Презентация "Хакерские прграммы и защита от них" будет полезна на уроках информатики в 11 классе.
Вложение | Размер |
---|---|
boriskin_i_petrov_.pptx | 850.59 КБ |
Слайд 1
Хакерские программы и защита от них Выполнили : Борискин Максим, Петров Никита 11 класс МБОУ СОШ № 108 СамараСлайд 2
Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери данных. Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы. Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов. Сетевые атаки
Слайд 3
Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы. Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов. Некоторые сетевые черви содержат в себе DoS -процедуры, атакующие конкретные сайты. Так, червь « Codered » 20 августа 2001 года организовал успешную атаку на официальный сайт президента США, а червь « Mydoom » 1 февраля 2004 года «выключил» сайт компании – производителя дистрибутивов UNIX .
Слайд 4
Чаще всего при проведении DDoS-атак злоумышленники используют трехуровневую архитектуру. DDoS -программы (от англ. Distributed DoS – распределенный DoS ) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Для этого DDoS -программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети. Некоторые хакерские утилиты реализуют фатальные сетевые атаки . Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.
Слайд 5
Утилиты «взлома» удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во «взломанную» систему других вредоносных программ. Утилиты “ Взлома ” удалённых компьютеров Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Профилактическая защита от «взлома» состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.
Слайд 6
Количество новых руткитов , обнаруженных аналитиками «Лаборатории Касперского» в 2007 году . Руткиты В операционной системы UNIX под термином « rootkit » понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа. В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции. Многие rootkit устанавливают в систему свои драйверы и службы (они также являются «невидимыми»).
Слайд 7
Межсетевые экраны ZyXEL - защита сети от вирусов, спама, сетевых атак. Защита от хакерских атак Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана , или брандмауэра (от англ. firewall ). Межсетевой экран позволяет: блокировать хакерские DoS -атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP -адресов или доменных имен); не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. Межсетевой экран может быть реализован как аппаратно , так и программно .
Слайд 8
Компьютерный практикум Настройка Центра безопасности Windows
Слайд 9
Учебник по информатике 11 класс Угринович Н.Д. Google картинки ru.wikipedia.ru/ Хакерские_программы Использованная литература
Сказка "Морозко"
Бородино. М.Ю. Лермонтов
Мост из бумаги для Киры и Вики
Сказка про Серого Зайку
Композитор Алексей Рыбников