четвер, 28 березня 2019 р.

Практична робота. Захист від спаму.




Практична робота 5. 
«Захист інформації в комп’ютері з ОС Windows

Завдання. Самостійно створити презентацію згідно сценарію.
СЦЕНАРІЙ ПРЕЗЕНТАЦІЇ  «Захист інформації в комп’ютері»
Результат пошуку зображень за запитом "види моніторингів стану безпеки інформаційних систем"

Слайд 1. Заголовок(розмір: 44 пт): Захист інформації в комп’ютері.(одразу створіть пароль і збережіть цей файл). Підзаголовок(розмір: 32) пт): П.І.Б учня(-иці), котрий створює презентацію, клас, час та дата створення. Ілюстрації: зразки  програм, що захищають інформацію. Анімація для переходу на 2 слайд.
Слайд 2. Заголовок: Що таке Брандмауер? Текст(розмір: 22 пт): Брандмауер Windows - це вбудований в Microsoft Windows міжмережевий екран, тобто програма, що здійснює захист комп'ютерних мереж. Ілюстрації: схема між мережного екрану. Анімація для переходу на третій слайд.
Слайд 3. Заголовок: Які функції виконує Брандмауер? Текст:  За допомогою брандмауера можна запобігти проникненню на комп'ютер хакерів або зловмисних програм (наприклад, хробаків) через мережу або Інтернет. Крім того, брандмауер запобігає надсиланню зловмисних програм із вашого комп'ютера на інші. Ілюстрації:схема класифікація функцій брандмауера. Анімація переходу на 4 слайд.
Слайд 4. Заголовок: Що таке журнал безпеки?  Текст: У брандмауер Windows вбудований журнал безпеки, який дозволяє фіксувати ip-адреси і інші дані, що відносяться до з'єднань  в домашніх і офісних мережах або в Інтернеті. Можна записувати як успішні підключення, так і пропущені пакети. Це дозволяє відстежувати, коли комп'ютер в мережі підключається, наприклад, до web-сайту. Дана можливість за умовчанням відключена (її може включити системний адміністратор).Ілюстрації: зразок журналу безпеки. Анімація переходу на 5 слайд.
Слайд 5. Заголовок: Які можливості брандмауера?  Текст: Брандмауер Windows не може запобігти виникненню таких проблем: 1)Віруси, які поширюються електронною поштою; 2) Віруси, які поширюються електронною поштою, вкладено до повідомлень електронної пошти; 3)Брандмауер не може визначити вміст електронного повідомлення, тому не захищає від таких типів вірусів.  Слід використовувати антивірусну програму для сканування та видалення підозрілих вкладень електронної пошти перед її відкриттям.  Навіть якщо на комп'ютері встановлено антивірусну програму, не слід відкривати вкладення електронної пошти, якщо є сумніви щодо їх безпечності. Ілюстрації:  схеми перевірки листів на віруси. Анімація для переходу на 6 слайд.
Слайд 6. Заголовок: Як ошукують користувачів електронної скриньки? Текст: Існує багато способів ошукання користувачів комп'ютерів з метою отримання приватної або фінансової інформації, наприклад, пароля банківського рахунку. Зазвичай усе розпочинається з повідомлення електронної пошти, яке схоже на повідомлення з надійного джерела, однак насправді воно перенаправляє одержувача на шахрайський веб-сайт для збирання особистих відомостей. Брандмауери не можуть визначити вміст електронного повідомлення, тому не захищають від таких атак. Ілюстрації:  схеми обману в сфері електронного листування. Анімація для переходу на 7 слайд.
Слайд 7. Заголовок: Яке означення терміну «спам»? Текст: Спам- це масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів. Анімація для переходу на 8 слайд.
Слайд 8. Заголовок: Які є види спаму? Текст:  Види спаму: 1)реклама інформаційної продукції; 2) реклама незаконної продукції; 3)листи про виграш в лотереї;  4) листи з гіперпосиланнями на сумнівні веб-сайти; 5)листи з вірусами; 6) листи релігійного змісту. Ілюстрації: зразок схеми спамного листа. Анімація для переходу на 9 слайд.
Слайд 9. Заголовок: Як маніпулюють спам-рекламою? Текст:  Цей різновид спаму трапляється найчастіше. Деякі компанії рекламують свої товари чи послуги за допомогою спаму.  Вони можуть розсилати його самостійно, але частіше замовляють це тим компаніям (чи особам), які на цьому спеціалізуються. Привабливість такої реклами в її порівняно низькій вартості і досить великому охопленню потенційних клієнтів. Анімація для переходу на 10 слайд.
Слайд 10. Заголовок: Чи розповсюджується відповідальність на спамерів? Текст:  Донедавна зовсім не було законів, які б забороняли чи обмежували таку діяльність. Тепер робляться спроби розробити такі закони, але це досить важко зробити. Складно визначити в законі, яка розсилка законна, а яка ні. Найгірше, що компанія (чи особа), що розсилає спам, може знаходитися в іншій країні. Для того, щоб такі закони були ефективними, необхідно погодити законодавство багатьох країн, що в найближчому майбутньому майже нереально. Проте в США, де такий закон уже прийнятий, є спроби притягнення спамерів до суду. Ілюстрації: зразок схем спамерів для Інтернет-шахрайства. Анімація для переходу на 11 слайд.
Слайд 11. Заголовок: Як спамери виманюють гроші у користувачів? Текст:  Іноді спам використовується для того, щоб виманити гроші в одержувача листа. Найпоширеніший спосіб одержав назву «нігерійські листи», тому що дуже багато таких листів приходило з Нігерії. Такий лист містить повідомлення про те, що одержувач листа може одержати якимось чином велику суму грошей, а відправник може йому в цьому допомогти. Потім відправник листа просить перерахувати йому трохи грошей: наприклад, для оформлення документів чи відкриття рахунку. Виманювання цієї суми і є метою шахраїв. Ілюстрації: зразок схем захисту від Інтернет-шахрайства. Анімація для переходу на 12 слайд.
Слайд 12. Заголовок: Як спамери використовують фішинг? Текст:  Спосіб шахрайства за допомогою спаму одержав назву «фішинг» (англ. phishing від fishing — рибальство).  В цьому разі спамер намагається виманити в одержувача листа номер його кредитних карток чи паролі доступу до електронних платіжних систем тощо.  Такий лист, зазвичай, маскується під офіційне повідомлення від адміністрації банку.  У ньому говориться, що одержувач повинен підтвердити відомості про себе, інакше його рахунок буде заблоковано,  і наводиться адреса сайту, який належить спамерам, із формою, яку треба заповнити. Серед даних, що потрібно повідомити, є й ті, котрі потрібні шахраям. Ілюстрації: зразок схем захисту від фішингу. Анімація для переходу на 13 слайд.
Слайд 13. Заголовок: Як розповсюджуються віруси? Текст:  Комп'ютерні віруси певного типу (поштові хробаки) поширюються за допомогою електронної пошти.  Заразивши черговий комп'ютер, такий хробак шукає в ньому e-mail адреси й розсилає себе за цими адресами. Поштові хробаки часто підставляють випадкові адреси (зі знайдених на зараженому комп'ютері) у поле листа «Від кого». Недосконалі антивірусні програми на інших комп'ютерах відсилають на цю адресу повідомлення про знайдений вірус. У результаті десятки людей одержують повідомлення про те, що вони нібито розсилають віруси, хоча насправді вони не мають до цього жодного стосунку. Анімація для переходу на 14 слайд.
Слайд 14. Заголовок: Як спамери обходять автоматичну фільтрацію листів на спам? Текст:  Для розсилання спаму використовуються підключені до Інтернету погано захищені комп'ютери. Це можуть бути: 1) Сервери, які помилково сконфігуровані так, що дозволяють вільне пересилання пошти (open relay, open proxy). 2)Webmail сервіси, які дозволяють анонімний доступ чи доступ з простою реєстрацією нових користувачів (яку можуть виконати спеціальні програми-роботи). 3) Комп'ютер-зомбі. Деякі спамери використовують відомі уразливості в програмному забезпеченні чи комп'ютерні віруси для того, щоб захопити керування великою кількістю комп'ютерів, підключених до Інтернету і використовувати їх для розсилання спаму. Для ускладнення автоматичної фільтрації спаму повідомлення часто спотворюються - замість букв використовуються схожі цифри, латинські букви замість кирилиці, у випадкових місцях додаються пропуски тощо. Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 15 слайд.
Слайд 15. Заголовок: Які хитрощі застосовують спамери
? Текст:  Застосовуються різні хитрощі для того, щоб переконатися, що повідомлення отримане й прочитане. Серед них: 1) Підтвердження про доставку. Деякі поштові клієнти можуть відправляти його автоматично. 2) Листи з зображеннями, які завантажуються із сайтів, контрольованих спамерами. 3) Посилання на веб-сторінки, на яких пропонується одержати додаткову інформацію. 4) Пропозиція відмінити підписку на цю розсилку, пославши листа на вказану адресу. Якщо спамери одержують підтвердження, що поштова адреса дійсно використовується, потік спаму може багаторазово збільшитися. Ілюстрації: зразок схем рівнів захисту  інформації. Анімація для переходу на 16 слайд.
Слайд 16. Заголовок: Які уберегтися від спаму? Текст:  Боротьба зі спамом Найнадійніший засіб боротьби зі спамом — не дозволити спамерам роздобути вашу електронну адресу.  Це важке завдання, але деякі запобіжні заходи все ж варто вжити.  Не варто без необхідності публікувати адресу електронної пошти на веб-сайтах чи в групах Usenet. Не потрібно реєструватися на підозрілих сайтах. Якщо якийсь корисний сайт вимагає реєстрації, можна вказати спеціально для цього створену адресу. Ніколи не відповідати на спам і не переходити за посиланнями, які містяться в ньому. Цим ви тільки підтвердите, що користуєтеся своєю електронною адресою й будете отримувати ще більше спаму. Вибираючи собі ім'я електронної пошти варто, за можливості, обирати довге й незручне для вгадування ім'я.Ілюстрації: зразок схем рівнів захисту  інформаційної атаки. Анімація для переходу на 17 слайд.
Слайд 17. Заголовок: Дякую за увагу! Текст: Захищайте  свої авторські права! Ілюстрації: фото  авторів презентації.

Результат пошуку зображень за запитом "види моніторингів стану безпеки інформаційних систем"

Цікава інформація: Цукенберг про чотири правила  користування Інтернетом

Його пропозиції  опублікувала  прес-служба компанії. За словами Цукерберга, ці правила дозволять захистити суспільство від масштабних ризиків. а також збережуть свободу вираження. Перше правило стосується стандартизованого підходу до шкідливого контенту. На думку Цукерберга, "весь шкідливий контент неможливо видалити", проте в умовах використання безлічі сервісів обміну даних потрібно "більше стандартизований підхід". Він також наголосив на необхідності захисту виборчого процесу і чесності матеріалів, пов'язаних з виборами. Третім правилом засновник Facebook назвав зміни в області конфіденційності особистих даних, а також можливості перенесення інформації на різні платформи. Ще одне правило - почати дебати з законодавцями по всьому світу про те, що необхідно суспільству і як регулювання інтернету здатне допомогти в цьому. Нагадаємо, в Facebook розповіли, що випадково видалили старі публікації Цукерберг

Джерело: https://life.informator.news/tsukerberh-predlozhyl-chet-re-hlobal-n-kh-pravyla-dlia-rehulyrovanyia-ynterneta/


Додаткова інформація про захист від спаму

Користувачі час від часу змінюють свою адресу, але це зв'язано з очевидними труднощами: потрібно повідомити нову адресу людям, від яких ви хочете отримувати пошту.

Існує програмне забезпечення (ПЗ) для автоматичного визначення спаму (т. зв. фільтри). Воно може застосовуватися кінцевими користувачами або на серверах. Це ПЗ має два основні підходи.

Перший полягає в аналізі змісту листа на основі чого робиться висновок, спам це чи ні. Якщо лист класифікований як спам, він може бути позначений, переміщений в іншу папку або навіть вилучений. Таке ПЗ може працювати як на сервері, так і на комп'ютері клієнта. При такому підході ви не бачите відфільтрованого спаму, але продовжуєте повністю платити витрати, пов'язані з його прийомом, тому що антиспамне ПЗ в будь-якому випадку одержує кожен спамерський лист (затрачаючи ваші гроші), а тільки потім вирішує, показувати його чи ні.

Другий підхід базується на класифікації відправника як спамера, не заглядаючи в текст листа. Для визначення застосовуються різні методи. Це ПЗ може працювати тільки на сервері, який безпосередньо приймає пошту. При такому підході можна зменшити витрати — гроші витрачаються тільки на спілкування зі спамерськими поштовими програмами (тобто на відмову приймати листи) і звертання до інших серверів (якщо такі потрібні) при перевірці. Виграш, однак, не такий великий, як можна було б очікувати. Якщо одержувач відмовляється прийняти лист, спамерська програма намагається обійти захист і відправити його іншим способом. Кожну таку спробу доводитися відбивати окремо, що збільшує навантаження на сервер.

Місце встановлення антиспамного ПЗ (комп'ютер кінцевого користувача чи поштовий сервер, наприклад, провайдера) визначає те, хто буде платити витрати, пов'язані з фільтрацією спаму.

Якщо спам фільтрує кінцевий користувач, то він і буде платити витрати (а можливо й провайдер, якщо пошта «безкоштовна»), тому що буде змушений одержувати всі повідомлення, включно зі спамом.

Якщо спам фільтрує сервер, то користувач не несе витрат, тому що одержує тільки корисну кореспонденцію, а усі витрати лягають на власника сервера.

В даний час використовується кілька методів фільтрації електронної пошти.

Чорні списки
У чорні списки заносяться IP-адреси комп'ютерів, про які відомо, що з них ведеться розсилання спаму. Також широко використовуються списки комп'ютерів, які можна використовувати для розсилання — «відкриті релеї» і «відкриті проксі», а також — списки «діалапів» — клієнтських адрес, на яких не може бути поштових серверів. Можна використовувати локальний список або список який підтримує хтось інший. Завдяки простоті реалізації, широке поширення одержали чорні списки, запит до яких здійснюється через службу DNS. Вони називаються DNSBL (DNS Black List). Цей метод вже не такий ефективний. Спамери знаходять нові комп'ютери для своїх цілей швидше, ніж їх встигають заносити в чорні списки. Крім того, кілька комп'ютерів, що відправляють спам, можуть скомпрометувати весь поштовий домен і тисячі законослухняних користувачів на невизначений час будуть позбавлені можливості відправляти пошту серверам, що використовують такий чорний список.

Авторизація поштових серверів
Були запропоновані різні способи для підтвердження того, що комп'ютер, що відправляє лист, дійсно має на це право (Sender ID, SPF, Caller ID, Yahoo DomainKeys), але вони поки не розповсюджені.

Сірі списки
Метод сірих списків базується на тому, що «поведінка» програмного забезпечення, призначеного для розсилання спаму відрізняється від поведінки звичайних поштових серверів, а саме, спамерські програми не намагаються повторно відправити лист при виникненні тимчасової помилки, як того вимагає протокол SMTP.

Спочатку всі невідомі сервери заносяться в «сірий список» і листи від них не приймаються. Серверові відправника повертається код тимчасової помилки, тому, звичайні листи (не спам) не втрачаються, а тільки затримується їхня доставка (вони залишаються в черзі на сервері відправника і доставляються при наступній спробі). Якщо сервер поводиться так, як очікувалося, він автоматично переноситься в білий список і наступні листи приймаються без затримки.

Цей метод в наш час дозволяє відсіяти до 90 % спаму, практично без ризику втратити важливі листи. Однак він теж не бездоганний.

Можуть помилково відсіватися листи з серверів, які не виконують рекомендації протоколу SMTP, наприклад, розсилки з сайтів новин.
Затримка при доставці листа може досягати півгодини (а іноді й більше), що неприйнятно для термінової кореспонденції. Цей недолік компенсується тим, що затримка вноситься тільки при відправці першого листа з раніше невідомої адреси.
Великі поштові служби використовують кілька серверів, з різними ІР-адресами, більш того, можлива ситуація, коли кілька серверів по-черзі намагаються відправити той самий лист. Це може привести до дуже великих затримок при доставці листів.
Спамерські програми можуть удосконалюватися. Підтримка повторної посилки повідомлення реалізується досить легко і цілком нівелює даний вид захисту.
Статистичні методи фільтрації спаму
Ці методи використовують статистичний аналіз змісту листа для прийняття рішення, чи є він спамом. Найбільшого успіху удалося досягти за допомогою алгоритмів, заснованих на теоремі Байеса. Для роботи цих методів потрібне «навчання» фільтрів, тобто потрібно використовувати розсортовані вручну листи для виявлення статистичних особливостей нормальних листів і спаму. Після навчання на досить великій вибірці, вдається розпізнати до 95-97 % спаму.

Інші методи
Жорсткі вимоги до листів і відправників, наприклад — відмова прийому листів із заздалегідь неправильною зворотною адресою (листи з неіснуючих доменів), перевірка доменного імені за ІР-адресою комп'ютера, з якого прийшов лист тощо. Дані заходи застаріли, відсівається тільки найпримітивніший спам — невелика кількість повідомлень. Але не нульова, тому застосування все ще має сенс.
Системи типу Виклик-Відповідь
Настроювання вибіркового скачування листів у TheBat «на льоту»
Спам у популярній культурі
Надзвичайна спамерська активність на території СНД в 2002—2003 дала життя цілій серії анекдотів про спам та спамерів. Найвідоміший з них: Вчора був убитий відомий спамер. У списку підозрюваних 500 млн адрес. Через декілька місяців після появи анекдота у стрічках новин з'явилась інформація про вбивство найвідомішого російського спамера Вардана Кушніра, керівника «Центру розмовної англійської мови». Проте, за версією слідства, Кушнір був вбитий під час пограбування.



Активно вивчаємо мову розмітки для веб-сторінок HTML

Немає коментарів:

Дописати коментар