неділя, 31 січня 2021 р.

Троянці та інші Malware

 

Задание для самостоятельной работы:

 
1. В результате проверки компьютеров удалось поймать парочку вирусов. Скриншоты результатов проверки антивирусом я сохранила в формате документов Word, советую вам скачать себе на рабочий стол эти документы, чтобы внимательно изучить:

Компьютер №1

Компьютер №2


Внимательно изучите отчеты антивирусов. Найдите информацию о тех вредоносных программах, которые обезвредил антивирус.

2.  Самостоятельно ознакомьтесь с принципами работы, источниками заражения и возможными последствиями различных видов Malware (вредоносного программного обеспечения):


Дополнительные материалы:


3. Заполните форму "Malware - вредоносное программное обеспечение":

вівторок, 26 січня 2021 р.

Троянці, шпигунські програми та інші marware

 Откройте документ совместного доступа "Характеристики антивирусов" и заполните строку в таблице, соответствующую номеру вашего компьютера.

 



Что такое Spyware?


Шпионское ПО, также называемое Spyware, представляет собой программы, которые получают информацию о пользователе компьютера, носящую личный и конфиденциальный характер, без ведома самого пользователя. В большинстве случаев подобные программы не имеют своей целью повреждение системы ПК, они лишь приводят к более медленной работе компьютера. Шпионское ПО может быть предназначено для самых разных целей, начиная от сбора статистики посещенных сайтов, и заканчивая получением тотального контроля над действиями владельца компьютера. В большинстве случае шпионские программы не могут дублировать свой код, они не могут распространять себя сами. Попасть в компьютер подобные программы могут с разных коммерческих сайтов, предлагающих сомнительные бесплатные услуги.

Кроме того, шпионские программы могут быть замаскированы под полезные утилиты, которые, например, обещают увеличить скорость работы ПК. На практике после установки подобной утилиты в системе безопасности компьютера образуется дыра.

Рекламное ПО


Это программы, которые отображают рекламу. Одни программы с определенным интервалом показывают рекламу во всплывающих окнах, другие – вставляют рекламу на все сайты, которые посещает пользователь, третьи могут перенаправлять пользователя на свой сайт.

Клавиатурные шпионы


Это ПО записывает активность окон Windows Explorer, регистрирует все нажатия кнопок мыши и клавиш на клавиатуре. Часто подобные программы работают в фоновом режиме, никак себя не проявляя. Некоторые программы могут отправить все записанные логи третьим лицам. Таким образом злоумышленник может получить пароли, телефоны, номера кредитных карт и многое другое.


«Угонщики браузеров»


Наименее вредоносная функция подобного ПО – это изменение домашней страницы сайта. Если программа не содержит сложного кода, то домашнюю страницу затем можно поменять, но некоторые программы этого сделать не дадут. Кроме того, эти модули могут установить на ПК дополнительные панели инструментов, которые могут быть как отдельными программами, так и работать в интеграции с браузерами. Эта панель может представлять собой угрозу нарушения конфиденциальности работы ПК. Подобные модули могут содержать в себе коды червей, клавиатурных шпионов, Троянов. Чтобы не встречаться с таким ПО лучше всего иметь AntiSpyware-программы.

Программы удаленного администрирования


Это самый опасный вид шпионского ПО. Такие программы позволяют злоумышленникам получить полный удаленный контроль над компьютером, они не только получают доступ ко всей информации, но и могут управлять запущенными процессами. Причем некоторые программы работают в фоновом режиме.

На практике видов шпионского ПО гораздо больше и иной раз остается только удивляться тому, как тонко они работают.

Противодействие шпионским программам


Большое внимание борьбе со шпионским ПО начали уделять сравнительно недавно. Раньше производители программ-антивирусов не включали в свои базы сигнатуры Spyware. Сегодня самые современные антивирусы имеют сканеры таких программ. К тому же, ряд Firewall-программ отслеживает присутствие активных шпионских программ. Конечно, бороться можно только с теми программами-шпионами, сигнатуры которых известны разработчикам антивирусов. Сигнатура представляет собой последовательность байтов, характерную только для конкретной программы. Это порождает одну проблему.

Программы, которые разрабатываются легально, предназначенные для санкционированного использования, не вносятся в базы антивирусов и антишпионов, сигнатуры из них не выделяют. Однако подобные программы тоже могут работать в скрытом режиме, демонстрируя все характеристики, присущие программам-шпионам. Наиболее «серьезные» программы даже не обнаруживают себя в процессах, они работают в виде потоков информации. Пользователь, на ПК которого установлено подобное ПО, может встретиться с проблемой обнаружения программ-шпионов.

Самым лучшим решением, позволяющим эффективно бороться со шпионскими программами, является комплексный подход к защите и обеспечению безопасности. Сюда входят программа с сигнатурным алгоритмом анализа, Firewall-приложения, программа с эвристическим алгоритмом анализа. Часто все эти функции совмещаются в едином программном продукте. 

неділя, 24 січня 2021 р.

Комп'ютерні віруси

 

Компьютерные вирусы


Компьютерным вирусом называется программа, способная скопировать сама себя. 

Впервые термин «компьютерный вирус» появился в 1984 году. Его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского Университета США Фред Коэн, который в этом же году написал книгу «Компьютерные вирусы, теория и эксперименты».

Схема работы компьютерных вирусов:

Заражение происходит при запуске инфицированной программы или при обращении к носителю, имеющему вредоносный код в системной области; обычно код вируса сначала поступает в оперативную память работающего компьютера, откуда он копируется на запоминающие устройства.
Размножение происходит как серия последовательных заражений; в первую очередь поражаются файлы самой операционной системы, чем чаще срабатывает механизм, тем больше файлов поражается.
Атака последняя фаза развития вируса; во время атаки вирус производит более или менее разрушительные действия и при этом непременно проявляет себя.

Основные источники вирусов:

  • Диск, флешка или другой внешний носитель, на которой находятся зараженные вирусом файлы;
  • Компьютерная сеть, в том числе сервис электронной почты и интернет;
  • Жесткий диск, на который попал вирус в результате работы с зараженными программами;
  • Вирус, оставшийся в оперативной памяти после предыдущего пользователя

Классификация компьютерных вирусов:

по среде обитания

  • файловые вирусы (поражают исполнимые файлы, имплантируя в них опасный код; заражение происходит в тот момент, когда файл находится в оперативной памяти, то есть в момент исполнения);
  • загрузочные вирусы (располагаются в служебных секторах носителей данных и поступают в оперативную память только при загрузке компьютера с этого носителя);
  • сетевые вирусы (обитают только в оперативной памяти компьютеров и не копируют себя на носители данных);
  • макровирусы (единственная порода вирусов, способная обитать в файлах документов).

по разрушающему воздействию:

  • «безвредные» вирусы (занимаются только размножением);
  • малоопасные вирусы (беспокоят неожиданными сообщениями, экранными и звуковыми эффектами);
  • разрушительные вирусы (наносят реальное поражение данным, имеющимся на компьютере);

  по механизму срабатывания:

  • «троянские кони» (агенты);
  • бомбы замедленного действия (не имеют фазы размножения);

  по использованию механизмов сортировки:

  • полиморфные вирусы (не имеют постоянного кода, против них используют специальные алгоритмы эвристического анализа);
  • стелс – вирусы (нельзя увидеть средствами операционной системы, для их обнаружения антивирусные программы используют средства просмотра, независимые от операционной системы).

Троянские программы 

Троянец – вредоносная программа, распространяемая людьми. В отличие от обычных вирусов и сетевых червей, которые размножаются самопроизвольно, троянцы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками, так и побуждают пользователей запускать их на своих компьютерах 

Механизмы распространения троянцев используют методы социальной инженерии.Создатели троянцев эксплуатируют жадность и любопытство пользователей. Большая часть троянских программ маскируется под безвредные или полезные приложения, чтобы пользователь запустил их на своем компьютере.

Если вирусы чаще всего создают любители - ради развлечения или славы, то троянцы – результат деятельности профессионалов -  отдельных злоумышленников или целых криминальных групп. Цель создания троянца – удаленное администрирование, то есть взятие чужого компьютера под свое управление.

Цели удаленного администрирования:

  • похищение конфиденциальной информации – паролей, номеров счетов и банковских карт, получения контроля над оплаченными аккаунтами в различных онлайн-системах;
  • для осуществления удаленного управления тысячами компьютеров по всему свету; чаще всего, получив контроль на компьютером, злоумышленники превращают его в спам-агент или же эксплуатируют его вычислительные ресурсы и память;
  • разветвленная сеть, состоящая из многих тысяч машин по всему миру, может использоваться также для осуществления DDOS-атак

Компьютер таким образом превращается в зомби. Зомби – компьютер, используемый третьими лицами без ведома владельца. Как правило, «зомбирование» осуществляется с помощью троянца, который устанавливает необходимую злоумышленнику фоновую задачу, то есть такую, которая маскируется под системный процесс. Зомби, как правило, становится частью ботнета, то есть сети компьютеров с запущенными ботами — автономным программным обеспечением.

Если троянец  проник на жесткий диск, то обнаружить его можно при попытке установить связь со злоумышленником. Хакер обращается наугад по множеству IP-адресов в ожидании отклика. Эта процедура называется сканированием IP-адресов. Чтобы зафиксировать момент подключения, используются программы - файрволлы.

Этапы защиты от компьютерных вирусов:

Этап 1: подготовка к последствиям (резервное копирование, хранение дистрибутивных дисков всех программ, установленных на компьютере, сохранение паролей и адресов, создание системного загрузочного диска и аварийного комплекта дискет);
Этап 2: меры защиты от «вирусов»
   (установка специальных антивирусных программ, изменение системной даты).



вівторок, 19 січня 2021 р.

Конфіденційність інформації и методи її захисту

Найдите в интернете информацию о том, как зовут людей, изображённых на этих фото:

Фото 1


Фото 2

Фото 3

Фото 4



Просмотрите эти страницы ВКонтакте и найдите данные. которые могут представлять угрозу безопасности пользователей:


https://vk.com/kristinochkarr

http://vk.com/minindenis

https://vk.com/mikonoriko

Что такое персональные данные?


Согласно закону, персональными данными является абсолютно любая информация, которая относится к определённому человеку. Основными персональными данными, которые встречаются в повседневной жизни, являются фамилия, имя, отчество субъекта (физического лица), дата рождения, адрес местожительства или регистрации, социальное, имущественное, семейное положение, сведения о доходах, образовании, профессии и т.п.

Существует четыре вида персональных данных, которые разделяются по степени информативности:

  • Первый вид — специальные категории персональных данных, которые включают в себя информацию о национальной и расовой принадлежности человека, о религиозных либо философских убеждениях, информацию о здоровье и интимной жизни человека.
  • Второй вид содержит информацию, по которой можно идентифицировать человека и получить о нем дополнительные сведения, например, ФИО, адрес и сведения о заработках.
  • Персональные данные третьего вида — это информация, позволяющая только определить человека, то есть, например, фамилия, имя и дата рождения.

 Защита личной информации

Личная информация — это ваши имя и фамилия, паспортные данные (номер, серия, копия паспорта), пароли для доступа к различным сервисам и электронным кошелькам. Также личной информацией стоит считать:
  • номер вашего телефона,
  • номера телефонов ваших родственников,
  • ваш домашний адрес,
  • ваш возраст и дату рождения,
  • ваше место работы — если вы работаете, и номер школы и класса — если вы учитесь,
  • любые другие данные, с помощью которых можно разыскать вас или ваших родственников.

Вы сами выбираете, какую информацию о себе сообщить. В интернете никто не может заставить вас предъявить паспорт или назвать настоящую фамилию. Некоторым сайтам (например, интернет-магазинам) необходимо знать о вас правду, но стоит ли раскрывать свои данные — всегда решаете вы. Если вы сомневаетесь в том, что какому-либо сайту можно доверить вашу личную информацию, — лучше не доверяйте.




Как защитить себя в сети? 

Активная жизнь в интернете, социальные сети и онлайн-транзакции ставят вопросы конфиденциальности и безопасности на первый план у многих, даже совершенно лишенных мнительности, пользователей. Действительно, часто встречаются случаи нарушения обещаний о неразглашении данных со стороны компаний, эти данные собирающих. Но виноваты они далеко не во всех случаях. Зачастую сами пользователи подвергают информацию о себе излишней огласке, а конфиденциальные данные делают настолько доступными, что любой желающий может использовать их  в собственных целях. А цели, как известно, не у всех благородны.

Узнаем, что именно думают пользователи о безопасности в Интернете и как они пытаются защитить себя.


Как повысить свою безопасность?

Многие думают, что единственные способ оградить себя от неприятностей – уменьшить онлайн-активность. Но сегодня существует множество способов защиты конфиденциальности, предлагаемые социальными сетями и самостоятельными сервисами охраны данных.
Обезопасить себя очень просто: используйте специальное программное обеспечение и регулируйте собственное поведение в сети. Тогда ни один мошенник не сможет заполучить данные о вас, а подробности вашей личной жизни не станут достоянием широкой общественности.

Когда-то люди умели хранить секреты. Но с приходом цифровой эры возможностей оставить что-либо конфиденциальным становится все меньше. Данные о наших повседневных действиях: общении с друзьями, поездках в отпуск и покупках — все это и многое другое записывается и хранится на серверах разных компаний и организаций.

Защита личных данных — это важная проблема для людей всех возрастов. 

Десять простых правил, которые помогут вам сохранить конфиденциальность




1. Каждая соцсеть — это бесценный источник информации для злоумышленников, собирающих персональные данные, которые они затем используют для обмана и мошенничества. Поэтому так важно правильно настроить конфиденциальность вашего профиля Facebook, «ВКонтакте», «Одноклассников» и любой другой соцсети.

Подробнее о  том, как правильно защитить свою учетную запись Контакте: https://kas.pr/n1zV 

2. В вашей почте хранятся «ключи» от большинства ваших учетных записей, так как процедура восстановления пароля чаще всего осуществляется именно с помощью email-сообщений. Поэтому жизненно необходимо обезопасить свой основной почтовый адрес, к которому привязаны интернет-банк и самые важные для вас сайты (например, соцсети). Если вы хотите зарегистрироваться на сайте знакомств или в каком-нибудь сомнительном сервисе, лучше создайте второй (а то и третий или даже четвертый) почтовый ящик.

3. Недавно компания Google запустила специальный инструмент, позволяющий пользователям проверить, какие личные данные они опубликовали с помощью разных Google-сервисов. Мы рекомендуем вам воспользоваться этим инструментом — можете узнать много интересного.



4. Не публикуйте онлайн фотографии ваших документов, билетов и платежных чеков. Также не стоит рассказывать о том, когда вы собираетесь уехать в отпуск или полдня и полночи отрываться в местном ночном клубе. Эти данные очень интересуют как кибермошенников, охотящихся за чужими финансами, так и обычных домушников, ждущих, когда люди уйдут куда-нибудь надолго.



5. Не используйте открытые Wi-Fi-сети. Они могут выглядеть как вполне надежный источник Интернета, предоставленный местным кафе или даже библиотекой, но вам будет сложно отличить «добропорядочный» Wi-Fi от «зловредного». Чтобы создать такую сеть, преступнику понадобятся всего лишь ноутбук и Wi-Fi-адаптер. И мошенники действительно используют этот метод, чтобы перехватить логины и пароли пользователей, пытающихся подключиться к Интернету с помощью их Wi-Fi-сетей.

6. Избегайте ненадежных паролей. Слабые комбинации практически ни от чего не защищают. На самом деле не так сложно запомнить надежный пароль. 

7. Помните о том, что для детей проблема конфиденциальности так же актуальна, как и для взрослых. Кибертравля — не миф, от нее страдают множество подростков по всему миру. Поэтому важно не публиковать посты, фото и видео, которые могут в будущем стать для вас источником головной боли

8. Вам надоела реклама в Сети? Баннеры могут превратить обычную интернет-страницу в выставку продуктов, которые вам не нужны и неинтересны. А вы знаете, что такие рекламные объявления к тому же шпионят за тем, чем вы занимаетесь онлайн? 

9. Интернет-магазины используют ваши данные, чтобы продавать вам больше товаров благодаря персонализированной рекламе, — для этого они отслеживают ваше поведение в Сети. 

10. Конечно, маркетинг был бы менее успешным, если бы программы для сбора данных не попадали к нам на ПК довольно незаметным и при этом полностью легальным образом. Когда вы устанавливаете бесплатное ПО, вам часто предлагают поставить дополнительно разнообразные плагины, расширения и панели инструментов.

Многие не читают надписи при установке программы, а просто нажимают «Далее». В этом случае вместе с нужной утилитой устанавливается целый пакет бесполезных дополнений, которые способны поменять привычные для вас настройки на незнакомые: например, поставить новую домашнюю страницу и свой сервис поиска.

Завдання для самостійного опрацювання: перегляньте відео "Хто зробив Трампа президентом?"




неділя, 17 січня 2021 р.

Паролі

 



Пароль — условное слово или набор знаков, предназначенный для подтверждения личности или полномочий. Пароли часто используются для защиты информации  от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

Сила пароля— мера оценки времени, которое необходимо затратить на угадывание пароля или его подбор каким-либо методом, например, методом полного перебора. Оценка того, как много попыток (времени) в среднем потребуется взломщику для угадывания пароля. Другое определение термина — функция от длины пароля, его запутанности и непредсказуемости.

Слабый пароль — пароль, который может быть легко угадан или подобран методом полного перебора. Сильный пароль — пароль, который трудно угадать и долго подбирать методом полного перебора.

Существуют два фактора, определяющих сложность пароля:

  • лёгкость, с которой атакующий может проверить истинность угадываемого пароля;
  • среднее количество попыток, которые атакующий должен предпринять, чтобы найти правильный пароль.

Первый фактор определяется тем, как пароль хранится, и тем, для чего он используется. Второй фактор определяется длиной пароля, набором используемых символов и тем, как пароль был создан.

Среднее время взлома пароля методом перебора в зависимости от его длины в знаках

Примеры слабых паролей

  • Пароли по умолчанию: «password», «default», «admin», «guest» и другие. Список паролей по умолчанию широко распространён по интернету.
  • Словарные слова: «chameleon», «RedSox», «sandbags», «bunnyhop!», «IntenseCrabtree» и другие, включая слова из неанглийских словарей.
  • Слова с добавленными числами: «password1», «deer2000», «ivan1234» и другие. Подбор подобных паролей осуществляется очень быстро.
  • Слова с заменёнными буквами: «p@ssw0rd», «l33th4x0r», «g0ldf1sh» и другие. Подобные пароли могут быть проверены автоматически с небольшими временными затратами.
  • Слова, составленные из двух слов: «crabcrab», «stopstop», «treetree», «passpass» и другие.
  • Распространённые последовательности на клавиатуре: «qwerty», «12345», «asdfgh», «fred» и другие.
  • Широко известные наборы цифр: «911», «314159…», «271828…», «112358…» и другие.
  • Личные данные: «ivpetrov123», «1/1/1970», номер телефона, имя пользователя, ИНН, адрес и другие.

У пароля существует много других возможностей оказаться слабым, судя по сложности некоторых схем атак; главный принцип в том, чтобы пароль не определялся каким-либо умным шаблоном или личной информацией. Онлайн-сервисы часто предоставляют возможность восстановить пароль, которой может воспользоваться хакер и узнать таким образом пароль. Выбор сложного для угадывания ответа на вопрос поможет защитить пароль.

Взлом паролей

Взлом пароля является одним из распространенных типов атак на информационные системы, использующие аутентификацию по паролю или паре «имя пользователя-пароль». Суть атаки сводится к завладению злоумышленником паролем пользователя, имеющего право входить в систему.

Привлекательность атаки для злоумышленника состоит в том, что при успешном получении пароля он гарантированно получает все права пользователя, учетная запись которого была скомпрометирована, а кроме того вход под существующей учетной записью обычно вызывает меньше подозрений у системных администраторов.

Технически атака может быть реализована двумя способами: многократными попытками прямой аутентификации в системе, либо анализом паролей, полученных иным способом, например перехватом трафика.

При этом могут быть использованы следующие подходы:
  • Прямой перебор. Перебор всех возможных сочетаний допустимых в пароле символов. Например, нередко взламывается пароль «qwerty» так как его очень легко подобрать по первым клавишам на клавиатуре.
  • Подбор по словарю. Метод основан на предположении, что в пароле используются существующие слова какого-либо языка либо их сочетания.
  • Метод социальной инженерии. Основан на предположении, что пользователь использовал в качестве пароля личные сведения, такие как его имя или фамилия, дата рождения и т. п. Например. Вася Пупкин, 31.12.1999 года  рождения, нередко имеет пароль типа «vp31121999» или «vp991231».

Для проведения атаки разработано множество инструментов, например, John the Ripper.

Логотип программы взлома паролей John the Ripper

Полезные ресурсы:


вівторок, 12 січня 2021 р.

Інформаційна безпека

 Откройте презентацию общего доступа "Методы социальной инженерии"



Безопасность информации — состояние защищенности информации , при котором обеспечены её конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные, используемые в информационной системе.

Три составляющие информационной безопасности:

  • Конфиденциальность: свойство информации, связанное с тем, что она не станет доступной и не будет раскрыта для неуполномоченных лиц.
  • Целостность: неизменность информации в процессе ее передачи или хранения.
  • Доступность: свойство информации, определяющее возможность ее получения и использования по требованию уполномоченных лиц.

Меры защиты информации:

1. Технические

  • защита от несанкционированного доступа к системе
  • резервирование особо важных компьютерных подсистем
  • организация вычислительных сетей
  • установка противопожарного оборудования
  • оснащение замками, сигнализациями

2. Организационные
  • охрана вычислительного центра
  • тщательный подбор персонала
  • наличие плана восстановления работоспособности(после выхода из строя)
  • универсальность средств защиты от всех пользователей

3. Правовые
  • разработка норм, устанавливающих ответственность за компьютерные преступления
  • защита авторских прав программистов
  • совершенствование уголовного и гражданского законодательства
Угроза безопасности информационной системы – это возможность события, вследствие которого будет затронута  ее безопасность (т.е. затронута конфиденциальность, доступность, целостность). Осуществление этого события называют реализацией угрозы.

Атака на информационную систему – это попытка реализовать ту или иную угрозу безопасности.

Уязвимость – это такая характеристика системы, которая служит причиной появления той или иной угрозы безопасности

Необходимо обеспечить защиту информации:
  • от сбоев оборудования;
  • от случайной потери или искажения информации, хранящейся в компьютере;
  • от преднамеренного искажения, производимого, например, компьютерными вирусами;
  • от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).
Методы защиты от случайной потери или искажения информации:
  • автоматический запрос на подтверждение команды, приводящей к изменению содержимого какого-либо файла.
  • установка специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;
  • возможность отменить последние действия.
  • разграничение доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы. Защита информации от преднамеренного искажения часто еще называется защитой от вандализма.

Социальная инженерия

Социальная инженерия — это метод управления действиями человека без использования технических средств. 

Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. 

Ввел этот термин осуждённый компьютерный преступник и консультант по безопасности Кевин Митник, заявивший, что для злоумышленника гораздо проще хитростью выудить информацию из системы, чем пытаться взломать её.

Все техники социальной инженерии основаны на особенностях принятия решений людьми, суть которых в том, что человек должен кому-либо доверять в социальной среде воспитания.

Техники социальной инженерии:

Претекстинг — это действие, отработанное по заранее составленному сценарию (претексту). В результате цель должна выдать определённую информацию или совершить определённое действие.

Пример претекстинга с целью взлома аккаунта социальной сети

Пример: злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе

Фишинг — техника, направленная на жульническое получение конфиденциальной информации по сети путем подделки официальных документов или писем.

Пример фишингового сайта


Пример: цель получает письмо от банка или платёжной системы — требующее «проверки» определённой информации Это письмо обычно содержит ссылку на фальшивую веб-страницу, имитирующую официальную, и содержащую форму, требующую ввести конфиденциальную информацию — от домашнего адреса до пин-кода банковской карты.

Троянский конь

Эта техника эксплуатирует любопытство либо алчность цели. На компьютер внедряется троянская программа.

Распространение троянцев под видом ответа на объявление. Это не ссылка, а кнопка "Загрузить вирус"


Пример: злоумышленник отправляет e-mail, содержащий во вложении «клёвый» или «сексуальный» файл, важный апгрейд антивируса или даже свежий компромат на сотрудника.


Методы защиты от социальной инженерии:

Антропогенные методы:
  • Привлечение внимания людей к вопросам безопасности.
  • Осознание пользователями всей серьезности проблемы и принятие политики безопасности системы.
  • Изучение и внедрение необходимых методов и действий для повышения защиты информационного обеспечения

Минус антропогенных методов – они пассивны. Огромный процент пользователей не обращает внимания на предупреждения, даже написанные самым заметным шрифтом
В компьютерной безопасности это явление получило название «проблема пляшущих свинок»

Проблема "пляшущих свинок"


Под проблемой пляшущих свинок подразумевается отношение пользователя к компьютерной безопасности, когда, стремясь получить желаемое, пользователь обычно игнорирует угрозу безопасности/

Учитывая это, безопасность системы должна быть спроектирована так, чтобы не возникало необходимости спрашивать мнение пользователя, часто технически неграмотного/

Термин этот ввели специалисты в области защиты информации Гари Мак-Гроу и Эдвард Фельтен:
«Если дать пользователю выбрать между пляшущими свинками и безопасностью, он выберет пляшущих свинок. Если случайный посетитель, кликая на кнопку, обещающую пляшущих по экрану свиней, получит сообщение о потенциальной опасности данной программы, он не подумает отказываться от пляшущих свиней. Даже если компьютер запросит подтверждения с текстом: «Приложение ПЛЯШУЩИЕ СВИНКИ, возможно, содержит зловредный код, который может нанести необратимый ущерб вашему компьютеру, украсть все ваши сбережения и ослабить способность иметь детей», пользователь нажмет «ОК», не читая. Спустя тридцать секунд он забудет, что такое предупреждение когда-либо существовало»
В ходе исследования фишинга участникам продемонстрировали ряд поддельных сайтов, включая один, имитирующий главную страницу известного банка. «Симпатичный» дизайн, степень детализации и тот факт, что сайт не требовал чересчур много данных, показались убедительными большинству участвующих. Двое (из двадцати) сослались на анимированную заставку с медведем (якобы, «это должно быть не так просто подделать»). Участникам в целом понравилась обаятельная заставка, и многие даже перезагружали страницу, чтобы просмотреть ролик сначала.

Подробнее с методами социальной инженерии в можете познакомиться в видео:


неділя, 10 січня 2021 р.

Ергономіка робочого місця

Недавние исследования показали, что примерно 30% нарушений здоровья, связанных с работой  за компьютером, вызваны не "вредностью" компьютера как такового, а незнанием основных правил работы с ним, а также неправильной организацией рабочего места.


Эргономика - наука о взаимодействии человека и машины. Сегодня одна из главных ее задач - снизить нагрузки на организм человека, связанные с работой на компьютере.

Основные вредные факторы при работе за компьютером:

  • Стесненная поза, сидячее положение в течение длительного времени;
  • Воздействие электромагнитного излучения;
  • Утомление глаз, нагрузка на зрение;
  • Перегрузка суставов кистей;
  • Стресс при потере информации;
  • Психические расстройства

Правильное положение тела при работа за компьютером

Туннельный синдром -это профессиональная болезнь пользователей (синдром запястного канала) развивается, когда высота расположения клавиатуры оказывается заведомо ниже нормы.
Правильное положение руки при работе с мышью


Правильное положение рук при работе с клавиатурой

Пример правильного и неправильного положения за компьютером

«Вредное излучение» компьютера – миф или реальность?

Современные ЖК –мониторы не имеют электронно – лучевой трубки, а значит, не могут быть источником значительного электромагнитного излучения.

Но электронно-лучевая трубка не единственный источник излучения электромагнитных полей. Генерировать излучение может блок питания, а также схемы управления и формирования информации на ЖК- мониторах и другие элементы аппаратного обеспечения.

Что на самом деле приносит вред? Видимое излучение, как показывают данные экспериментов, способствует возникновению близорукости и переутомлению глаз, мигрени и головной боли, компьютерного зрительного синдрома, раздражительности, нервному напряжению и стрессу.

Всему виной – мерцание яркого изображения на экране, вынуждающее глаза постоянно подстраиваться и вызывающее тем самым перенапряжение глазных мышц.

Большое число пользователей (по некоторым данным до 60%) жалуется на усталость, резь и боль в глазах.

Симптомы компьютерного зрительного синдрома:

  • жжение в глазах
  • чувство «песка» под веками
  • боли в области глазниц и лба
  • боли при движении глаз
  • покраснение глазных яблок
  • боли в области шейных позвонков
  • быстрое утомление при работе.

Чтобы избежать КЗС, необходимо правильно оборудовать свое рабочее место и соблюдать правила при работе с мониторами:
  • Расстояние от глаз до монитора должно быть не меньше 60–70 сантиметров
  • Монитор должен стоять примерно на 10 градусов ниже горизонта уровня глаз и не давать бликов
  • В сумерках нужно зажечь дополнительный мягкий свет над рабочим местом
  • Требуется повысить частоту обновления на экране и выбрать оптимальное разрешение
  • Наиболее утомляющая работа -  при вводе информации,    поэтому желательно научиться печатать слепым методом, или печатать не глядя на экран
  • Необходимо также делать 5-10 минутные перерывы после каждого часа работы. В перерыве глаза лучше направить на статичные неярко освещенные – например, посмотреть в окно