide 35)

    Nếu bạn tải xuống các phiên bản lậu của các chương trình hoặc chương trình chống trộm mới, bạn chạy nó và cố tình bỏ qua cảnh báo chống vi-rút, hãy chuẩn bị để bạn giải quyết vi-rút vào máy tính của bạn. Hơn nữa, so với chương trình phổ biến hơn, xác suất này càng cao.

    Các chương trình được cấp phép sẽ thoát khỏi bạn từ một mối đe dọa tương tự!

    Sử dụng tường lửa. (Slide 36)

    Sử dụng Tường lửa Windows hoặc tường lửa khác được thông báo về sự hiện diện của hoạt động đáng ngờ khi cố gắng hết vi-rút hoặc sâu để kết nối với máy tính. Nó cũng cho phép bạn cấm vi-rút, sâu và tin tặc để tải xuống các chương trình nguy hiểm tiềm tàng trên máy tính.

    Sử dụng mật khẩu phức tạp. (Slide 37)

    Theo thống kê, 80% của tất cả các mật khẩu là những từ đơn giản: tên, thương hiệu điện thoại hoặc xe hơi, tên của một con mèo hoặc chó, cũng như mật khẩu như 123. Mật khẩu đó tạo điều kiện rất nhiều cho công việc của tin tặc. Lý tưởng nhất, mật khẩu phải bao gồm tối thiểu bảy và tốt hơn mười hai ký tự. Thời gian để lựa chọn mật khẩu năm ký tự - hai đến bốn giờ, nhưng để hack mật khẩu bảy sỏi, bạn sẽ cần hai hoặc bốn năm. Tốt hơn là sử dụng mật khẩu kết hợp các chữ cái của các thanh ghi, số và biểu tượng khác nhau.

    Tạo bản sao lưu. (Slide 38)

    Với mối đe dọa nhỏ nhất, thông tin có giá trị từ máy tính của bạn có thể bị xóa, và những gì thậm chí còn tồi tệ hơn - bị đánh cắp. Lấy quy tắc bắt buộc tạo bản sao lưu dữ liệu quan trọng trên thiết bị bên ngoài - thẻ flash, đĩa quang, đĩa cứng di động.

    Tính năng "Kiểm soát của cha mẹ" sẽ bảo vệ bạn. (Slide 39)

    Đối với tâm lý của trẻ em, Internet là mối đe dọa liên tục để có được chấn thương tâm lý và nguy cơ trở thành nạn nhân của tội phạm.

    Đừng tìm cách che giấu từ cha mẹ, vòng tròn của những người bạn đang thảo luận về mạng và những người quen trực tuyến mới, nó sẽ giúp bạn thực sự đánh giá thông tin bạn nhìn thấy trên mạng và không trở thành nạn nhân của sự lừa dối.

    Quan sát các quy tắc không khó khăn này, bạn có thể tránh các mối đe dọa mạng phổ biến. (Slide 40).

    Công việc độc lập (7-10 phút.);

    Vật liệu buộc chặt - Kiểm tra máy tính.

    Và bây giờ, hãy kiểm tra xem bạn đã nghe về tài liệu này ngày nay như thế nào.

    Đi đúng chỗ tại máy tính.

    Tải chương trình sinh viên thử nghiệm của tôi.

    Chọn tệp "Bảo mật trên Internet"

    Bài kiểm tra chứa 10 câu hỏi, trong mỗi câu hỏi chỉ có một câu trả lời đúng.

    Theo kết quả kiểm tra, bạn sẽ thấy cửa sổ với kết quả của mình. Đánh giá rằng máy tính sẽ đưa bạn sẽ và sẽ là ước tính của bạn cho bài học ngày nay.

    Kết thúc đề xuất: Việc tạo ra và phổ biến các chương trình độc hại (bao gồm cả vi-rút) bị bắt bớ ở Nga theo ...

    Mã hành chính

    Mã lao động.

    Mã tội phạm

    Bộ luật Dân sự

    Những loại phân loại virus không tồn tại ngày nay?

    Theo các đối tượng bị ảnh hưởng

    Trên các hệ điều hành và nền tảng bị ảnh hưởng

    Bởi số lượng tệp bị ảnh hưởng

    Để biết thêm chức năng độc hại

    Mật khẩu nào nhất định đáng tin cậy hơn

    Để các chương trình chống vi-rút cung cấp bảo mật tốt nhất cho PC của bạn, bạn phải:

    Cài đặt một số chương trình chống vi-rút

    Xóa tất cả các tệp được tải xuống từ Internet

    Cập nhật cơ sở dữ liệu chống vi-rút một cách kịp thời

    Vô hiệu hóa máy tính từ Internet

    Trình duyệt nào được coi là ít an toàn hơn những người khác:

    Trình duyệt web IE.

    Gửi email

    Thêm ảnh vào email của bạn

    Mở một tệp đính kèm email không xác định

    Để lại email trong thư mục đã gửi

    Những gì cần phải được thực hiện nếu một cửa sổ xuất hiện trên màn hình để gửi SMS để làm việc thêm?

    Gửi tin nhắn SMS.

    Chạy định dạng đĩa cứng

    Để khởi động lại máy tính

    Không gửi tin nhắn SMS

    Theo tài liệu nào ở Nga được tổ chức bởi Quyền Libraz để bảo vệ thông tin trong máy tính?

    Bộ luật Lao động của Liên bang Nga

    Học thuyết về an ninh thông tin của Liên bang Nga

    Chiến lược phát triển xã hội thông tin của Liên bang Nga

    Công ước về Quyền Trẻ em

    Tại sao bạn cần phải tạo bản sao lưu?

    Để thông tin đó có thể có sẵn cho tất cả mọi người

    Không để mất thông tin quan trọng

    Để thực hiện thao tác khôi phục hệ thống

    Để có khả năng in tài liệu

    Những gì cần được thực hiện nếu trên trang web trên Internet, đột nhiên một thông báo xuất hiện về một kiểm tra nhanh về PC với yêu cầu khởi động lại máy tính?

    Để khởi động lại máy tính

    Định dạng đĩa cứng

    Đóng trang web và kiểm tra kiểm tra PC

    Tắt máy tính.

    Bài học kết quả (2-3 phút);

    Ước lượng.

    Bài tập về nhà.

    Các bạn, phía sau nhà của bạn cũng sẽ được kết nối với chủ đề của chúng tôi. Chúng tôi chia thành các nhóm - bạn đang ngồi phía sau máy tính và số máy tính, chúng tôi xác định nhóm nào sẽ chuẩn bị vật liệu:

    Học sinh đằng sau máy tính №1-№4 - Bạn cần tìm thông tin về các ngày lễ liên quan đến thông tin và mạng Internet, được ghi nhận ở nước ta.

    Học sinh đằng sau máy tính №5-№8 - Bạn cần tìm các quy tắc để liên lạc trên mạng, được gọi là "Nghi thức mạng"

    Học sinh đằng sau máy tính №9-№12 - Bạn cần tìm thông tin về các chương trình chống vi-rút - các loại và mô tả ngắn gọn về chất chống vi-rút phổ biến.

    Tài liệu được sử dụng:

    Melnikov v.p. Bảo mật thông tin và bảo vệ thông tin: Nghiên cứu cho sinh viên của các tổ chức giáo dục cao hơn; 3RD Ed., Sied.-M .: Trung tâm xuất bản "Học viện", 2008 - 336 p.

    Máy tính an toàn và Internet cho trẻ em: Một chương trình đào tạo mới dành cho giáo viên của Apkippro // Microsoft trong giáo dục. - [Tài nguyên điện tử]. - electron. Dan. - Cop. 2008 - Chế độ truy cập: http://www.ms-education.ru.

    Wikipedia - Encyclopedia miễn phí http://ru.wikipedia.org/wiki/computer_virus

    Tải về trừu tượng