Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛР-24_Безпека.doc
Скачиваний:
1
Добавлен:
31.08.2019
Размер:
93.18 Кб
Скачать

Лабораторна робота №___

Тема: Настроювання параметрів безпеки браузера. Настроювання та використання брандмауера

Мета: Навчитись настроювати брандмауер, вибирати режим автоматичного оновлення системи, задавати параметри безпеки браузера Internet Explorer.

Теоретичні відомості Загрози, пов'язані з Інтернетом

Інтернет охоплює майже весь світ, тому ця мережа доступна й для тих, хто має далеко не найкращі наміри. Проблема полягає ще й у тому, що після підключення комп'ютера до мережі, особливо до Інтернету, виникає ризик доступу зловмисника до інформації цього комп'ютера та її подальшого використання для атак на інші комп'ютерні системи.

Основні загрози, що походять з Інтернету: хакери; шпигунські програми; віруси; шкідливі програми.

Як же захистити себе від усіх цих небезпек? Перше, що потрібно робити, — це встановити спеціальні захисні програми. Сьогодні вважають, що найнадійніше спільно використовувати антивірусну програму та брандмаузер (про це йтиметься далі). Потрібно також час від часу (не рідше одного разу на тиждень) оновлювати антивірусну базу. Крім того, корпорація Місrosoft постійно працює над поліпшенням операційної системи Windows ХР й випускає пакети оновлень, встановлення яких підвищує загальну захищеність комп'ютера зменшує можливість несанкціонованого доступу до нього. Кожен користувач Інтернету має добре знати про основні джерела небезпек, які йому загрожують. Розглянемо їх докладніше.

Хакери

Спочатку слово «хакер» було жаргонною назвою комп'ютерного ентузіаста, проте згодом воно набуло негативного значення. Тепер так називають людину, яка без дозволу проникає до чужої комп'ютерної системи, щоб викрасти, пошкодити чи знищити дані. Хакери потрапляють у чужі системи в різні способи. Найпоширеніші з них такі.

    • Трояни. Ці програми називають також «троянськими кіньми». Йдеться про шкідливі програми, які розповсюджують обманом. Наприклад, може надійти електронний лист, у якому буде сказано, що вкладена в нього програма виконує певну корисну функцію. Якщо ж запустити її на виконання, комп'ютер буде заражено. Трояни відкривають хакерам доступ до системи, можуть спричинити руйнування даних та виконання інших небажаних програм.

    • Перевантаження сайту чи мережі. Генеруючи велику кількість запитів довільного змісту до певного сайту або мережі, хакер збільшує їх робоче навантаження, через що цей сайт або мережа не можуть нормально функціонувати.

    • Підміна адрес. Хакер підмінює адреси сайтів так, що коли користувач уводить у браузері певну адресу, його переспрямовують до зовсім іншої веб-сторінки. Іноді на такому альтернативному сайті міститься негативна інформація про власника сайту, який збирався відвідати користувач.

    • Аналіз пакетів. За допомогою спеціальної програми хакер читає інформацію, що міститься в пакетах, які передаються мережею. Загалом аналізатори пакетів призначені для контролю за мережею, проте хакери їх також використовують для несанкціонованого збирання інформації,

    • Соціотехніка. Цей термін використовують на позначення шахрайських дій, спрямованих на одержання інформації, що дає змогу проникнути до певної системи та даних, які в ній розміщено. Зазвичай хакери грають на довірі людини, використовуючи для цього сфальсифіковані сайти та фіктивні електронні повідомлення від імені реальних компаній із проханням надати особисту інформацію.

    • Підміна веб-сторінки. Хакер одержує доступ до сайту й змінює на ньому певну веб-сторінку, після чого там відображується інша інформація.