Avast пишет что роутер уязвим, инфицирован, настроен неправильно. Какие бывает сетевые угрозы: разбираем по порядку

Интернет - это безграничный мир информации, который дает широкие возможности для общения, обучения, организации работы и отдыха и в то же время представляет собой огромную, ежедневно пополняющуюся базу данных, которая содержит интересную для злоумышленников информацию о пользователях. Существует два основных вида угроз, которым могут подвергаться пользователи: технические и социальная инженерия.

Материалы по теме

Основными техническими угрозами для пользователей являются вредоносные программы, ботнеты и и DoS и DDoS-атаки.

Угроза - это потенциально возможное событие, действие, которое посредством воздействия на объект защиты может привести к нанесению ущерба.

Вредоносные программы

Цель вредоносных программ – причинить ущерб компьютеру, серверу или компьютерной сети. Они могут, например, испортить, украсть или стереть данные, хранящиеся на компьютере, замедлить или полностью остановить работу устройства. Вредоносные программы часто «прячутся» в письмах и сообщениях с заманчивыми предложениями от неизвестных лиц и компаний, в страницах новостных сайтов или других популярных ресурсах, которые содержат уязвимости. Пользователи заходят на эти сайты, и вредоносные программы незаметно проникают на компьютер.

Также вредоносные программы распространяются через электронную почту, съемные носители информации или скачанные из Интернета файлы. Файлы или ссылки, присланные по электронной почте, могут подвергать устройство заражению.

К вредоносным программам относятся вирусы, черви, троянские программы.

Вирус – разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликации) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. Лежащий в виде зараженного файла на диске вирус не опасен до тех пор, пока его не открыть или не запустить. Он начинает действовать только тогда, когда пользователь его активирует. Вирусы разработаны, чтобы копировать себя, заражая компьютеры, при этом обычно они уничтожают файлы.

Черви – это разновидность вирусов. Они полностью оправдывают свое название, поскольку распространяются путем «переползания» из устройства в устройство. Так же, как и вирусы, они представляют собой саморазмножающиеся программы, но в отличие от вирусов, червю не нужна помощь пользователя, чтобы распространиться. Он сам находит лазейку.

Троянские программы – вредоносные программы, которые целенаправленно внедряются злоумышленниками для сбора информации, ее разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Внешне троянские программы выглядят как легальные программные продукты и не вызывают подозрений. В отличие от вирусов, они полностью готовы к выполнению своих функций. На это и делается расчет злоумышленников: их задача – сделать такую программу, которую пользователи не побоятся запускать и использовать.

Злоумышленники могут заражать компьютер, чтобы сделать его частью ботнета – сети из зараженных устройств, расположенных по всему миру. Крупные ботнеты могут включать в себя десятки и сотни тысяч компьютеров. Пользователи часто даже не догадываются, что их компьютеры заражены вредоносными программами и используются злоумышленниками. Ботнеты создаются путем рассылки разными способами вредоносных программ, а зараженные машины в дальнейшем регулярно получают команды от администратора ботнета, так что оказывается возможным организовать согласованные действия компьютеров-ботов по атаке других устройств и ресурсов.

DoS и DDoS атаки

DoS-атака (отказ в обслуживании) – это атака, приводящая к парализации работы сервера или персонального компьютера вследствие огромного количества запросов, с высокой скоростью поступающих на атакуемый ресурс.

Суть DoS-атаки заключается в том, что злоумышленник пытается сделать временно недоступным конкретный сервер, перегрузить сеть, процессор или переполнить диск. Цель атаки – просто вывести компьютер из строя, а не получить информацию, захватить все ресурсы компьютера-жертвы, чтобы другие пользователи не имели к ним доступа. К ресурсам относятся: память, процессорное время, дисковое пространство, сетевые ресурсы и т. д.


Осуществить DoS-атаку можно двумя способами.

При первом способе для DoS-атаки используется уязвимость программного обеспечения, установленного на атакуемом компьютере. Уязвимость позволяет вызвать определенную критическую ошибку, которая приведет к нарушению работоспособности системы.

При втором способе атака осуществляется при помощи одновременной отсылки большого количества пакетов информации на атакуемый компьютер, что вызывает перегрузку сети.

Если подобная атака проводится одновременно сразу с большого числа компьютеров, то в этом случае говорят о DDoS-атаке.

DDoS-атака (распределенный отказ в обслуживании) – это разновидность DoS-атаки, которая организуется при помощи очень большого числа компьютеров, благодаря чему атаке могут быть подвержены сервера даже с очень большой пропускной способностью Интернет-каналов.


Для организации DDoS-атак злоумышленники используют ботнет – специальную сеть компьютеров, зараженных особым видом вирусов. Каждым таким компьютером злоумышленник может управлять удаленно, без ведома владельца. При помощи вируса или программы, искусно маскирующейся под легальную, на компьютер-жертву устанавливается вредоносный программный код, который не распознается антивирусом и работает в фоновом режиме. В нужный момент по команде владельца ботнета такая программа активизируется и начинает отправлять запросы на атакуемый сервер, в результате чего заполняется канал связи между сервисом, на который проводится атака, и Интернет-провайдером и сервер перестает работать.

Социальная инженерия

Большинство злоумышленников полагается не только на технологии, но и на человеческие слабости, используя при этом социальную инженерию . Этот сложный термин обозначает способ получать нужную информацию не с помощью технических возможностей, а путем обыкновенного обмана, хитрости. Социальные инженеры применяют психологические методы воздействия на людей через электронную почту, социальные сети и службы мгновенного обмена сообщениями. В результате их умелой работы пользователи добровольно выдают свои данные, не всегда понимая, что их обманули.

Мошеннические сообщения чаще всего содержат угрозы, например, закрытия пользовательских банковских счетов, обещания огромного выигрыша с минимальными усилиями или вовсе без них, запросы о добровольных пожертвованиях от лица благотворительных организаций. Например, сообщение от злоумышленника может выглядеть так: «Ваш аккаунт заблокирован. Чтобы восстановить доступ к нему, необходимо подтвердить следующие данные: номер телефона, электронную почту и пароль. Присылайте их по такому-то электронному адресу». Чаще всего злоумышленники не оставляют пользователю времени для размышлений, например, просят заплатить в день получения письма.

Фишинг

Фишинг является наиболее популярным способом атаки на пользователей и одним из методов социальной инженерии. Он представляет собой особый вид Интернет-мошенничества. Цель фишинга – получение доступа к конфиденциальным данным, таким как адрес, телефон, номера кредитных карт, логины и пароли, путем использования поддельных веб-страниц. Часто фишинговая атака происходит следующим образом: на электронную почту приходит письмо с просьбой войти в систему Интернет-банкинга от имени якобы сотрудника банка. Письмо содержит ссылку на ложный сайт, который трудно отличить от настоящего. Пользователь вводит личные данные на поддельном сайте, а злоумышленник перехватывает их. Завладев персональными данными, он может, например, получить кредит на имя пользователя, вывести деньги с его счета и расплатиться его кредитными картами, снять деньги с его счетов или создать копию пластиковой карты и с ее помощью снять деньги в любом месте мира.

Ложные антивирусы и программы для обеспечения безопасности.

Злоумышленники часто распространяют вредоносные программы под видом антивирусов. Эти программы генерируют уведомления, которые, как правило, содержат предупреждение о том, что компьютер якобы заражен, и рекомендацию пройти по указанной ссылке для успешного лечения, загрузить с нее файл обновления и запустить его. Часто уведомления маскируются под сообщения из законных источников, таких как компании, выпускающие антивирусное программное обеспечение. Источниками распространения ложных антивирусов являются электронная почта, онлайн-объявления, социальные сети и даже всплывающие окна на компьютере, которые имитируют системные сообщения.

Подмена обратного адреса

Хорошо известно, что пользователи гораздо больше доверяют сообщениям, полученным от знакомых, и с большей вероятностью откроют их, не ожидая подвоха. Злоумышленники пользуются этим и подделывают обратный адрес на знакомый пользователю, чтобы обманом заманить его на сайт, содержащий вредоносную программу, или выведать персональные данные. Жертвами собственной доверчивости часто становятся, например, клиенты Интернет-банков

Способы защиты от угроз в Интернете

Существует много видов и способов атак, но также есть и достаточное количество способов защиты от них. При работе в Интернете рекомендуется выполнять следующие требования:

Пользуйтесь паролями

Для создания сложного пароля необходимо использовать сочетание не менее восьми символов. Желательно, чтобы пароль включал в себя символы верхнего и нижнего регистров, цифры и специальные символы. Пароль не должен повторять прошлые пароли, а также содержать даты, имена, номера телефонов и подобную информацию, которая может быть легко угадана.

Работайте на компьютере под учетной записью с ограниченными правами

Перед началом работы в операционной системе рекомендуется создать пользовательскую учетную запись для повседневной работы на компьютере и использовать ее вместо учетной записи администратора. Пользовательская учетная запись позволяет выполнять те же самые действия, что и учетная запись администратора, однако при попытке внести изменения в параметры операционной системы или установить новое программное обеспечение будет запрошен пароль администратора. Это снижает риски случайного удаления или изменения важных системных настроек, а также заражения компьютера вредоносными программами.

Используйте шифрование данных

Шифрование данных – это дополнительный способ защитить важную информацию от посторонних пользователей. Специальные криптографические программы кодируют данные, чтобы прочитать их мог только тот пользователь, который обладает ключом для расшифровки. Во многих операционных системах есть встроенные средства шифрования. Например, в Windows 7 для защиты всех файлов, хранящихся на диске операционной системы и на внутренних жестких дисках, используется шифрование дисков BitLocker, а для защиты файлов, хранящихся на внешних жестких дисках, USB-устройствах, используется BitLocker To Go.

Регулярно выполняйте обновления программного обеспечения

Регулярно и своевременно обновляйте программное обеспечение, в том числе операционную систему и все используемые приложения. Удобнее всего установить режим автоматического обновления, который позволит проводить все работы в фоновом режиме. Настоятельно рекомендуется скачивать обновления только с сайтов производителей программ.

Используйте и регулярно обновляйте антивирусные программы

Для защиты системы от возможных онлайн-угроз. Антивирус является ключевым компонентом защиты от вредоносных программ. Его обязательно нужно установить и регулярно обновлять, чтобы помогать ему бороться с новыми вредоносными программами, число которых увеличивается с каждым днем. Современные антивирусные программы, как правило, производят обновление антивирусных баз автоматически. Они выполняют сканирование важнейших системных областей и контролируют все возможные пути вторжения вирусов, такие как вложения электронной почты и потенциально опасные веб-сайты, в фоновом режиме, не мешая работе пользователя. Антивирус должен быть всегда включен: отключать его настоятельно не рекомендуется. Старайтесь также проверять на наличие вирусов все съемные носители.

Используйте межсетевой экран

Межсетевой экран, или брандмауэр, – это специальный фильтр, задача которого – контролировать проходящие через него сетевые пакеты в соответствии с заданными правилами. Межсетевой экран работает следующим образом: он отслеживает процессы обмена данными между устройством и Интернетом и проверяет все данные, получаемые из сети или отправляемые туда. При необходимости он блокирует сетевые атаки и препятствует тайной отправке персональных данных в Интернет. Межсетевой экран не позволяет проникнуть информации, вызывающей подозрение, и не выпускает из системы важную информацию.

Смартфоны, планшеты, компьютеры - мы считаем их основным элементом нашей действительности. Мы используем их в работе, для игр, для учебы, управления банковскими счетами, мы платим по счетам, мы проверяем электронную почту, делаем покупки ...

Можно так перечислять практически бесконечно, но всё сводится к одному - с их помощью мы передаем целый ряд важных данных, которые, если попадут в чужие руки, могут привести к критической ситуации.

Потеря памятных фотографий или копии научной работы, в этом случае наименьшая из наших проблем. Если под удар попадают наши сбережения или электронный ящик, с помощью которой мы передаем важную корреспонденцию, то угроза приобретает более зловещий характер. И хотя россияне понимают, что в сеть интернет кишит от угроз, часто они не принимают никаких мер, чтобы должным образом защитить себя .

По данным исследования, проведенного по просьбе Intel, только каждый пятый пользователей использует платную, расширенную защиту и это несмотря на то, что до 93% из нас становились жертвой компьютерного вируса .

Даже в случае смартфонов, где осознание опасности очень высоко (96%), до ⅓ опрошенных не имели даже понятия, установлен ли на их устройстве какой-либо пакет защиты, учитывая, что 55% интернет-пользователей подключается к сети с помощью смартфонов, это воспринимается очень удивительным.

Тот факт, что мы боимся сетевых угроз (82% опрошенных), редко когда выливается в конкретные действия. Многое указывает на то, что мы просто не обращаем достаточного внимания на сохранение конфиденциальности собственных данных... а ведь надо. Ибо список угроз очень длинный.

Вредоносные программы - угроза для компьютера

Безусловно, вредоносные программы наиболее часто упоминались среди всех сетевых опасностей. И не без оснований - в конце концов, это самая популярная „форма действий“ среди людей, желающих навредить другим пользователям.

Правильная защита требует постоянного обновления антивирусной программой базы данных - новые типы вредоносных программ, возникают практически каждый день. От обычных удаленных средств управления оборудования, передающих контроль над компьютером другому человеку, и заканчивая бесчисленным множеством вирусов и троянский программ. А к этому следует добавить черви, руткиты или клавиатурных шпионов, которых часто невозможно обнаружить традиционными методами.

Пароли сохраненные в браузере

Одна из самых полезных функций веб-браузеров также представляет угрозу. Учитывая удобство и значительную экономию времени, ей пользуются практически все, но в ситуации, когда телефон или компьютер попадет в чужие руки, у нас появляются серьёзные проблемы, а вор, без каких-либо усилий, может войти на наш почтовый ящик или аккаунт социальной сети.

Означает ли это, что безопаснее было бы вообще не использовать запоминание паролей? Конечно, нет - достаточно иметь надежный менеджер паролей , который сам по себе является дополнительным средством безопасности.

Фишинг и фарминг - угроза для доверчивых

Фишинг - это всё более популярный тип интернет-мошенничества, с помощью которого пытаются получить конфиденциальные данные от пользователей, чтобы затем использовать, например, для получения контроля над банковским счетом.

Попытки вытянуть ключевую информацию очень часто принимают форму поддельных писем - от почты России, банка или другой организации, которой большинство пользователей доверяет. С угрозами этого типа имели в своей жизни дело почти 60% пользователей. Те, кто не могут отличить поддельные сообщения от реальных (по данным исследования Intel до 15% российских интернет-пользователей) очень падки на такого рода действия.

А что с фармингом? Это, в свою очередь, более развитая и часто труднее различимая форма фишинга, использующая подлинные адреса учреждений, но перенаправляющая на поддельные копии страниц.

Единственным полностью надежной защитой в этом случае будет актуальная база вирусов в вашем программном обеспечении и самостоятельная проверка сертификации сайта.

Спам - информационная угроза

В этом случае гораздо реже речь идет о прямой угрозе для данных на смартфоне или компьютере (хотя в некоторых случаях, конечно же, она существует), а более разочарование, которым сопровождается использование электронной почты.

Почтовые сервисы Интернета, конечно, имеют основные фильтры, но все равно иногда что-то попадает в ящик. 80% интернет-пользователей регулярно использует почтовый ящик и ни одного из них не нужно, наверное, убеждать, сколь вреден спам.

Проблема исчезает, если мы используем передовые защитные пакеты, а также имеем лицензию на его мобильную версию.

Сети ботнет

Это тип опасности, о которой мы часто даже не отдаем себе отчета. Его присутствие практически незаметно, он не вредит, ибо имеет совершенно другую задачу. Он использует вычислительные мощности зараженных компьютеров, например, для рассылки спама или атак на выбранные сервера.

Надежная защита

Список опасностей гораздо больше и что ещё хуже - постоянно расширяется. Каждая из них представляет собой, однако, действительно серьезную угрозу, которая из-за невнимательности пользователя может привести к ситуации, в которой он теряет доступ к критически важным данным.

Самое важное, в любом случае, использование технологий и решений, дающих нам уверенность, что хранящиеся на дисках или сети данные надежно защищены. Хотя даже самый полный пакет не освобождает нас от необходимости сохранения здравого смысла при работе в сети интернет.

Как часто мы сталкиваемся с проблемой безопасности нашего компьютера, когда дело касается интернета. Угроз со стороны Всемирной паутины множество. И уж тем более, если за компьютером неопытный пользователь. Ведь с развитием интернет-технологий параллельно развиваются и различного рода интернет угрозы. К ним относятся вирусные программы, спамы, и так далее. Поэтому в наших интересах уметь распознавать и предупреждать вред, который может быть нанесен важным программам или операционной системе в целом, сохранив при этом время и финансовые ресурсы, которые впоследствии могут быть потрачены на восстановление данных.

Фишинг

К наиболее опасным интернет угрозам относится фишинг. Это вид интернет мошенничества, который основывается на получении доступа к личным данным. Происходить это может через электронные письма, отправленные якобы от известной компании. В результате пользователь, ничего не подозревая, переходит по ссылке, указанной в письме, и попадает на сайт, на котором просят предоставить свои данные. Таким образом, мошенники получают конфиденциальные данные человека. Поэтому будьте бдительны и не оставляйте свои личные данные, если не уверены в надежности ресурса.

Вирусы

Самыми распространенными являются вирусные программы. В зависимости от вида, нанести вред компьютеру они могут разный. Одни влияют на работу программного обеспечения, другие крадут логины и пароли, третьи рассылают спам с Вашего IP адреса, а четвертые используют Ваш компьютер для проведения сетевых атак.

Элементарные правила безопасности

К обязательным средствам защиты компьютера относятся , желательно лицензированные или с часто обновляемой вирусной базой. Можно отметить, что такой программой Вы обезопаситесь и при отсутствии доступа к интернету, если, конечно, не хотите, чтобы Вам преподнесли «подарок» на съемном носителе. Для дополнительной защиты используйте сетевые экраны и программы для фильтрации спама. Не мало важно вовремя обновлять программное обеспечение, которое Вы используете. И придерживайтесь таких рекомендаций:

  • не скачивайте неизвестные файлы;
  • не переходите по подозрительным ссылкам;
  • не используйте простые и короткие пароли;
  • не предоставляйте пароли никому;
  • не посещайте сайты сомнительного содержания;
  • будьте внимательны при использовании интернета в общественных местах, поскольку велика вероятность того, что Ваш пароль будет украден.








































Включить эффекты

1 из 41

Отключить эффекты

Смотреть похожие

Код для вставки

ВКонтакте

Одноклассники

Телеграм

Рецензии

Добавить свою рецензию


Аннотация к презентации

Презентация на тему "Безопасность в сети Интернет" подготовлена к уроку информатики в одиннадцатом классе. Разработка знакомит с основными видами угроз компьютеру при работе во всемирной паутине, учит избегать возможных проблем, воспитывает правовую грамотность учеников, рассказывая об уголовной ответственности за умышленное применение вирусных программ. Ознакомиться с материалами будет полезно любому начинающему пользователю.

Интернет
Самые опасные угрозы
Вирусы
Правовой ликбез
Физкультминутка
Борьба с сетевыми угрозами.

    Формат

    pptx (powerpoint)

    Количество слайдов

    Медведева Ю.А.

    Аудитория

    Слова

    Конспект

    Присутствует

    Предназначение

    • Для проведения урока учителем

Слайд 1

  • Презентацию подготовила:
  • мастер производственного обучения
  • ГБОУ НПО ПЛ №114 МО
  • г. Орехово-Зуево
  • Медведева Юлия Алексеевна

Слайд 2

Интернет

Интернет

Слайд 3

Самые опасные угрозы сети Интернет

  • Слайд 4

    Вирус

    Компью́терный ви́рус

    Слайд 5

    Классификация

    В настоящее время не существует единой системы классификации и именования вирусов.

    Принято разделять вирусы на следующие группы.

    Слайд 6

    По поражаемым объектам

  • Слайд 9

    Скриптовые вирусы

    Слайд 11

    Вирусы, поражающие исходный код

    Слайд 12

  • Слайд 13

    Microsoft Windows

    Слайд 14

    ПО ТЕХНОЛОГИЯМ, ИСПОЛЬЗУЕМЫМ ВИРУСОМ

    Слайд 15

    Полиморфные вирусы

    Слайд 16

    Стелс-вирусы

    Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т.д.)

    Слайд 17

    Руткит

    Слайд 18

    ==

    ПО ЯЗЫКУ,НА КОТОРОМ НАПИСАН ВИРУС

    Слайд 19

    ассемблер

    скриптовый язык

    Слайд 20

    Слайд 21

    Бэкдоры

    Слайд 22

    Кейлоггеры

    Модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов.

    Слайд 23

    Шпионы

    Слайд 24

    Ботнеты

    Слайд 25

    ПРАВОВОЙ ЛИКБЕЗ

  • Слайд 26

    Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273)

    Слайд 27

    Существует Доктрина информационной безопасности РФ, согласно которой в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

  • Слайд 28

    Физкультминутка

    • Мы все вместе улыбнемся,
    • Подмигнем слегка друг другу,
    • Вправо, влево повернемся
    • И кивнем затем по кругу.
    • Все идеи победили,
    • Вверх взметнулись наши руки.
    • Груз забот с себя стряхнули
    • И продолжим путь науки.
  • Слайд 29

    борьба с сетевыми угрозами

  • Слайд 30

    Установите комплексную систему защиты

    • Установка обычного антивируса – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрволл, антиспам – фильтр и еще пару – тройку модулей для полной защиты вашего компьютера.
    • Новые вирусы появляются ежедневно, поэтому не забывайте регулярно обновлять базы сигнатур, лучше всего настроить программу на автоматическое обновление.
  • Слайд 31

    Будьте осторожныс электронной почтой

    • Не стоит передавать какую-либо важную информацию через электронную почту.
    • Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения.
    • Программы Microsoft Outlookи Windows Mail помогают блокировать потенциально опасные вложения.
  • Слайд 32

    Пользуйтесь браузерами MozillaFirefox, GoogleChrome и AppleSafari!

    • Большинство червей и вредоносных скриптов ориентированы под Internet Explorer и Opera.
    • IE до сих пор удерживает первую строчку в рейтинге популярности, но лишь потому, что он встроен в Windows.
    • Opera очень популярна в России из-за ее призрачного удобства и реально большого числа настроек.
    • Уровень безопасности сильно хромает как у одного, так и у второго браузера, поэтому лучше им и не пользоваться вовсе.
  • Слайд 33

    Обновляйте операционную систему Windows

    • Постоянно обновляйте операционную систему Windows.
    • Корпорация Microsoft периодически выпускает специальные обновления безопасности, которые могут помочь защитить компьютер.
    • Эти обновления могут предотвратить вирусные и другие атаки на компьютер, закрывая потенциально опасные точки входа.
  • Слайд 34

    Не отправляйтеSMS-сообщения

  • Слайд 35

    Пользуйтесь лицензионным программным обеспечением

    • Если вы скачиваете пиратские версии программ или свеженький взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить вирус на свой компьютер.
    • Причем, чем программа популярнее, тем выше такая вероятность.
  • Слайд 36

    Используйте брандмауэр

    • Используйте брандмауэр Windows или другой брандмауэр, оповещающий о наличии подозрительной активности при попытке вируса или червя подключиться к компьютеру.
    • Он также позволяет запретить вирусам, червям и хакерам загружать потенциально опасные программы на компьютер.
  • Слайд 37

    Используйте сложные пароли

    • Как утверждает статистика, 80% всех паролей - это простые слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. Такие пароли сильно облегчают работу взломщикам.
    • В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов - 2-4 часа, но чтобы взломать семисимвольный пароль, потребуется 2-4 года.
    • Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.
  • Слайд 38

    Делайте резервные копии

    • При малейшей угрозе ценная информация с вашего компьютера может быть удалена, а что ещё хуже – похищена.
    • Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве –флеш-карте, оптическом диске, переносном жестком диске.
  • Слайд 39

    Функция «Родительский контроль» обезопасит вас

  • Слайд 40

    Спасибо за внимание

    • Использованы материалы:
    • Википедия – свободная энциклопедия Компьютерный_вирус
    • Безопасный компьютер и Интернет для детей: новая программа повышения квалификации преподавателей АПКиППРО //Microsoft в образовании. - [Электронный ресурс]. - Электрон. дан. – cop. 2008 – Режим доступа:
  • Слайд 41

    Использованы изображения

  • Посмотреть все слайды

    Конспект

    Класс: 11 класс

    Цель урока

    Задачи:

    Образовательная:

    Развивающая:

    Воспитательная:

    Здоровьесберегающая:

    Дидактические основы урока :

    Методы обучения:

    Тип урока: объяснение нового материала;

    Оборудование:

    План урока:

    Введение в тему (3-5 мин.);

    Физкультминутка (1 мин.);

    Итог урока (2-3 мин.);

    Ход урока:

    краткий план деятельности.

    Введение в тему, 3-5 мин.:

    (Слайд 2) Интернет – это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов.

    Вредоносные программы

    Кража информации

    Халатность сотрудников

    Хакерские атаки

    Финансовое мошенничество

    Аппаратные и программные сбои

    Компью́терный ви́рус - разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация).

    Классификация (Слайд 5)

    По поражаемым объектам (Слайд 6-11)

    Загрузочные вирусы.

    Скриптовые вирусы. Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты.

    Макровирусы.

    Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты.

    (Слайд 12-13)

    Microsoft Windows

    (Слайд 14-17)

    Полиморфные вирусы. Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код.

    Стелс-вирусы.

    Руткит. Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

    (Слайд 18-19)

    ассемблер

    высокоуровневый язык программирования

    скриптовый язык

    (Слайд 20-24)

    Бэкдоры. Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе

    Шпионы. Spyware - программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.

    Ботнеты. Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами - автономным программным обеспечением.Обычно используются для нелегальной или неодобряемой деятельности - рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

    Физкультминутка (1 мин)

    Мы все вместе улыбнемся,

    Подмигнем слегка друг другу,

    Вправо, влево повернемся

    И кивнем затем по кругу.

    Все идеи победили,

    Вверх взметнулись наши руки.

    Груз забот с себя стряхнули

    И продолжим путь науки.

    (Слайд 30)

    (Слайд 31)

    (Слайд 32)

    (Слайд 33)

    (Слайд 34)

    Сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.

    При отправке SMS, в лучшем случае, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус.

    Поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации.

    Пользуйтесь лицензионным ПО. (Слайд 35)

    Лицензионные программы избавят Вас от подобной угрозы!

    Используйте брандмауэр. (Слайд 36)

    Используйте сложные пароли. (Слайд 37)

    Делайте резервные копии. (Слайд 38)

    (Слайд 39)

    Для детской психики Интернет – это постоянная угроза получения психологической травмы и риск оказаться жертвой преступников.

    Не стремитесь утаивать от родителей круг тем, которые вы обсуждает в сети, и новых Интернет-знакомых, это поможет вам реально оценивать информацию, которую вы видите в сети и не стать жертвой обмана.

    Займите места за компьютером.

    Административному кодексу

    Трудовому кодексу

    Уголовному кодексу

    Гражданскому кодексу

    По поражаемым объектам

    По поражаемым операционным системам и платформам

    По дополнительной вредоносной функциональности

    Internet Explorer

    Отправлять электронные письма

    Отправить SMS сообщение

    Перезагрузить компьютер

    Не отправлять SMS сообщение

    Трудовому кодексу РФ

    Конвенции о правах ребенка

    Перезагрузить компьютер

    Отформатировать жесткий диск

    Выключить компьютер.

    Итог урока (2-3 мин.);

    Выставление оценок.

    Домашнее задание.

    Использованы материалы:

    Мельников В.П. Информационная безопасность и защита информации: учеб.пособие для студентов высших учебных заведений; 3-е изд., стер.-М.: Издательский центр «Академия», 2008. – 336 с.

    Тема урока: «Безопасность в сети Интернет»

    Класс: 11 класс

    Цель урока : изучить опасные угрозы сети Интернет и методы борьбы с ними;

    Задачи:

    Образовательная: познакомиться с понятием «Интернет», «Вирус», изучить приемы безопасности при работе в сети Интернет;

    Развивающая: развитие интереса к предмету, информационной культуры; формирование приёмов логического мышления; развитие способность анализировать и обобщать, делать выводы;

    Воспитательная: воспитание аккуратности, точности, самостоятельности, привитие навыки групповой работы, сотрудничества;

    Здоровьесберегающая: соблюдение санитарных норм при работе с компьютером, соблюдение правил техники безопасности, оптимальное сочетание форм и методов, применяемых на уроке;

    Предварительная подготовка учащихся : материал, изученный на предыдущих уроках информатики;

    Предварительная подготовка учителя: изучение материала урока, написание конспекта, создание презентации, создание теста, подготовка видеофрагмента;

    Дидактические основы урока :

    Методы обучения: словесные, наглядные, практические.

    Тип урока: объяснение нового материала;

    Формы учебной работы учащихся: фронтальная, индивидуальная работа.

    Оборудование: ПК, проектор, интерактивная доска (или экран), 12 компьютеров, тетради, презентация «Безопасность в сети Интернет».

    План урока:

    Организационный момент (1-2 мин.);

    Введение в тему (3-5 мин.);

    Объяснение нового материала (30-35 мин.);

    Физкультминутка (1 мин.);

    Самостоятельная работа (7-10 мин.);

    Итог урока (2-3 мин.);

    Ход урока:

    Организационный момент, 1-2 мин.:

    сообщение темы урока (занесение темы в тетрадь), его целей и задач;

    краткий план деятельности.

    Введение в тему, 3-5 мин.:

    подготовить детей к восприятию темы;

    нацелить на продуктивную работу.

    Сегодня наш урок посвящен теме «Безопасность в сети Интернет». (Слайд 1)

    Примечание. Учащиеся записывают в тетрадь основные определения самостоятельно по ходу лекции.

    (Слайд 2) Интернет – это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов.

    На сегодняшний день практический каждый человек, так или иначе, пользуется сетью Интернет. Возможности Интернет безграничны: учеба, поиск необходимой информации, перевод денежных средств, отдых и многое другое. Однако, многие пользователи даже не задумываются о том, какая опасность поджидает нас во всемирной паутине.

    Давайте подумаем и вспомним, какие угрозы вы уже встречали во время работы за компьютером, а может, о каких-то угрозах, вы слышали от своих друзей? (ответ учащихся)

    Объяснение нового материала (27-30 мин.):

    А теперь давайте обратимся к статистике в сети Интернет. Рейтинг самых опасных угроз распределяется следующим образом (Слайд 3):

    Вредоносные программы

    Кража информации

    Халатность сотрудников

    Хакерские атаки

    Финансовое мошенничество

    Аппаратные и программные сбои

    Как вы видите, угроз достаточно много и все они связаны между собой, например, из-за халатности сотрудников может произойти кража информации, а кража информации в свою очередь, может быть связана с финансовым мошенничеством.

    Но, конечно же, лидером среди угроз являются вирусы. Давайте посмотрим, что такое вирусы, и какими они бывают. (Слайд 4)

    Компью́терный ви́рус - разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация).

    Классификация (Слайд 5)

    В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы на следующие группы.

    По поражаемым объектам (Слайд 6-11)

    Загрузочные вирусы. Это компьютерные вирусы, записывающиеся в первый сектор гибкого или жесткого диска и выполняющиеся при загрузке компьютера.

    Скриптовые вирусы. Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты.

    Макровирусы. Это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office.

    Вирусы, поражающие исходный код. Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты.

    По поражаемым операционным системам и платформам (Слайд 12-13)

    Microsoft Windows

    По технологиям, используемым вирусом (Слайд 14-17)

    Полиморфные вирусы. Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код.

    Стелс-вирусы. Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)

    Руткит. Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

    По языку, на котором написан вирус (Слайд 18-19)

    ассемблер

    высокоуровневый язык программирования

    скриптовый язык

    По дополнительной вредоносной функциональности (Слайд 20-24)

    Бэкдоры. Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе

    Шпионы. Spyware - программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.

    Ботнеты. Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами - автономным программным обеспечением.Обычно используются для нелегальной или неодобряемой деятельности - рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

    (Слайд 25-26) Каждый день появляются все новые и новые вирусы. Вам необходимо знать, что создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273).

    (Слайд 27) Также в нашей стране существует доктрина информационной безопасности РФ, согласно которой в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

    Поэтому сегодня я расскажу вам о том, как обезопасить себя, свих друзей, свой личный или рабочий компьютер, чтобы не стать жертвой сетевых угроз.

    Физкультминутка (1 мин)

    Но сначала, мы немножко отдохнем и проведем физкультминутку. (Слайд 28)

    Мы все вместе улыбнемся,

    Подмигнем слегка друг другу,

    Вправо, влево повернемся

    И кивнем затем по кругу.

    Все идеи победили,

    Вверх взметнулись наши руки.

    Груз забот с себя стряхнули

    И продолжим путь науки.

    Итак, как же бороться с сетевыми угрозами? (Слайд 29)

    Установите комплексную систему защиты. (Слайд 30)

    Установка обычного антивируса – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрволл, антиспам-фильтр и еще пару-тройку модулей для полной защиты вашего компьютера. Новые вирусы появляются ежедневно, поэтому не забывайте регулярно обновлять базы сигнатур: лучше всего настроить программу на автоматическое обновление.

    Будьте осторожны с электронной почтой (Слайд 31)

    Не стоит передавать какую-либо важную информацию через электронную почту. Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения. Программы Microsoft Outlook и Windows Mail помогают блокировать потенциально опасные вложения.

    Пользуйтесь браузерами Mozilla Firefox, Google Chrome и Apple Safari. (Слайд 32)

    Большинство червей и вредоносных скриптов ориентированы под Internet Explorer и Opera. В рейтинге популярности лидирует IE, но лишь потому, что он встроен в Windows. Браузер Opera очень популярен в России из-за ее призрачного удобства и очень большого числа настроек. Уровень безопасности имеет ряд недостатоков как у одного, так и у второго браузера, поэтому лучше ими не пользоваться вовсе.

    Обновляйте операционную систему Windows. (Слайд 33)

    Постоянно обновляйте операционную систему Windows. Корпорация Microsoft периодически выпускает специальные обновления безопасности, которые могут помочь защитить компьютер. Эти обновления могут предотвратить вирусные и другие атаки на компьютер, закрывая потенциально опасные точки входа.

    Не отправляйте SMS-сообщения. (Слайд 34)

    Сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.

    При отправке SMS, в лучшем случае, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус.

    Поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации.

    Пользуйтесь лицензионным ПО. (Слайд 35)

    Если вы скачиваете пиратские версии программ или свеженький взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить вирус на свой компьютер. Причем, чем программа популярнее, тем выше такая вероятность.

    Лицензионные программы избавят Вас от подобной угрозы!

    Используйте брандмауэр. (Слайд 36)

    Используйте брандмауэр Windows или другой брандмауэр оповещают о наличии подозрительной активности при попытке вируса или червя подключиться к компьютеру. Он также позволяет запретить вирусам, червям и хакерам загружать потенциально опасные программы на компьютер.

    Используйте сложные пароли. (Слайд 37)

    Как утверждает статистика, 80% всех паролей - это простые слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. Такие пароли сильно облегчают работу взломщикам. В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов - два-четыре часа, но чтобы взломать семисимвольный пароль, потребуется два-четыре года. Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.

    Делайте резервные копии. (Слайд 38)

    При малейшей угрозе ценная информация с вашего компьютера может быть удалена, а что ещё хуже – похищена. Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве – флеш-карте, оптическом диске, переносном жестком диске.

    Функция «Родительский контроль» обезопасит вас. (Слайд 39)

    Для детской психики Интернет – это постоянная угроза получения психологической травмы и риск оказаться жертвой преступников.

    Не стремитесь утаивать от родителей круг тем, которые вы обсуждает в сети, и новых Интернет-знакомых, это поможет вам реально оценивать информацию, которую вы видите в сети и не стать жертвой обмана.

    Соблюдая эти не сложные правила, вы сможете избежать популярных сетевых угроз. (Слайд 40).

    Самостоятельная работа (7-10 мин.);

    Закрепление материала - компьютерное тестирование.

    А теперь, давайте проверим, насколько внимательно вы сегодня слушали данный материал.

    Займите места за компьютером.

    Загрузите программу My Test Student.

    Выберите файл «Безопасность в сети Интернет»

    Тест содержит 10 вопросов, в каждом вопросе есть только один правильный ответ.

    По результатам теста, вы увидите окно со своим результатам. Оценка, которую поставит вам компьютер, и будет вашей оценкой за сегодняшний урок.

    Закончите предложение: Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно…

    Административному кодексу

    Трудовому кодексу

    Уголовному кодексу

    Гражданскому кодексу

    Какой классификации вирусов на сегодняшний день не существует?

    По поражаемым объектам

    По поражаемым операционным системам и платформам

    По количеству поражаемых файлов

    По дополнительной вредоносной функциональности

    Какой из приведенных паролей является более надежным

    Для того, чтобы антивирусные программы обеспечивали наилучшую безопасность вашего ПК, необходимо:

    Установить несколько антивирусных программ

    Удалить все файлы, загруженные из сети Интернет

    Своевременно обновлять антивирусные базы

    Отключить компьютер от сети Интернет

    Какой из браузеров считается менее безопасным, чем остальные:

    Internet Explorer

    Отправлять электронные письма

    Добавлять в свои электронные письма фотографии

    Открывать вложения неизвестной электронной почты

    Оставлять электронные письма в папке Отправленные

    Что необходимо сделать, если на экране появилось окно с просьбой отправить SMS для дальнейшей работы?

    Отправить SMS сообщение

    Выполнить форматирование жесткого диска

    Перезагрузить компьютер

    Не отправлять SMS сообщение

    Согласно какому документу в России проводится правой ликбез по вопросам защиты информации в ЭВМ?

    Трудовому кодексу РФ

    Доктрине информационной безопасности РФ

    Стратегии развития информационного общества РФ

    Конвенции о правах ребенка

    Зачем необходимо делать резервные копии?

    Чтобы информация могла быть доступна всем желающим

    Чтобы не потерять важную информацию

    Чтобы можно было выполнить операцию восстановления системы

    Чтобы была возможность распечатать документы

    Что необходимо сделать, если на сайте в Интернет, вдруг появилось сообщение о быстрой проверке ПК с просьбой перезагрузки компьютера?

    Перезагрузить компьютер

    Отформатировать жесткий диск

    Закрыть сайт и выполнить проверку ПК

    Выключить компьютер.

    Итог урока (2-3 мин.);

    Выставление оценок.

    Домашнее задание.

    Ребята, домашнее задние у вас будет тоже связано с нашей темой. Разделимся на группы – вы сидите за компьютерами и по номеру компьютера мы и определим, какая группа будет готовить материал:

    Учащиеся за компьютерами №1-№4 – Вам необходимо найти информацию о праздниках, связанных с информацией и сетью Интернет, которые отмечаются в нашей стране.

    Учащиеся за компьютерами №5-№8 – Вам необходимо найти правила общения в сети, которые называются «Сетевым этикетом»

    Учащиеся за компьютерами №9-№12 – Вам необходимо найти информацию об антивирусных программах – их виды и краткую характеристику популярных антивирусов.

    Использованы материалы:

    Мельников В.П. Информационная безопасность и защита информации: учеб.пособие для студентов высших учебных заведений; 3-е изд., стер.-М.: Издательский центр «Академия», 2008. – 336 с.

    Безопасный компьютер и Интернет для детей: новая программа повышения квалификации преподавателей АПКиППРО //Microsoft в образовании. - [Электронный ресурс]. - Электрон. дан. – cop. 2008 – Режим доступа: http://www.ms-education.ru.

    Википедия – свободная энциклопедия http://ru.wikipedia.org/wiki/Компьютерный_вирус

    Скачать конспект

    Необходимость думать о сетевой безопасности почему-то считается правом только больших компаний, типа Badoo , Google и Google , Яндекс или Telegram , которые открыто объявляют конкурсы за нахождение уязвимостей и всеми способами поднимают безопасность своих продуктов, веб-приложений и сетевых инфраструктур. При этом подавляющее большинство существующих веб-систем содержат «дыры» различного характера (исследование за 2012 год от Positive Technologies , уязвимости средней степени риска содержат 90% систем).

    Что такое сетевая угроза или сетевая уязвимость?

    WASC (Web Application Security Consortium) выделял несколько базовых классов, каждый из которых содержит несколько групп, в общей сложности уже 50 , распространенных уязвимостей, использование которых может нанести ущерб компании. Полная классификация выложена в виде WASC Thread Classification v2.0 , и на русском языке есть перевод предыдущей версии от InfoSecurity - Классификация угроз безопасности Web-приложений , который будет использован за основу классификации и существенно дополнен.

    Основные группы угроз безопасности сайтов

    Недостаточная аутентификация при доступе к ресурсам

    В эту группу угроз входят атаки на основе Подбора (Brute Force), Злоупотребление функционалом (Abuse of Functionality) и Предсказуемое расположение ресурсов (). Основное отличие от недостаточной авторизации заключается в недостаточной проверке прав (или особенностей) уже авторизованного пользователя (например, обычный авторизованный пользователь может получить права администратора, просто зная адрес панели управления, если не производится достаточная проверка прав доступа).

    Эффективно противодействовать таким атакам можно только на уровне логики приложения. Часть атак (например, слишком частый перебор) могут быть заблокированы на уровне сетевой инфраструктуры.

    Недостаточная авторизация

    Сюда можно отнести атаки, направленные на легкость перебора реквизитов доступа или использование каких-либо ошибок при проверке доступа к системе. Кроме техник Подбора (Brute Force) сюда входит Угадывания доступа (Credential and Session Prediction) и Фиксация сессии (Session Fixation).

    Защита от атак этой группы предполагает комплекс требований к надежной системе авторизации пользователей.

    Сюда входят все техники изменить содержимое веб-сайта без какого-либо взаимодействия с сервером, обслуживающим запросы - т.е. угроза реализуется за счет браузера пользователя (но при этом обычно сам браузер не является «слабым звеном»: проблемы заключаются в фильтрации контента на стороне сервера) или промежуточного кэш-сервера. Виды атак: Подмена содержимого (Content Spoofing), Межсайтовые запросы (XSS, Cross-Site Scripting), Злоупотребление перенаправлениями (URL Redirector Abuse), Подделка межсайтовых запросов (Cross-Site Request Forgery), Расщепление HTTP-ответа (HTTP Response Splitting , Контрабанда HTTP-ответа (HTTP Response Smuggling), а также Обход маршрутизации (Routing Detour), Расщепление HTTP-запроса (HTTP Request Splitting) и Контрабанда HTTP-запроса (HTTP Request Smuggling).

    Значительная часть указанных угроз может быть блокирована еще на уровне настройки серверного окружения, но веб-приложения должны также тщательно фильтровать как поступающие данные, так и ответы пользователя.

    Выполнение кода

    Атаки на выполнение кода являются классическими примерами взлома сайта через уязвимости. Злоумышленник может выполнить свой код и получить доступ к хостингу, где расположен сайт, отправив определенным образом подготовленный запрос на сервер. Атаки: Переполнение буфера (Buffer Overflow), Форматирование строки (Format String), Целочисленное переполнение (Integer Overflows), LDAP внедрение (LDAP Injection), Mail внедрение (Mail Command Injection), Нулевой байт (Null Byte Injection), Выполнение команд ОС (OS Commanding), Исполнение внешнего файла (RFI, Remote File Inclusion), Внедрение SSI (SSI Injection), Внедрение SQL (SQL Injection), Внедрение XPath (XPath Injection), Внедрение XML (XML Injection), Внедрение XQuery (XQuery Injection) и Внедрение XXE (XML External Entities).

    Не все из указанных типов атак могут касаться вашего сайта, но корректно они блокируются только на уровне WAF (Web Application Firewall) или фильтрации данных в самом веб-приложении.

    Разглашение информации

    Атаки этой группы не являются угрозой в чистом виде для самого сайта (поскольку сайт никак от них не страдает), но могут нанести вред бизнесу или использованы для проведения других типов атак. Виды: Отпечатки пальцев (Fingerprinting) и Обход директорий (Path Traversal)

    Правильная настройка серверного окружения позволит полностью защититься от таких атак. Однако, также нужно обратить внимание на страницы ошибок веб-приложения (они могу содержать большое количество технической информации) и работу с файловой системой (которая может быть компрометирована недостаточной фильтрацией входных данных). Также бывает, что в поисковом индексе появляются ссылки на какие-либо уязвимости сайта, и это само по себе является существенной угрозой безопасности.

    Логические атаки

    В этой группе отнесли все оставшиеся атаки, возможность которых заключается, в основном, в ограниченности серверных ресурсов. В частности, это Отказ в обслуживании (Denial of Service) и более точечные атаки - Злоупотребление SOAP (SOAP Array Abuse), Переполнение XML-атрибутов XML Attribute Blowup и Расширение XML-сущностей (XML Entity Expansion).

    Защита от них только на уровне веб-приложений, либо блокировки подозрительных запросов (сетевое оборудование или веб-прокси). Но при появление новых видов точечных атак необходимо проводить аудит веб-приложений на предмет уязвимости им.

    DDoS-атаки

    Как должно быть понятно из классификации, DDoS-атака в профессиональном смысле - это всегда исчерпание ресурсов сервера тем или иным способом (вторая D - это Distributed, т.е. распределенная DoS атака). Другие методы (хотя и упомянуты в Википедии) напрямую к DDoS-атаке отношения не имеют, но представляют тот или иной вид уязвимости сайта. Там же в Википедии достаточно подробно изложены методы защиты, здесь их дублировать не буду.