Методический электронный образовательный центр Министерства образования Оренбургской области и Оренбургского государственного университета

Учителю
  • Быстрый поиск
  • Расширенный поиск
Тип материала:
Разделы:
Темы:

Урок 11 Хакерские утилиты и защита от них (Забелина К. С.)

Текст урока

  • Конспект

     Название предмета Информатика и ИКТ
    Класс 11
    УМК (название учебника, автор, год издания) Угринович Н.Д. Информатика и ИКТ: учебник для 11  класса /  Угринович Н.Д. – М.: БИНОМ. Лаборатория знаний 2008.
    Уровень обучения базовый
    Тема урока «Хакерские утилиты и защита от них».
    Общее количество часов, отведенное на изучение темы 1
    Место урока в системе уроков по теме 11
    Цель урока продолжить знакомиться с видами компьютерных вирусов, способами их распространения, а также научиться обнаруживать и обезвреживать руткиты и защищать компьютер от хакерских атак 
    Задачи урока
    Образовательные: формировать  практические умения и навыки при обнаружении и обезвреживании руткиты, а также защищать компьютера от хакерских атак;
    Воспитательные: воспитывать аккуратность, формировать познавательный  интерес к  информатике; воспитывать умение внимательно выслушивать мнение других, воспитание культуры общения;
    Развивающие: развивать память, внимание, алгоритмическое мышление, способствовать развитию творческой деятельности учащихся и интереса к предмету информатика;
    
    Планируемые результаты
    Личностные: ответственное отношение к информации с учетом правовых и этических аспектов ее распространения;
    Предметные: формирование умений обнаружения и обезвреживания руткиты. Научится защищать свой компьютер от харерских атак.
    Метапредметные: владение основными универсальными умениями информационного характера: постановка и формулирование проблемы; поиск и выделение необходимой информации, применение методов информационного поиска.
    Техническое обеспечение урока: проектор, рабочее место учителя
    для учеников компьютер с установленной операционной системой Windows, подклю ченный к Интернету.
    Дополнительное методическое и дидактическое обеспечение урока (возможны ссылки на интернет-ресурсы)
    http://testedu.ru/test/informatika/11-klass/zashhita-ot-vredonosnyix-programm-2.html 
    http://testedu.ru/test/informatika/11-klass/zashhita-ot-vredonosnyix-programm.html
    
    Ход урока:
    
    1. Организационный момент
    Приветствие. Организационный момент. Фиксирование присутствующих на уроке. Создание рабочей атмосферы.
    
    2. Подготовительный этап
    
    Ребята, на сегодняшнем уроке мы с Вами продолжим знакомиться с видами компьютерных вирусов, способами их распространения, а также будем учиться обнаруживать и обезвреживать руткиты и защищать компьютер от хакерских атак. 
    Откроем тетради, запишем число и тему урока «Хакерские утилиты и защита от них». (Слайд 1)
    
    3. Изучение нового материала
    Сопроводительная презентация (приложение 1)
    Хакер (от англ. hack — разрубать) — чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые основы работы компьютерных систем. Это слово также часто употребляется для обозначения компьютерного взломщика, что в общем случае неверно.
    В последнее время слово «хакер» имеет менее общее определение — этим термином называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди. Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер». Хотя в каждом отдельном случае следует понимать, в каком смысле используется слово «хакер» — в смысле «знаток» или в смысле «взломщик». (Слайд 2)
    Хакерские утилиты – программы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены. (Слайд 3)
    Сетевые атаки.
    DoS-программы( от англ. Denial of service – отказ в обслуживание) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.
    DDos-программы( от англ. Distributed DoS - распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Программа, после засылки на компьютер «жертвы», начинает работу в зависимости от даты или по команде хакера. 
    Известно не мало случаев успешных атак на всемирно известные ресурсы, так, например, 20 августа 2001 года червь "Codered" организовал атаку на сайт президента США. (Слайд 4)
    
    Утилиты взлома удаленных компьютеров.
    Утилиты взлома удаленных компьютеров предназначены  для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используют методы троянских программ типа утилит удаленного администрирования) или для внедрения во взломанную систему других вредоносных программ. Данные утилиты обычно используют уязвимости в ОС или приложениях, установленных на атакуемом компьютере. (Слайд 5)
    
    Руткиты.
    Руткиты(от англ. Root kit- «набор для получения прав root» - программа или набор программ для скрытого взятия под контроль « взломанной » системы, термин пришел из мира операционной системы UNIX .
    В ОС Windows под rootkit подразумевают программу, которая внедряется в систему и перехватывает системные функции. Перехват и модификация некоторых таких функций позволяет достаточно хорошо маскировать свое присутствие в системе. (Слайд 6)
    Примеры сетевых атак
    Фрагментация данных
    При передаче пакета данных протокола IP по сети может осуществляться деление этого пакета на несколько фрагментов. Впоследствии, при достижении адресата, пакет восстанавливается из этих фрагментов. Злоумышленник может инициировать посылку большого числа фрагментов, что приводит к переполнению программных буферов на приемной стороне и, в ряде случаев, к аварийному завершению системы. (Слайд 7)
    
    Атака smurf
    Атака smurf заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеру-жертве, что приводит к существенному снижению пропускной способности канала связи и, в ряде случаев, к полной изоляции атакуемой сети. Атака smurf исключительно эффективна и широко распространена(Слайд 8)
    
    Навязывание пакетов
    Злоумышленник отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки злоумышленник может переключать на свой компьютер соединения, установленные между другими компьютерами. При этом права доступа злоумышленника становятся равными правам того пользователя, чье соединение с сервером было переключено на компьютер злоумышленника. (Слайд 9)
    
    Защита от хакерских атак.
    Защита компьютерных сетей может осуществляется  с помощью межсетевого экрана.
    Межсетевой экран позволяет:
    Блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен)
    Не допускать проникновения на защищаемый компьютер сетевых червей (почтовых, web и др.)
    Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. (Слайд 10)
    
    4. Практическая работа № 1.11 (приложение1)
    
    Задание 1. В операционной системе Windows обнаружить и обезвредить руткиты.
    Задание 2. В операционной системе Windows включить брандмауэр Windows (межсетевой экран), который предотвращает попытки доступа хакеров или вредоносных программ к локальному компьютеру через локальную сеть или Интернет. (Слайд 11)
    
    5. Закрепление материала
    Выполнение теста (Слайд 12)
    1 вариант - http://testedu.ru/test/informatika/11-klass/zashhita-ot-vredonosnyix-programm.html 
    2 вариант - http://testedu.ru/test/informatika/11-klass/zashhita-ot-vredonosnyix-programm-2.html 
    
    6. Домашнее задание
    стр.75-76;
    конспект в тетрадях учить. (Слайд 13)
     

    Автор(ы): Забелина К. С.

    Скачать: Информатика 11кл - Конспект.docx

Презентация к уроку

Задания к уроку