ภัยคุกคามความปลอดภัยของคอมพิวเตอร์และพื้นฐานของการป้องกันไวรัส ภัยคุกคามเครือข่าย

ปัญหาเหล่านี้กลายเป็นปัญหาสำหรับผู้ใช้พีซีทุกคนที่สามารถเข้าถึงอินเทอร์เน็ตโดยไม่มีข้อยกเว้น บริษัทหลายแห่งใช้ไฟร์วอลล์และกลไกการเข้ารหัสเป็นวิธีแก้ปัญหาด้านความปลอดภัย เพื่อที่จะยังคงได้รับการปกป้องจากภัยคุกคามที่อาจเกิดขึ้น อย่างไรก็ตาม สิ่งนี้ยังไม่เพียงพอเสมอไป

การจำแนกประเภทของภัยคุกคามเครือข่าย

ภัยคุกคามเครือข่ายแบ่งออกเป็นสี่ประเภท:

  1. ภัยคุกคามที่ไม่มีโครงสร้าง
  2. ภัยคุกคามที่มีโครงสร้าง
  3. ภัยคุกคามภายใน
  4. ภัยคุกคามภายนอก

ภัยคุกคามที่ไม่มีโครงสร้าง

ภัยคุกคามที่ไม่มีโครงสร้างมักเกี่ยวข้องกับการโจมตีที่ไม่ได้โฟกัสบนระบบเครือข่ายตั้งแต่หนึ่งระบบขึ้นไป ระบบที่ถูกโจมตีและติดไวรัสอาจไม่เป็นที่รู้จักของอาชญากร รหัสโปรแกรม เช่น ไวรัส เวิร์ม หรือม้าโทรจันสามารถเข้าสู่พีซีของคุณได้อย่างง่ายดาย คำศัพท์ทั่วไปบางประการที่ควรทราบ:

ไวรัส– โปรแกรมที่เป็นอันตรายซึ่งสามารถทำซ้ำได้โดยผู้ใช้เพียงเล็กน้อยหรือไม่มีเลย และโปรแกรมที่ถูกจำลองแบบก็สามารถทำซ้ำได้เช่นกัน

หนอน– รูปแบบของไวรัสที่แพร่กระจายโดยการสร้างสำเนาบนไดรฟ์ ระบบ หรือเครือข่ายอื่น ตัวอย่างเช่น เวิร์มที่ทำงานบนระบบอีเมลสามารถส่งสำเนาของตัวเองไปยังทุกที่อยู่ในสมุดที่อยู่ของระบบอีเมลได้

ม้าโทรจัน- เมื่อมองแวบแรก นี่คือโปรแกรมที่มีประโยชน์ (อาจเป็นเกมหรือสกรีนเซฟเวอร์) แต่ในเบื้องหลังก็สามารถทำงานอื่นๆ ได้ เช่น การลบหรือการเปลี่ยนแปลงข้อมูล หรือการเก็บรหัสผ่าน ม้าโทรจันที่แท้จริงไม่ใช่ไวรัสในทางเทคนิคเพราะมันไม่ได้ทำซ้ำ

การโจมตีที่ไม่มีโครงสร้างการใช้โค้ดที่จำลองตัวเองและส่งสำเนาไปยังผู้ใช้อีเมลทุกคน สามารถข้ามโลกได้อย่างง่ายดายภายในไม่กี่ชั่วโมง ก่อให้เกิดปัญหากับเครือข่ายและบุคคลทั่วโลก แม้ว่าเจตนาเดิมอาจมีน้อยก็ตาม

ภัยคุกคามที่มีโครงสร้าง

ภัยคุกคามที่มีโครงสร้างกำหนดเป้าหมายไปที่บุคคลตั้งแต่หนึ่งคนขึ้นไป จะถูกทำซ้ำโดยผู้ที่มีทักษะระดับสูงที่ทำงานอย่างแข็งขันเพื่อประนีประนอมระบบ ผู้โจมตีในกรณีนี้มีเป้าหมายเฉพาะ พวกเขามีแนวโน้มที่จะมีความรู้เกี่ยวกับการออกแบบเครือข่าย ความปลอดภัย ขั้นตอนการเข้าถึง และเครื่องมือแฮ็ก และมีความสามารถในการสร้างสคริปต์หรือแอปพลิเคชันเพื่อให้บรรลุเป้าหมาย

ภัยคุกคามจากภายใน

ภัยคุกคามจากภายในมาจากบุคคลที่ได้รับอนุญาตในการเข้าถึงเครือข่าย นี่อาจเป็นพนักงานที่ไม่พอใจหรือพนักงานที่ถูกไล่ออกที่ไม่มีความสุขซึ่งยังคงเข้าถึงได้ ผลการศึกษาจำนวนมากแสดงให้เห็นว่าการโจมตีจากภายในอาจมีนัยสำคัญทั้งในด้านจำนวนและการสูญเสีย

ภัยคุกคามภายนอก

ภัยคุกคามภายนอกเป็นภัยคุกคามจากบุคคลภายนอกองค์กรที่ใช้อินเทอร์เน็ตหรือเรียกผ่านสายโทรศัพท์บ่อยครั้ง ผู้โจมตีเหล่านี้ไม่ได้รับอนุญาตให้เข้าถึงระบบ

การจัดประเภทของภัยคุกคามเฉพาะอาจส่งผลให้มีภัยคุกคามตั้งแต่ 2 รายการขึ้นไปรวมกัน ตัวอย่างเช่น การโจมตีอาจมีโครงสร้างจากแหล่งภายนอก และในขณะเดียวกัน อาจมีพนักงานที่ถูกบุกรุกตั้งแต่หนึ่งคนขึ้นไปส่งเสริมความพยายามเป็นการภายในอย่างแข็งขัน








































เปิดใช้งานเอฟเฟ็กต์

1 จาก 41

ปิดการใช้งานเอฟเฟกต์

ดูคล้ายกัน

รหัสฝัง

ติดต่อกับ

เพื่อนร่วมชั้น

โทรเลข

รีวิว

เพิ่มความคิดเห็นของคุณ


บทคัดย่อสำหรับการนำเสนอ

มีการเตรียมการนำเสนอในหัวข้อ "ความปลอดภัยทางอินเทอร์เน็ต" สำหรับบทเรียนวิทยาการคอมพิวเตอร์ในชั้นประถมศึกษาปีที่ 11 การพัฒนานี้จะแนะนำภัยคุกคามประเภทหลักๆ ต่อคอมพิวเตอร์เมื่อทำงานบนเวิลด์ไวด์เว็บ สอนวิธีหลีกเลี่ยงปัญหาที่อาจเกิดขึ้น และพัฒนาความรู้ด้านกฎหมายของนักเรียนโดยการพูดคุยเกี่ยวกับความรับผิดทางอาญาจากการใช้โปรแกรมไวรัสโดยเจตนา มันจะมีประโยชน์สำหรับผู้ใช้มือใหม่ในการทำความคุ้นเคยกับสื่อต่างๆ

อินเทอร์เน็ต
ภัยคุกคามที่อันตรายที่สุด
ไวรัส
โปรแกรมการศึกษาด้านกฎหมาย
นาทีพลศึกษา
ต่อสู้กับภัยคุกคามเครือข่าย

    รูปแบบ

    pptx (พาวเวอร์พอยต์)

    จำนวนสไลด์

    เมดเวเดวา ยู.เอ.

    ผู้ชม

    คำ

    เชิงนามธรรม

    ปัจจุบัน

    วัตถุประสงค์

    • เพื่อดำเนินการสอนโดยอาจารย์

สไลด์ 1

  • การนำเสนอจัดทำโดย:
  • ปริญญาโทสาขาการฝึกอบรมอุตสาหกรรม
  • GBOU NPO PL ที่ 114 MO
  • โอเรโคโว-ซูเอโว
  • เมดเวเดวา ยูเลีย อเล็กซีฟนา

สไลด์ 2

อินเทอร์เน็ต

อินเทอร์เน็ต

สไลด์ 3

ภัยคุกคามทางอินเทอร์เน็ตที่อันตรายที่สุด

  • สไลด์ 4

    ไวรัส

    ไวรัสคอมพิวเตอร์

    สไลด์ 5

    การจัดหมวดหมู่

    ปัจจุบันยังไม่มีระบบรวมสำหรับจำแนกและตั้งชื่อไวรัส

    เป็นเรื่องปกติที่จะแบ่งไวรัสออกเป็นกลุ่มต่อไปนี้

    สไลด์ 6

    โดยวัตถุเป้าหมาย

  • สไลด์ 9

    ไวรัสสคริปต์

    สไลด์ 11

    ไวรัสที่ติดซอร์สโค้ด

    สไลด์ 12

  • สไลด์ 13

    ไมโครซอฟต์ วินโดวส์

    สไลด์ 14

    โดยเทคโนโลยีที่ใช้โดยไวรัส

    สไลด์ 15

    ไวรัสโพลีมอร์ฟิก

    สไลด์ 16

    ไวรัสซ่อนตัว

    ไวรัสที่ซ่อนสถานะของตนในระบบทั้งหมดหรือบางส่วนโดยการสกัดกั้นการเรียกไปยังระบบปฏิบัติการที่อ่าน เขียน อ่านข้อมูลเพิ่มเติมเกี่ยวกับอ็อบเจ็กต์ที่ติดไวรัส (เซกเตอร์สำหรับบูต องค์ประกอบระบบไฟล์ หน่วยความจำ ฯลฯ)

    สไลด์ 17

    รูทคิท

    สไลด์ 18

    ==

    ตามภาษาที่เขียนไวรัส

    สไลด์ 19

    ผู้ประกอบ

    ภาษาสคริปต์

    สไลด์ 20

    สไลด์ 21

    แบ็คดอร์

    สไลด์ 22

    คีย์ล็อกเกอร์

    โมดูลสำหรับสกัดกั้นการกดแป้นพิมพ์บนคอมพิวเตอร์ของผู้ใช้ รวมอยู่ในโปรแกรมไวรัส

    สไลด์ 23

    สายลับ

    สไลด์ 24

    บอตเน็ต

    สไลด์ 25

    การศึกษาด้านกฎหมาย

  • สไลด์ 26

    การสร้างและการเผยแพร่โปรแกรมที่เป็นอันตราย (รวมถึงไวรัส) จะถูกดำเนินคดีในรัสเซียตามประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย (บทที่ 28 มาตรา 273)

    สไลด์ 27

    มีหลักคำสอนเรื่องความปลอดภัยของข้อมูลของสหพันธรัฐรัสเซียตามที่โรงเรียนและมหาวิทยาลัยควรให้การศึกษาด้านกฎหมายในรัสเซียเมื่อสอนวิทยาการคอมพิวเตอร์และความรู้คอมพิวเตอร์ในประเด็นการปกป้องข้อมูลในคอมพิวเตอร์ การต่อสู้กับไวรัสคอมพิวเตอร์ เว็บไซต์ลามกอนาจารเด็ก และรับประกันความปลอดภัยของข้อมูลในเครือข่ายคอมพิวเตอร์

  • สไลด์ 28

    นาทีพลศึกษา

    • เราทุกคนจะยิ้มด้วยกัน
    • ขยิบตาให้กันสักหน่อย
    • ให้เลี้ยวขวาซ้าย
    • แล้วเราก็พยักหน้าเป็นวงกลม
    • ความคิดทั้งหมดชนะ
    • มือของเราพุ่งขึ้นมา
    • ภาระความกังวลก็หมดไป
    • และมาสานต่อเส้นทางแห่งวิทยาศาสตร์กันเถอะ
  • สไลด์ 29

    ต่อสู้กับภัยคุกคามเครือข่าย

  • สไลด์ 30

    ติดตั้งระบบรักษาความปลอดภัยครบวงจร

    • การติดตั้งโปรแกรมป้องกันไวรัสปกติเป็นเรื่องของอดีตไปแล้ว ในปัจจุบัน สิ่งที่เรียกว่า “ระบบการป้องกันที่ครอบคลุม” นั้นมีความเกี่ยวข้องกัน ซึ่งรวมถึงโปรแกรมป้องกันไวรัส ไฟร์วอลล์ ตัวกรองแอนตี้สแปม และโมดูลอีกสองสามโมดูลเพื่อปกป้องคอมพิวเตอร์ของคุณอย่างสมบูรณ์
    • ไวรัสใหม่ ๆ ปรากฏขึ้นทุกวัน ดังนั้นอย่าลืมอัปเดตฐานข้อมูลลายเซ็นเป็นประจำ วิธีที่ดีที่สุดคือตั้งค่าโปรแกรมให้อัปเดตอัตโนมัติ
  • สไลด์ 31

    ระวังอีเมล์ด้วย

    • คุณไม่ควรส่งข้อมูลสำคัญใด ๆ ทางอีเมล
    • ตั้งค่าไฟล์แนบอีเมลของคุณให้ถูกบล็อกเนื่องจากมีไวรัสจำนวนมากอยู่ในไฟล์แนบและเริ่มแพร่กระจายทันทีที่เปิดไฟล์แนบ
    • Microsoft Outlook และ Windows Mail ช่วยบล็อกไฟล์แนบที่อาจเป็นอันตราย
  • สไลด์ 32

    ใช้เบราว์เซอร์ MozillaFirefox, GoogleChrome และ AppleSafari!

    • เวิร์มและสคริปต์ที่เป็นอันตรายส่วนใหญ่มุ่งเป้าไปที่ Internet Explorer และ Opera
    • IE ยังคงเป็นที่หนึ่งในการจัดอันดับความนิยม แต่เพียงเพราะว่ามันมีอยู่ใน Windows เท่านั้น
    • Opera ได้รับความนิยมอย่างมากในรัสเซียเนื่องจากความสะดวกที่ลวงตาและมีการตั้งค่าจำนวนมาก
    • ระดับความปลอดภัยแย่มากทั้งในเบราว์เซอร์ตัวหนึ่งและตัวที่สอง ดังนั้นจึงไม่ควรใช้งานเลย
  • สไลด์ 33

    อัปเดตระบบปฏิบัติการ Windows ของคุณ

    • อัปเดตระบบปฏิบัติการ Windows ของคุณอยู่เสมอ
    • Microsoft จะเผยแพร่การอัปเดตความปลอดภัยพิเศษเป็นระยะๆ ซึ่งสามารถช่วยปกป้องคอมพิวเตอร์ของคุณได้
    • การอัปเดตเหล่านี้สามารถป้องกันไวรัสและการโจมตีอื่นๆ บนคอมพิวเตอร์ของคุณโดยการปิดจุดเข้าที่อาจเป็นอันตราย
  • สไลด์ 34

    อย่าส่งข้อความ SMS

  • สไลด์ 35

    ใช้ซอฟต์แวร์ลิขสิทธิ์

    • หากคุณดาวน์โหลดโปรแกรมละเมิดลิขสิทธิ์หรือโปรแกรมแฮ็กเกอร์ใหม่ให้เรียกใช้และจงใจเพิกเฉยต่อคำเตือนของโปรแกรมป้องกันไวรัสให้เตรียมพร้อมสำหรับความจริงที่ว่าคุณสามารถติดตั้งไวรัสในคอมพิวเตอร์ของคุณได้
    • ยิ่งไปกว่านั้น ยิ่งโปรแกรมได้รับความนิยมมากเท่าไร ความน่าจะเป็นก็จะยิ่งสูงขึ้นเท่านั้น
  • สไลด์ 36

    ใช้ไฟร์วอลล์

    • ใช้ไฟร์วอลล์ Windows หรือไฟร์วอลล์อื่นที่แจ้งเตือนคุณถึงกิจกรรมที่น่าสงสัยเมื่อไวรัสหรือเวิร์มพยายามเชื่อมต่อกับคอมพิวเตอร์ของคุณ
    • นอกจากนี้ยังช่วยให้คุณป้องกันไวรัส เวิร์ม และแฮกเกอร์ไม่ให้โหลดโปรแกรมที่อาจเป็นอันตรายลงในคอมพิวเตอร์ของคุณ
  • สไลด์ 37

    ใช้รหัสผ่านที่รัดกุม

    • ตามสถิติ 80% ของรหัสผ่านทั้งหมดเป็นคำง่ายๆ เช่น ชื่อ ยี่ห้อโทรศัพท์หรือรถยนต์ ชื่อแมวหรือสุนัข รวมถึงรหัสผ่าน เช่น 123 รหัสผ่านดังกล่าวทำให้การทำงานของแฮกเกอร์ง่ายขึ้นมาก
    • ตามหลักการแล้ว รหัสผ่านควรมีความยาวอย่างน้อยเจ็ดตัวอักษร และถ้าจะให้ดีควรมีความยาวสิบสองอักขระ การเดารหัสผ่านห้าตัวอักษรจะใช้เวลา 2-4 ชั่วโมงในการเดารหัสผ่าน แต่จะใช้เวลา 2-4 ปีในการถอดรหัสรหัสผ่านเจ็ดตัวอักษร
    • ควรใช้รหัสผ่านที่รวมตัวอักษรที่มีตัวพิมพ์เล็ก ตัวเลข และไอคอนต่างกัน
  • สไลด์ 38

    ทำการสำรองข้อมูล

    • เมื่อได้รับภัยคุกคามเพียงเล็กน้อย ข้อมูลอันมีค่าจากคอมพิวเตอร์ของคุณก็สามารถถูกลบออกได้ และที่แย่กว่านั้นคือถูกขโมยไป
    • ทำให้เป็นกฎในการสร้างสำเนาสำรองของข้อมูลสำคัญบนอุปกรณ์ภายนอก - แฟลชการ์ด, ออปติคัลไดรฟ์, ฮาร์ดไดรฟ์แบบพกพา
  • สไลด์ 39

    คุณสมบัติการควบคุมโดยผู้ปกครองช่วยให้คุณปลอดภัย

  • สไลด์ 40

    ขอขอบคุณสำหรับความสนใจของคุณ

    • วัสดุที่ใช้:
    • วิกิพีเดีย - สารานุกรมเสรี Computer_virus
    • คอมพิวเตอร์และอินเทอร์เน็ตที่ปลอดภัยสำหรับเด็ก: โปรแกรมพัฒนาวิชาชีพใหม่สำหรับครู APKIPRO // Microsoft ในด้านการศึกษา - [ทรัพยากรอิเล็กทรอนิกส์] - อิเล็กตรอน แดน. – ตำรวจ 2551 – โหมดการเข้าถึง:
  • สไลด์ 41

    รูปภาพที่ใช้

  • ดูสไลด์ทั้งหมด

    เชิงนามธรรม

    ระดับ:ชั้นประถมศึกษาปีที่ 11

    วัตถุประสงค์ของบทเรียน

    งาน:

    เกี่ยวกับการศึกษา:

    พัฒนาการ:

    เกี่ยวกับการศึกษา:

    ประหยัดสุขภาพ:

    พื้นฐานการสอนของบทเรียน:

    วิธีการสอน:

    ประเภทบทเรียน:คำอธิบายของวัสดุใหม่

    อุปกรณ์:

    แผนการเรียน:

    บทนำสู่หัวข้อ (3-5 นาที)

    นาทีพลศึกษา (1 นาที)

    สรุปบทเรียน (2-3 นาที)

    ระหว่างเรียน:

    แผนกิจกรรมสั้น ๆ

    บทนำสู่หัวข้อ 3-5 นาที:

    (สไลด์ 2) อินเทอร์เน็ต– สิ่งเหล่านี้คือเครือข่ายคอมพิวเตอร์ที่เชื่อมต่อถึงกัน ซึ่งเป็นระบบระดับโลกสำหรับการส่งข้อมูลโดยใช้ข้อมูลและทรัพยากรการคำนวณ

    มัลแวร์

    การโจรกรรมข้อมูล

    ความประมาทเลินเล่อของพนักงาน

    การโจมตีของแฮกเกอร์

    การฉ้อโกงทางการเงิน

    ความล้มเหลวของฮาร์ดแวร์และซอฟต์แวร์

    ไวรัสคอมพิวเตอร์- ประเภทของโปรแกรมคอมพิวเตอร์หรือโค้ดที่เป็นอันตรายซึ่งมีลักษณะเฉพาะคือความสามารถในการทำซ้ำ (การจำลองตัวเอง)

    การจัดหมวดหมู่(สไลด์ 5)

    โดยวัตถุเป้าหมาย(สไลด์ 6-11)

    บูตไวรัส

    ไวรัสสคริปต์พวกเขาต้องการภาษาสคริปต์ภาษาใดภาษาหนึ่ง (Javascript, VBScript) เพื่อเจาะสคริปต์ที่ไม่ติดเชื้อโดยอิสระ

    มาโครไวรัส

    ไวรัสประเภทนี้จะแพร่เชื้อไปยังซอร์สโค้ดของโปรแกรมหรือส่วนประกอบต่างๆ (ไฟล์ OBJ-, LIB-, DCU) รวมถึงส่วนประกอบ VCL และ ActiveX

    (สไลด์ 12-13)

    ไมโครซอฟต์ วินโดวส์

    (สไลด์ 14-17)

    ไวรัสโพลีมอร์ฟิกไวรัสที่เมื่อติดไฟล์ใหม่และพื้นที่ระบบของดิสก์ จะเข้ารหัสรหัสของตัวเอง

    ไวรัสซ่อนตัว

    รูทคิทโปรแกรมหรือชุดโปรแกรมเพื่อซ่อนร่องรอยของผู้บุกรุกหรือมัลแวร์บนระบบ

    (สไลด์ 18-19)

    ผู้ประกอบ

    ภาษาโปรแกรมระดับสูง

    ภาษาสคริปต์

    (สไลด์ 20-24)

    แบ็คดอร์โปรแกรมที่ผู้โจมตีติดตั้งบนคอมพิวเตอร์ที่ถูกแฮ็กหลังจากเข้าถึงครั้งแรกเพื่อเข้าถึงระบบอีกครั้ง

    สายลับสปายแวร์คือซอฟต์แวร์ที่รวบรวมข้อมูลเกี่ยวกับการกำหนดค่าคอมพิวเตอร์ กิจกรรมของผู้ใช้ และข้อมูลลับอื่น ๆ โดยไม่ได้รับความยินยอมจากผู้ใช้

    บอตเน็ตนี่คือเครือข่ายคอมพิวเตอร์ที่ประกอบด้วยโฮสต์จำนวนหนึ่งที่ใช้บอท - ซอฟต์แวร์แบบสแตนด์อโลน มักจะใช้สำหรับกิจกรรมที่ผิดกฎหมายหรือไม่ได้รับการอนุมัติ - การส่งสแปม, รหัสผ่านที่บังคับเดรัจฉานบนระบบระยะไกล, การปฏิเสธการโจมตีบริการ

    นาทีพลศึกษา (1 นาที)

    เราทุกคนจะยิ้มด้วยกัน

    ขยิบตาให้กันสักหน่อย

    ให้เลี้ยวขวาซ้าย

    แล้วเราก็พยักหน้าเป็นวงกลม

    ความคิดทั้งหมดชนะ

    มือของเราพุ่งขึ้นมา

    ภาระความกังวลก็หมดไป

    และมาสานต่อเส้นทางแห่งวิทยาศาสตร์กันเถอะ

    (สไลด์ 30)

    (สไลด์ 31)

    (สไลด์ 32)

    (สไลด์ 33)

    (สไลด์ 34)

    ในปัจจุบัน เว็บไซต์ที่ให้การเข้าถึง SMS ของผู้อื่นและการพิมพ์การโทรนั้นได้รับความนิยมอย่างมาก และบ่อยครั้งมากที่เมื่อคุณดาวน์โหลดไฟล์ คุณจะถูกขอให้ป้อนหมายเลขของคุณ หรือหน้าต่างการบล็อกปรากฏขึ้นอย่างกระทันหัน ซึ่งคาดว่าจะสามารถลบออกได้โดยการส่ง SMS

    เมื่อส่ง SMS อย่างดีที่สุดคุณอาจเสียเงิน 300-600 รูเบิลในบัญชีโทรศัพท์ของคุณ - หากคุณต้องการส่งข้อความไปยังหมายเลขสั้น ๆ เพื่อชำระเงิน อย่างแย่ที่สุดไวรัสร้ายจะปรากฏบนคอมพิวเตอร์ของคุณ

    ดังนั้นอย่าส่งข้อความ SMS หรือป้อนหมายเลขโทรศัพท์ของคุณบนเว็บไซต์ที่น่าสงสัยเมื่อลงทะเบียน

    ใช้ซอฟต์แวร์ลิขสิทธิ์ (สไลด์ 35)

    โปรแกรมลิขสิทธิ์จะช่วยคุณให้พ้นจากภัยคุกคามดังกล่าว!

    ใช้ไฟร์วอลล์ (สไลด์ 36)

    ใช้รหัสผ่านที่รัดกุม (สไลด์ 37)

    ทำการสำรองข้อมูล (สไลด์ 38)

    (สไลด์ 39)

    สำหรับจิตใจของเด็ก อินเทอร์เน็ตเป็นภัยคุกคามต่อความบอบช้ำทางจิตใจและความเสี่ยงในการตกเป็นเหยื่อของอาชญากรอย่างต่อเนื่อง

    อย่าพยายามซ่อนหัวข้อที่คุณพูดคุยทางออนไลน์และจากคนรู้จักทางอินเทอร์เน็ตใหม่ไม่ให้พ่อแม่ของคุณ สิ่งนี้จะช่วยให้คุณประเมินข้อมูลที่คุณเห็นบนอินเทอร์เน็ตตามความเป็นจริงและไม่ตกเป็นเหยื่อของการหลอกลวง

    นั่งหน้าคอมพิวเตอร์

    รหัสการบริหาร

    รหัสแรงงาน

    ประมวลกฎหมายอาญา

    ประมวลกฎหมายแพ่ง

    โดยวัตถุเป้าหมาย

    โดยระบบปฏิบัติการและแพลตฟอร์มที่ได้รับผลกระทบ

    สำหรับฟังก์ชันที่เป็นอันตรายเพิ่มเติม

    อินเทอร์เน็ตเอ็กซ์พลอเรอร์

    ส่งอีเมลล์

    ส่งข้อความ SMS

    เพื่อรีสตาร์ทคอมพิวเตอร์

    อย่าส่งข้อความ SMS

    ประมวลกฎหมายแรงงานของสหพันธรัฐรัสเซีย

    อนุสัญญาว่าด้วยสิทธิเด็ก

    เพื่อรีสตาร์ทคอมพิวเตอร์

    ฟอร์แมตฮาร์ดไดรฟ์

    ปิดคอมพิวเตอร์

    สรุปบทเรียน (2-3 นาที)

    การให้เกรด

    การบ้าน.

    วัสดุที่ใช้:

    เมลนิคอฟ วี.พี. ความปลอดภัยของข้อมูลและการปกป้องข้อมูล: หนังสือเรียนสำหรับนักศึกษาสถาบันอุดมศึกษา ฉบับพิมพ์ครั้งที่ 3, St.-M.: Publishing Center “Academy”, 2008. – 336 น.

    หัวข้อบทเรียน: “ความปลอดภัยทางอินเทอร์เน็ต”

    ระดับ:ชั้นประถมศึกษาปีที่ 11

    วัตถุประสงค์ของบทเรียน: ศึกษาภัยคุกคามที่เป็นอันตรายต่ออินเทอร์เน็ตและวิธีการต่อสู้กับพวกมัน

    งาน:

    เกี่ยวกับการศึกษา:ทำความคุ้นเคยกับแนวคิดของ "อินเทอร์เน็ต", "ไวรัส" ศึกษาเทคนิคความปลอดภัยเมื่อทำงานบนอินเทอร์เน็ต

    พัฒนาการ:การพัฒนาความสนใจในเรื่องวัฒนธรรมสารสนเทศ การสร้างเทคนิคการคิดเชิงตรรกะ การพัฒนาความสามารถในการวิเคราะห์และสรุปข้อสรุป

    เกี่ยวกับการศึกษา:ส่งเสริมความถูกต้อง แม่นยำ ความเป็นอิสระ ปลูกฝังทักษะในการทำงานกลุ่มและความร่วมมือ

    ประหยัดสุขภาพ:การปฏิบัติตามมาตรฐานด้านสุขอนามัยเมื่อทำงานกับคอมพิวเตอร์ การปฏิบัติตามกฎระเบียบด้านความปลอดภัย การผสมผสานรูปแบบและวิธีการที่เหมาะสมที่สุดในบทเรียน

    การเตรียมความพร้อมเบื้องต้นของนักเรียน: เนื้อหาที่ศึกษาในบทเรียนวิทยาการคอมพิวเตอร์ก่อนหน้า

    การเตรียมตัวครูเบื้องต้น:ศึกษาเนื้อหาบทเรียน การเขียนบันทึก การสร้างการนำเสนอ การสร้างแบบทดสอบ การเตรียมคลิปวิดีโอ

    พื้นฐานการสอนของบทเรียน:

    วิธีการสอน:วาจา, ภาพ, การปฏิบัติ

    ประเภทบทเรียน:คำอธิบายของวัสดุใหม่

    รูปแบบการทำงานของนักศึกษา:หน้าผากงานของแต่ละบุคคล

    อุปกรณ์:คอมพิวเตอร์ส่วนบุคคล โปรเจ็กเตอร์ ไวท์บอร์ดแบบโต้ตอบ (หรือหน้าจอ) คอมพิวเตอร์ 12 เครื่อง โน้ตบุ๊ก การนำเสนอ "ความปลอดภัยทางอินเทอร์เน็ต"

    แผนการเรียน:

    ช่วงเวลาขององค์กร (1-2 นาที)

    บทนำสู่หัวข้อ (3-5 นาที)

    คำอธิบายเนื้อหาใหม่ (30-35 นาที)

    นาทีพลศึกษา (1 นาที)

    งานอิสระ (7-10 นาที)

    สรุปบทเรียน (2-3 นาที)

    ระหว่างเรียน:

    ช่วงเวลาขององค์กร 1-2 นาที:

    การสื่อสารหัวข้อของบทเรียน (การเข้าสู่หัวข้อในสมุดบันทึก) เป้าหมายและวัตถุประสงค์

    แผนกิจกรรมสั้น ๆ

    บทนำสู่หัวข้อ 3-5 นาที:

    เตรียมเด็กให้รับรู้หัวข้อ

    มุ่งเน้นไปที่การทำงานที่มีประสิทธิผล

    วันนี้บทเรียนของเราเน้นไปที่หัวข้อ "ความปลอดภัยทางอินเทอร์เน็ต" (สไลด์ 1)

    บันทึก. นักเรียนจดคำจำกัดความหลักลงในสมุดบันทึกอย่างอิสระในขณะที่การบรรยายดำเนินไป

    (สไลด์ 2) อินเทอร์เน็ต– สิ่งเหล่านี้คือเครือข่ายคอมพิวเตอร์ที่เชื่อมต่อถึงกัน ซึ่งเป็นระบบระดับโลกสำหรับการส่งข้อมูลโดยใช้ข้อมูลและทรัพยากรการคำนวณ

    ทุกวันนี้ เกือบทุกคนไม่ทางใดก็ทางหนึ่งใช้อินเทอร์เน็ต ความเป็นไปได้ของอินเทอร์เน็ตไม่มีที่สิ้นสุด: ศึกษา ค้นหาข้อมูลที่จำเป็น โอนเงิน ผ่อนคลาย และอื่นๆ อีกมากมาย อย่างไรก็ตาม ผู้ใช้หลายคนไม่ได้คิดถึงอันตรายที่รอเราอยู่บนเวิลด์ไวด์เว็บด้วยซ้ำ

    ลองคิดและจดจำภัยคุกคามที่คุณพบในขณะทำงานที่คอมพิวเตอร์ หรือภัยคุกคามที่คุณเคยได้ยินจากเพื่อนของคุณ (คำตอบของนักเรียน)

    คำอธิบายเนื้อหาใหม่ (27-30 นาที):

    ตอนนี้เรามาดูสถิติบนอินเทอร์เน็ตกันดีกว่า การจัดอันดับภัยคุกคามที่อันตรายที่สุดมีการกระจายดังนี้ (สไลด์ 3):

    มัลแวร์

    การโจรกรรมข้อมูล

    ความประมาทเลินเล่อของพนักงาน

    การโจมตีของแฮกเกอร์

    การฉ้อโกงทางการเงิน

    ความล้มเหลวของฮาร์ดแวร์และซอฟต์แวร์

    อย่างที่คุณเห็น มีภัยคุกคามค่อนข้างมากและทั้งหมดเชื่อมโยงถึงกัน เช่น เนื่องจากความประมาทเลินเล่อของพนักงาน ข้อมูลอาจถูกขโมย และการขโมยข้อมูลก็อาจเกี่ยวข้องกับการฉ้อโกงทางการเงินได้

    แต่แน่นอนว่าผู้นำในการคุกคามคือไวรัส มาดูกันว่าไวรัสคืออะไรและมีประเภทใดบ้าง (สไลด์ 4)

    ไวรัสคอมพิวเตอร์- ประเภทของโปรแกรมคอมพิวเตอร์หรือโค้ดที่เป็นอันตรายซึ่งมีลักษณะเฉพาะคือความสามารถในการทำซ้ำ (การจำลองตัวเอง)

    การจัดหมวดหมู่(สไลด์ 5)

    ปัจจุบันยังไม่มีระบบรวมสำหรับจำแนกและตั้งชื่อไวรัส เป็นเรื่องปกติที่จะแบ่งไวรัสออกเป็นกลุ่มต่อไปนี้

    โดยวัตถุเป้าหมาย(สไลด์ 6-11)

    บูตไวรัสสิ่งเหล่านี้คือไวรัสคอมพิวเตอร์ที่เขียนลงในเซกเตอร์แรกของฟล็อปปี้ดิสก์หรือฮาร์ดดิสก์ และดำเนินการเมื่อคอมพิวเตอร์บูท

    ไวรัสสคริปต์พวกเขาต้องการภาษาสคริปต์ภาษาใดภาษาหนึ่ง (Javascript, VBScript) เพื่อเจาะสคริปต์ที่ไม่ติดเชื้อโดยอิสระ

    มาโครไวรัสนี่คือไวรัสคอมพิวเตอร์ประเภทหนึ่งที่พัฒนาในภาษามาโคร ซึ่งมีอยู่ในชุดซอฟต์แวร์แอปพลิเคชัน เช่น Microsoft Office

    ไวรัสที่ติดซอร์สโค้ดไวรัสประเภทนี้จะแพร่เชื้อไปยังซอร์สโค้ดของโปรแกรมหรือส่วนประกอบต่างๆ (ไฟล์ OBJ-, LIB-, DCU) รวมถึงส่วนประกอบ VCL และ ActiveX

    โดยระบบปฏิบัติการและแพลตฟอร์มที่ได้รับผลกระทบ(สไลด์ 12-13)

    ไมโครซอฟต์ วินโดวส์

    ตามเทคโนโลยีที่ไวรัสใช้(สไลด์ 14-17)

    ไวรัสโพลีมอร์ฟิกไวรัสที่เมื่อติดไฟล์ใหม่และพื้นที่ระบบของดิสก์ จะเข้ารหัสรหัสของตัวเอง

    ไวรัสซ่อนตัวไวรัสที่ซ่อนสถานะของตนในระบบทั้งหมดหรือบางส่วนโดยการสกัดกั้นการเรียกไปยังระบบปฏิบัติการที่อ่าน เขียน อ่านข้อมูลเพิ่มเติมเกี่ยวกับอ็อบเจ็กต์ที่ติดไวรัส (เซกเตอร์สำหรับบูต องค์ประกอบระบบไฟล์ หน่วยความจำ ฯลฯ)

    รูทคิทโปรแกรมหรือชุดโปรแกรมเพื่อซ่อนร่องรอยของผู้บุกรุกหรือมัลแวร์บนระบบ

    ตามภาษาที่ใช้เขียนไวรัส(สไลด์ 18-19)

    ผู้ประกอบ

    ภาษาโปรแกรมระดับสูง

    ภาษาสคริปต์

    สำหรับฟังก์ชันที่เป็นอันตรายเพิ่มเติม(สไลด์ 20-24)

    แบ็คดอร์โปรแกรมที่ผู้โจมตีติดตั้งบนคอมพิวเตอร์ที่ถูกแฮ็กหลังจากเข้าถึงครั้งแรกเพื่อเข้าถึงระบบอีกครั้ง

    สายลับสปายแวร์คือซอฟต์แวร์ที่รวบรวมข้อมูลเกี่ยวกับการกำหนดค่าคอมพิวเตอร์ กิจกรรมของผู้ใช้ และข้อมูลลับอื่น ๆ โดยไม่ได้รับความยินยอมจากผู้ใช้

    บอตเน็ตนี่คือเครือข่ายคอมพิวเตอร์ที่ประกอบด้วยโฮสต์จำนวนหนึ่งที่ใช้บอท - ซอฟต์แวร์แบบสแตนด์อโลน มักจะใช้สำหรับกิจกรรมที่ผิดกฎหมายหรือไม่ได้รับการอนุมัติ - การส่งสแปม, รหัสผ่านที่บังคับเดรัจฉานบนระบบระยะไกล, การปฏิเสธการโจมตีบริการ

    (สไลด์ 25-26) ไวรัสใหม่ๆ ปรากฏขึ้นทุกวันมากขึ้นเรื่อยๆ คุณจำเป็นต้องรู้ว่าการสร้างและการเผยแพร่โปรแกรมที่เป็นอันตราย (รวมถึงไวรัส) ถูกดำเนินคดีในรัสเซียตามประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย (บทที่ 28 มาตรา 273)

    (สไลด์ 27) นอกจากนี้ในประเทศของเรายังมีหลักคำสอนเรื่องความปลอดภัยของข้อมูลของสหพันธรัฐรัสเซียตามที่รัสเซียควรดำเนินการศึกษาด้านกฎหมายในโรงเรียนและมหาวิทยาลัยเมื่อสอนวิทยาการคอมพิวเตอร์และความรู้คอมพิวเตอร์ในประเด็นการปกป้องข้อมูลในคอมพิวเตอร์ ต่อสู้กับไวรัสคอมพิวเตอร์ เว็บไซต์ลามกอนาจารเด็ก และรับรองความปลอดภัยของข้อมูลในเครือข่ายคอมพิวเตอร์

    ดังนั้นวันนี้ฉันจะบอกคุณเกี่ยวกับวิธีป้องกันตัวเอง เพื่อน คอมพิวเตอร์ส่วนบุคคลหรือที่ทำงานของคุณ เพื่อไม่ให้ตกเป็นเหยื่อของภัยคุกคามออนไลน์

    นาทีพลศึกษา (1 นาที)

    แต่ก่อนอื่นเราจะพักสักหน่อยและออกกำลังกายสักหน่อย (สไลด์ 28)

    เราทุกคนจะยิ้มด้วยกัน

    ขยิบตาให้กันสักหน่อย

    ให้เลี้ยวขวาซ้าย

    แล้วเราก็พยักหน้าเป็นวงกลม

    ความคิดทั้งหมดชนะ

    มือของเราพุ่งขึ้นมา

    ภาระความกังวลก็หมดไป

    และมาสานต่อเส้นทางแห่งวิทยาศาสตร์กันเถอะ

    แล้วจะจัดการกับภัยคุกคามออนไลน์ได้อย่างไร? (สไลด์ 29)

    ติดตั้งระบบรักษาความปลอดภัยครบวงจร (สไลด์ 30)

    การติดตั้งโปรแกรมป้องกันไวรัสปกติเป็นเรื่องของอดีตไปแล้ว ในปัจจุบัน สิ่งที่เรียกว่า “ระบบการป้องกันที่ครอบคลุม” นั้นมีความเกี่ยวข้องกัน ซึ่งรวมถึงโปรแกรมป้องกันไวรัส ไฟร์วอลล์ ตัวกรองแอนตี้สแปม และโมดูลอื่นๆ อีกสองสามโมดูลเพื่อปกป้องคอมพิวเตอร์ของคุณอย่างเต็มที่ ไวรัสใหม่ ๆ ปรากฏขึ้นทุกวัน ดังนั้นอย่าลืมอัปเดตฐานข้อมูลลายเซ็นเป็นประจำ: วิธีที่ดีที่สุดคือตั้งค่าโปรแกรมให้อัปเดตอัตโนมัติ

    ระวังอีเมล์ด้วย (สไลด์ 31)

    คุณไม่ควรส่งข้อมูลสำคัญใดๆ ทางอีเมล ตั้งค่าไฟล์แนบอีเมลของคุณให้ถูกบล็อกเนื่องจากมีไวรัสจำนวนมากอยู่ในไฟล์แนบและเริ่มแพร่กระจายทันทีที่เปิดไฟล์แนบ Microsoft Outlook และ Windows Mail ช่วยบล็อกเอกสารแนบที่อาจเป็นอันตราย

    ใช้เบราว์เซอร์ Mozilla Firefox, Google Chrome และ Apple Safari (สไลด์ 32)

    เวิร์มและสคริปต์ที่เป็นอันตรายส่วนใหญ่มุ่งเป้าไปที่ Internet Explorer และ Opera IE เป็นผู้นำในการจัดอันดับความนิยม แต่เพียงเพราะมันมีอยู่ใน Windows เท่านั้น เบราว์เซอร์ Opera ได้รับความนิยมอย่างมากในรัสเซียเนื่องจากมีความสะดวกสบายอย่างไม่น่าเชื่อและมีการตั้งค่าจำนวนมาก ระดับความปลอดภัยมีข้อเสียหลายประการทั้งในเบราว์เซอร์ตัวหนึ่งและตัวที่สอง ดังนั้นจึงไม่ควรใช้เลย

    อัปเดตระบบปฏิบัติการ Windows ของคุณ (สไลด์ 33)

    อัปเดตระบบปฏิบัติการ Windows ของคุณอยู่เสมอ Microsoft จะเผยแพร่การอัปเดตความปลอดภัยพิเศษเป็นระยะๆ ซึ่งสามารถช่วยปกป้องคอมพิวเตอร์ของคุณได้ การอัปเดตเหล่านี้สามารถป้องกันไวรัสและการโจมตีอื่นๆ บนคอมพิวเตอร์ของคุณโดยการปิดจุดเข้าที่อาจเป็นอันตราย

    อย่าส่งข้อความ SMS (สไลด์ 34)

    ในปัจจุบัน เว็บไซต์ที่ให้การเข้าถึง SMS ของผู้อื่นและการพิมพ์การโทรนั้นได้รับความนิยมอย่างมาก และบ่อยครั้งมากที่เมื่อคุณดาวน์โหลดไฟล์ คุณจะถูกขอให้ป้อนหมายเลขของคุณ หรือหน้าต่างการบล็อกปรากฏขึ้นอย่างกระทันหัน ซึ่งคาดว่าจะสามารถลบออกได้โดยการส่ง SMS

    เมื่อส่ง SMS อย่างดีที่สุดคุณอาจเสียเงิน 300-600 รูเบิลในบัญชีโทรศัพท์ของคุณ - หากคุณต้องการส่งข้อความไปยังหมายเลขสั้น ๆ เพื่อชำระเงิน อย่างแย่ที่สุดไวรัสร้ายจะปรากฏบนคอมพิวเตอร์ของคุณ

    ดังนั้นอย่าส่งข้อความ SMS หรือป้อนหมายเลขโทรศัพท์ของคุณบนเว็บไซต์ที่น่าสงสัยเมื่อลงทะเบียน

    ใช้ซอฟต์แวร์ลิขสิทธิ์ (สไลด์ 35)

    หากคุณดาวน์โหลดโปรแกรมละเมิดลิขสิทธิ์หรือโปรแกรมแฮ็กเกอร์ใหม่ให้เรียกใช้และจงใจเพิกเฉยต่อคำเตือนของโปรแกรมป้องกันไวรัสให้เตรียมพร้อมสำหรับความจริงที่ว่าคุณสามารถติดตั้งไวรัสในคอมพิวเตอร์ของคุณได้ ยิ่งไปกว่านั้น ยิ่งโปรแกรมได้รับความนิยมมากเท่าไร ความน่าจะเป็นก็จะยิ่งสูงขึ้นเท่านั้น

    โปรแกรมลิขสิทธิ์จะช่วยคุณให้พ้นจากภัยคุกคามดังกล่าว!

    ใช้ไฟร์วอลล์ (สไลด์ 36)

    ใช้ไฟร์วอลล์ Windows หรือไฟร์วอลล์อื่นเพื่อแจ้งเตือนคุณถึงกิจกรรมที่น่าสงสัยเมื่อไวรัสหรือเวิร์มพยายามเชื่อมต่อกับคอมพิวเตอร์ของคุณ นอกจากนี้ยังช่วยให้คุณป้องกันไวรัส เวิร์ม และแฮกเกอร์ไม่ให้โหลดโปรแกรมที่อาจเป็นอันตรายลงในคอมพิวเตอร์ของคุณ

    ใช้รหัสผ่านที่รัดกุม (สไลด์ 37)

    ตามสถิติ 80% ของรหัสผ่านทั้งหมดเป็นคำง่ายๆ เช่น ชื่อ ยี่ห้อโทรศัพท์หรือรถยนต์ ชื่อแมวหรือสุนัข รวมถึงรหัสผ่าน เช่น 123 รหัสผ่านดังกล่าวทำให้การทำงานของแฮกเกอร์ง่ายขึ้นมาก ตามหลักการแล้ว รหัสผ่านควรมีความยาวอย่างน้อยเจ็ดตัวอักษร และถ้าจะให้ดีควรมีความยาวสิบสองอักขระ การเดารหัสผ่านห้าตัวอักษรจะใช้เวลาสองถึงสี่ชั่วโมง แต่จะใช้เวลาสองถึงสี่ปีในการถอดรหัสรหัสผ่านเจ็ดตัวอักษร ควรใช้รหัสผ่านที่รวมตัวอักษรที่มีตัวพิมพ์เล็ก ตัวเลข และไอคอนต่างกัน

    ทำการสำรองข้อมูล (สไลด์ 38)

    เมื่อได้รับภัยคุกคามเพียงเล็กน้อย ข้อมูลอันมีค่าจากคอมพิวเตอร์ของคุณก็สามารถถูกลบออกได้ และที่แย่กว่านั้นคือถูกขโมยไป ทำให้เป็นกฎในการสร้างสำเนาสำรองของข้อมูลสำคัญบนอุปกรณ์ภายนอก - แฟลชการ์ด, ออปติคัลไดรฟ์, ฮาร์ดไดรฟ์แบบพกพา

    คุณสมบัติการควบคุมโดยผู้ปกครองจะทำให้คุณปลอดภัย (สไลด์ 39)

    สำหรับจิตใจของเด็ก อินเทอร์เน็ตเป็นภัยคุกคามต่อความบอบช้ำทางจิตใจและความเสี่ยงในการตกเป็นเหยื่อของอาชญากรอย่างต่อเนื่อง

    อย่าพยายามซ่อนหัวข้อที่คุณพูดคุยทางออนไลน์และจากคนรู้จักทางอินเทอร์เน็ตใหม่ไม่ให้พ่อแม่ของคุณ สิ่งนี้จะช่วยให้คุณประเมินข้อมูลที่คุณเห็นบนอินเทอร์เน็ตตามความเป็นจริงและไม่ตกเป็นเหยื่อของการหลอกลวง

    ด้วยการปฏิบัติตามกฎง่ายๆ เหล่านี้ คุณสามารถหลีกเลี่ยงภัยคุกคามออนไลน์ยอดนิยมได้ (สไลด์ 40)

    งานอิสระ (7-10 นาที)

    การเสริมแรงวัสดุ-การทดสอบด้วยคอมพิวเตอร์

    ตอนนี้ เรามาตรวจสอบว่าวันนี้คุณฟังเนื้อหานี้อย่างระมัดระวังเพียงใด

    นั่งหน้าคอมพิวเตอร์

    ดาวน์โหลด นักเรียนทดสอบของฉัน.

    เลือกไฟล์ "ความปลอดภัยทางอินเทอร์เน็ต"

    การทดสอบประกอบด้วยคำถาม 10 ข้อ แต่ละคำถามมีคำตอบที่ถูกต้องเพียงคำตอบเดียว

    จากผลการทดสอบ คุณจะเห็นหน้าต่างพร้อมผลลัพธ์ของคุณ เกรดที่คอมพิวเตอร์ให้จะเป็นเกรดสำหรับบทเรียนวันนี้

    จบประโยคนี้: การสร้างและการเผยแพร่โปรแกรมที่เป็นอันตราย (รวมถึงไวรัส) ถูกดำเนินคดีในรัสเซียตาม...

    รหัสการบริหาร

    รหัสแรงงาน

    ประมวลกฎหมายอาญา

    ประมวลกฎหมายแพ่ง

    ไวรัสประเภทใดที่ยังไม่มีในปัจจุบัน?

    โดยวัตถุเป้าหมาย

    โดยระบบปฏิบัติการและแพลตฟอร์มที่ได้รับผลกระทบ

    ตามจำนวนไฟล์ที่ได้รับผลกระทบ

    สำหรับฟังก์ชันที่เป็นอันตรายเพิ่มเติม

    รหัสผ่านใดต่อไปนี้ปลอดภัยกว่า

    เพื่อให้โปรแกรมป้องกันไวรัสมอบความปลอดภัยที่ดีที่สุดให้กับพีซีของคุณ คุณต้อง:

    ติดตั้งโปรแกรมป้องกันไวรัสหลายโปรแกรม

    ลบไฟล์ทั้งหมดที่ดาวน์โหลดมาจากอินเทอร์เน็ต

    อัพเดตฐานข้อมูลต่อต้านไวรัสอย่างทันท่วงที

    ตัดการเชื่อมต่อคอมพิวเตอร์ของคุณจากอินเทอร์เน็ต

    เบราว์เซอร์ใดที่ถือว่าปลอดภัยน้อยกว่าเบราว์เซอร์อื่น:

    อินเทอร์เน็ตเอ็กซ์พลอเรอร์

    ส่งอีเมลล์

    เพิ่มรูปภาพในอีเมลของคุณ

    เปิดไฟล์แนบอีเมลที่ไม่รู้จัก

    ฝากอีเมลไว้ในโฟลเดอร์ส่งแล้ว

    คุณควรทำอย่างไรหากมีหน้าต่างปรากฏขึ้นบนหน้าจอเพื่อขอให้คุณส่ง SMS เพื่อทำงานต่อไป?

    ส่งข้อความ SMS

    ฟอร์แมตฮาร์ดไดรฟ์

    เพื่อรีสตาร์ทคอมพิวเตอร์

    อย่าส่งข้อความ SMS

    ตามเอกสารใดที่เป็นโปรแกรมการศึกษาฝ่ายขวาเกี่ยวกับการรักษาความปลอดภัยข้อมูลในคอมพิวเตอร์ที่ดำเนินการในรัสเซีย

    ประมวลกฎหมายแรงงานของสหพันธรัฐรัสเซีย

    หลักคำสอนด้านความปลอดภัยข้อมูลของสหพันธรัฐรัสเซีย

    กลยุทธ์การพัฒนาสังคมสารสนเทศของสหพันธรัฐรัสเซีย

    อนุสัญญาว่าด้วยสิทธิเด็ก

    ทำไมคุณต้องทำการสำรองข้อมูล?

    เพื่อให้ทุกคนสามารถเข้าถึงข้อมูลได้

    เพื่อหลีกเลี่ยงการสูญเสียข้อมูลสำคัญ

    เพื่อให้สามารถดำเนินการกู้คืนระบบได้

    เพื่อให้สามารถพิมพ์เอกสารได้

    จะต้องทำอย่างไรหากจู่ๆ ข้อความปรากฏขึ้นบนเว็บไซต์บนอินเทอร์เน็ตเกี่ยวกับการตรวจสอบพีซีอย่างรวดเร็วเพื่อขอให้คุณรีสตาร์ทคอมพิวเตอร์

    เพื่อรีสตาร์ทคอมพิวเตอร์

    ฟอร์แมตฮาร์ดไดรฟ์

    ปิดไซต์และตรวจสอบพีซีของคุณ

    ปิดคอมพิวเตอร์

    สรุปบทเรียน (2-3 นาที)

    การให้เกรด

    การบ้าน.

    พวกคุณการบ้านของคุณจะเกี่ยวข้องกับหัวข้อของเราด้วย เราจะแบ่งออกเป็นกลุ่ม - คุณนั่งที่คอมพิวเตอร์และตามหมายเลขคอมพิวเตอร์เราจะกำหนดว่ากลุ่มใดจะเตรียมเนื้อหา:

    นักเรียนที่คอมพิวเตอร์หมายเลข 1-หมายเลข 4 - คุณต้องค้นหาข้อมูลเกี่ยวกับวันหยุดที่เกี่ยวข้องกับข้อมูลและอินเทอร์เน็ตซึ่งมีการเฉลิมฉลองในประเทศของเรา

    นักเรียนที่คอมพิวเตอร์หมายเลข 5-หมายเลข 8 – คุณต้องค้นหากฎการสื่อสารบนอินเทอร์เน็ตซึ่งเรียกว่า “มารยาท”

    นักเรียนที่คอมพิวเตอร์หมายเลข 9-หมายเลข 12 - คุณต้องค้นหาข้อมูลเกี่ยวกับโปรแกรมป้องกันไวรัส - ประเภทและคำอธิบายสั้น ๆ เกี่ยวกับโปรแกรมป้องกันไวรัสยอดนิยม

    วัสดุที่ใช้:

    เมลนิคอฟ วี.พี. ความปลอดภัยของข้อมูลและการปกป้องข้อมูล: หนังสือเรียนสำหรับนักศึกษาสถาบันอุดมศึกษา ฉบับพิมพ์ครั้งที่ 3, St.-M.: Publishing Center “Academy”, 2008. – 336 น.

    คอมพิวเตอร์และอินเทอร์เน็ตที่ปลอดภัยสำหรับเด็ก: โปรแกรมพัฒนาวิชาชีพใหม่สำหรับครู APKIPRO // Microsoft ในด้านการศึกษา - [ทรัพยากรอิเล็กทรอนิกส์] - อิเล็กตรอน แดน. – ตำรวจ 2551 – โหมดการเข้าถึง: http://www.ms-education.ru

    Wikipedia - สารานุกรมเสรี http://ru.wikipedia.org/wiki/Computer_virus

    ดาวน์โหลดบทคัดย่อ

    ไวรัสคือโปรแกรมที่สามารถเพิ่มโค้ดที่เป็นอันตรายให้กับโปรแกรมที่ติดตั้งบนคอมพิวเตอร์ของคุณได้ กระบวนการนี้เรียกว่าการติดเชื้อ

    เป้าหมายหลักของไวรัสคือการแพร่กระจาย ในกระบวนการแพร่กระจาย ไวรัสสามารถลบไฟล์และแม้แต่ระบบปฏิบัติการ ทำให้โครงสร้างข้อมูลเสียหาย และบล็อกการทำงานของผู้ใช้

    เวิร์ม

    เวิร์มเป็นโปรแกรมที่เป็นอันตรายซึ่งใช้ทรัพยากรเครือข่ายในการแพร่กระจาย ชื่อของคลาสนี้ถูกกำหนดตามความสามารถของเวิร์มในการ "รวบรวมข้อมูล" จากคอมพิวเตอร์เครื่องหนึ่งไปอีกเครื่องหนึ่งโดยใช้เครือข่าย อีเมล และช่องทางข้อมูลอื่นๆ

    เวิร์มมีอัตราการแพร่กระจายที่สูงมาก พวกเขาเจาะเข้าไปในคอมพิวเตอร์ ระบุที่อยู่เครือข่ายของคอมพิวเตอร์เครื่องอื่น และส่งสำเนาของตนเองไปยังที่อยู่เหล่านี้ เวิร์มยังสามารถใช้ข้อมูลสมุดที่อยู่จากไคลเอนต์อีเมลได้

    ตัวแทนของมัลแวร์ประเภทนี้บางครั้งจะสร้างไฟล์ที่ใช้งานได้บนดิสก์ระบบ แต่อาจไม่สามารถเข้าถึงทรัพยากรคอมพิวเตอร์ได้เลย ยกเว้น RAM

    เวิร์มแพร่กระจายเร็วกว่าไวรัส

    โทรจัน

    โปรแกรมโทรจันคือโปรแกรมที่ทำการกระทำที่ไม่ได้รับอนุญาตจากผู้ใช้บนคอมพิวเตอร์ที่ได้รับผลกระทบ ตัวอย่างเช่น ทำลายข้อมูลบนดิสก์ ทำให้ระบบค้าง ขโมยข้อมูลที่เป็นความลับ และอื่นๆ

    มัลแวร์ประเภทนี้ไม่ใช่ไวรัสในความหมายดั้งเดิม กล่าวคือ มันไม่แพร่ระบาดไปยังโปรแกรมหรือข้อมูลอื่นๆ โปรแกรมโทรจันไม่สามารถเจาะคอมพิวเตอร์ได้ด้วยตัวเองและเผยแพร่โดยผู้โจมตีภายใต้หน้ากากของซอฟต์แวร์ "มีประโยชน์" ยิ่งไปกว่านั้น ความเสียหายที่เกิดขึ้นอาจมากกว่าการสูญเสียจากการโจมตีของไวรัสแบบเดิมๆ หลายเท่า

    สปายแวร์

    สปายแวร์คือซอฟต์แวร์ที่ช่วยให้คุณสามารถรวบรวมข้อมูลเกี่ยวกับผู้ใช้แต่ละรายหรือองค์กรโดยที่พวกเขาไม่รู้ คุณอาจไม่รู้ด้วยซ้ำว่าคุณมีสปายแวร์ในคอมพิวเตอร์ของคุณ โดยทั่วไปแล้ว วัตถุประสงค์ของสปายแวร์คือ:

    • ติดตามการกระทำของผู้ใช้บนคอมพิวเตอร์
    • การรวบรวมข้อมูลเกี่ยวกับเนื้อหาของฮาร์ดไดรฟ์ ในกรณีนี้ เรากำลังพูดถึงการสแกนไดเร็กทอรีและรีจิสทรีของระบบเพื่อรวบรวมรายการซอฟต์แวร์ที่ติดตั้งบนคอมพิวเตอร์
    • การรวบรวมข้อมูลเกี่ยวกับคุณภาพของการสื่อสาร วิธีการเชื่อมต่อ ความเร็วของโมเด็ม และอื่นๆ

    อย่างไรก็ตาม โปรแกรมเหล่านี้ไม่ได้จำกัดอยู่เพียงการรวบรวมข้อมูลเท่านั้น แต่ยังก่อให้เกิดภัยคุกคามด้านความปลอดภัยอย่างแท้จริง โปรแกรมที่รู้จักกันดีอย่างน้อยสองโปรแกรม - Gator และ eZula - ช่วยให้ผู้โจมตีไม่เพียงรวบรวมข้อมูลเท่านั้น แต่ยังควบคุมคอมพิวเตอร์ของผู้อื่นด้วย

    อีกตัวอย่างหนึ่งของสปายแวร์คือโปรแกรมที่ฝังตัวเองในเบราว์เซอร์ที่ติดตั้งบนคอมพิวเตอร์และเปลี่ยนเส้นทางการรับส่งข้อมูล คุณอาจพบโปรแกรมที่คล้ายกันหากคุณร้องขอไซต์หนึ่ง อีกไซต์หนึ่งเปิดขึ้น

    ฟิชชิ่ง

    ฟิชชิ่งเป็นการฉ้อโกงทางอินเทอร์เน็ตประเภทหนึ่งโดยมีเป้าหมายเพื่อเข้าถึงข้อมูลเข้าสู่ระบบและรหัสผ่านของผู้ใช้

    ในการรับข้อมูลผู้ใช้ ผู้โจมตีจะสร้างสำเนาของเว็บไซต์ธนาคารออนไลน์ทุกประการ และเขียนจดหมายที่คล้ายกับจดหมายจริงจากธนาคารที่เลือกมากที่สุด ในจดหมาย ผู้โจมตีซึ่งปลอมตัวเป็นพนักงานธนาคาร ขอให้ผู้ใช้ยืนยันหรือเปลี่ยนแปลงข้อมูลประจำตัวของตน และให้ลิงก์ไปยังเว็บไซต์ธนาคารออนไลน์ปลอม วัตถุประสงค์ของอีเมลดังกล่าวคือเพื่อให้ผู้ใช้คลิกลิงก์ที่ให้ไว้และป้อนข้อมูลของตน

    สำหรับข้อมูลเพิ่มเติมเกี่ยวกับฟิชชิ่ง โปรดดูสารานุกรม Kaspersky Lab สำหรับข้อมูลเกี่ยวกับการป้องกันสแปมและฟิชชิ่ง โปรดดูที่ Kaspersky Lab

    รูทคิท

    รูทคิทเป็นโปรแกรมอรรถประโยชน์ที่ใช้ในการซ่อนกิจกรรมที่เป็นอันตราย พวกเขาปลอมตัวมัลแวร์เพื่อหลีกเลี่ยงการตรวจจับโดยโปรแกรมป้องกันไวรัส

    รูทคิทยังสามารถแก้ไขระบบปฏิบัติการบนคอมพิวเตอร์และแทนที่ฟังก์ชันพื้นฐานเพื่อซ่อนสถานะของตนเองและการดำเนินการที่ผู้โจมตีทำกับคอมพิวเตอร์ที่ติดไวรัส

    ตัวเข้ารหัส

    ตัวเข้ารหัสคือโปรแกรมที่เข้ารหัสไฟล์อันมีค่าเมื่ออยู่ในคอมพิวเตอร์ เช่น เอกสาร รูปถ่าย บันทึกเกม ฐานข้อมูล และอื่นๆ ในลักษณะที่ไม่สามารถเปิดได้ นั่นคือผู้ใช้จะไม่สามารถใช้ไฟล์ที่เข้ารหัสได้ และผู้สร้างแรนซัมแวร์ต้องการค่าไถ่สำหรับการถอดรหัส

    โปรแกรมขุดแร่

    โปรแกรมคนงานเหมืองเป็นโปรแกรมที่ผู้ใช้ไม่ทราบ เชื่อมต่ออุปกรณ์ของเขากับกระบวนการขุด โดยพื้นฐานแล้ว อุปกรณ์ดังกล่าวจะกลายเป็นส่วนหนึ่งของเครือข่ายแบบกระจาย ซึ่งพลังการประมวลผลที่ใช้ในการขุดสกุลเงินดิจิตอลบางส่วนสำหรับบัญชีของเจ้าของโปรแกรมขุดแร่

    ในกรณีส่วนใหญ่ นักขุดจะเข้าสู่คอมพิวเตอร์โดยใช้โปรแกรมที่เป็นอันตรายที่สร้างขึ้นเป็นพิเศษ ซึ่งเรียกว่าหยด ซึ่งมีหน้าที่หลักในการติดตั้งซอฟต์แวร์อื่นอย่างลับๆ โปรแกรมดังกล่าวมักจะปลอมแปลงเป็นเวอร์ชันละเมิดลิขสิทธิ์ของผลิตภัณฑ์ลิขสิทธิ์หรือตัวสร้างคีย์การเปิดใช้งานที่ผู้ใช้ค้นหา เช่น บนไซต์โฮสต์ไฟล์และจงใจดาวน์โหลด

    หลอกลวง

    hoax - โปรแกรมที่แสดงข้อมูลเท็จแก่ผู้ใช้ เป้าหมายหลักของโปรแกรมดังกล่าวคือการบังคับให้ผู้ใช้ชำระค่าโปรแกรมหรือบริการที่กำหนด ไม่ก่อให้เกิดอันตรายโดยตรงต่อคอมพิวเตอร์ แต่แสดงข้อความที่ระบุว่าอันตรายดังกล่าวได้เกิดขึ้นแล้วหรือจะเกิดขึ้น กล่าวอีกนัยหนึ่ง พวกเขาเตือนผู้ใช้เกี่ยวกับอันตรายที่ไม่มีอยู่จริง

    โปรแกรมหลอกลวงรวมถึงโปรแกรมที่ทำให้ผู้ใช้หวาดกลัวด้วยข้อความเกี่ยวกับข้อผิดพลาดในรีจิสทรีจำนวนมากที่พบ ไดรเวอร์ที่ล้าสมัย และอื่นๆ ที่คล้ายกัน เป้าหมายของพวกเขาคือการได้รับรางวัลจากผู้ใช้สำหรับการตรวจจับและแก้ไขข้อผิดพลาดที่ไม่มีอยู่จริง

    สแปม

    สแปมคือจดหมายจำนวนมากที่มีลักษณะไม่พึงประสงค์ ตัวอย่างเช่น สแปมคือการส่งจดหมายที่มีลักษณะทางการเมืองและการรณรงค์ และอื่นๆ ที่คล้ายกัน

    • พร้อมข้อเสนอให้ถอนเงินจำนวนมาก
    • เกี่ยวข้องกับปิรามิดทางการเงิน
    • มุ่งเป้าไปที่การขโมยรหัสผ่านและหมายเลขบัตรเครดิต
    • ด้วยการขอส่งจดหมายแสดงความยินดีให้เพื่อน เป็นต้น

    สแปมจะเพิ่มภาระงานบนเมลเซิร์ฟเวอร์อย่างมาก และเพิ่มความเสี่ยงในการสูญเสียข้อมูลที่สำคัญต่อผู้ใช้

    โปรแกรมอันตรายอื่นๆ

    โปรแกรมต่างๆ ที่ออกแบบมาเพื่อสร้างโปรแกรมที่เป็นอันตรายอื่นๆ จัดการโจมตี DoS บนเซิร์ฟเวอร์ระยะไกล และแฮ็กคอมพิวเตอร์เครื่องอื่นๆ โปรแกรมดังกล่าวประกอบด้วยยูทิลิตี้แฮ็กเกอร์ (เครื่องมือแฮ็ก) โปรแกรมออกแบบไวรัส และอื่นๆ

    ยอดวิว: 3393

    บทความนี้มีไว้สำหรับผู้ที่เริ่มคิดเกี่ยวกับความปลอดภัยของเครือข่ายหรือยังคงทำต่อไปและกำลังเสริมการป้องกันแอปพลิเคชันเว็บจากภัยคุกคามใหม่ ๆ - ก่อนอื่นคุณต้องเข้าใจว่าอาจมีภัยคุกคามอะไรบ้างเพื่อป้องกันพวกเขา

    ด้วยเหตุผลบางประการ ความจำเป็นที่ต้องคำนึงถึงความปลอดภัยของเครือข่ายถือเป็นสิทธิ์ของบริษัทขนาดใหญ่เท่านั้น เช่น และ หรือ หรือ ที่ประกาศการแข่งขันอย่างเปิดเผยเพื่อค้นหาช่องโหว่และปรับปรุงความปลอดภัยของผลิตภัณฑ์ เว็บแอปพลิเคชัน และโครงสร้างพื้นฐานเครือข่ายในทุกวิถีทางที่เป็นไปได้ ทาง. ในขณะเดียวกัน ระบบเว็บที่มีอยู่ส่วนใหญ่ก็มี “ช่องโหว่” หลายประเภท (90% ของระบบมีช่องโหว่ที่มีความเสี่ยงปานกลาง)

    ภัยคุกคามเครือข่ายหรือช่องโหว่ของเครือข่ายคืออะไร?

    WASC (Web Application Security Consortium) ได้ระบุคลาสพื้นฐานหลายคลาส ซึ่งแต่ละคลาสประกอบด้วยกลุ่มช่องโหว่ทั่วไปหลายกลุ่ม ซึ่งการใช้คลาสเหล่านี้สามารถสร้างความเสียหายให้กับบริษัทได้ การจำแนกประเภทแบบเต็มจะถูกจัดวางในแบบฟอร์มและในภาษารัสเซียมีการแปลเวอร์ชันก่อนหน้าจาก InfoSecurity ซึ่งจะใช้เป็นพื้นฐานสำหรับการจำแนกประเภทและขยายออกไปอย่างมีนัยสำคัญ

    กลุ่มหลักของภัยคุกคามความปลอดภัยของเว็บไซต์

    การรับรองความถูกต้องไม่เพียงพอเมื่อเข้าถึงทรัพยากร

    ภัยคุกคามกลุ่มนี้ประกอบด้วยการโจมตีตามการเลือก () การใช้ฟังก์ชันการทำงานในทางที่ผิด () และตำแหน่งของทรัพยากรที่คาดเดาได้ () ข้อแตกต่างหลักจากการอนุญาตที่ไม่เพียงพอคือมีการตรวจสอบสิทธิ์ (หรือคุณสมบัติ) ของผู้ใช้ที่ได้รับอนุญาตอยู่แล้วไม่เพียงพอ (เช่น ผู้ใช้ที่ได้รับอนุญาตทั่วไปสามารถรับสิทธิ์ผู้ดูแลระบบได้ง่ายๆ เพียงทราบที่อยู่ของแผงควบคุม หากมีการตรวจสอบสิทธิ์การเข้าถึงที่เพียงพอ ไม่ได้ดำเนินการ)

    การโจมตีดังกล่าวสามารถตอบโต้ได้อย่างมีประสิทธิภาพในระดับตรรกะของแอปพลิเคชันเท่านั้น การโจมตีบางอย่าง (เช่น การโจมตีแบบ Brute Force บ่อยเกินไป) สามารถบล็อกได้ในระดับโครงสร้างพื้นฐานเครือข่าย

    การอนุญาตไม่เพียงพอ



    ซึ่งอาจรวมถึงการโจมตีที่มุ่งเป้าไปที่รายละเอียดการเข้าถึงที่บังคับใช้อย่างดุร้ายหรือหาประโยชน์จากข้อผิดพลาดใดๆ เมื่อตรวจสอบการเข้าถึงระบบ นอกเหนือจากเทคนิคการเลือก () แล้ว ยังรวมถึงการคาดเดาการเข้าถึง () และการแก้ไขเซสชัน ()

    การป้องกันการโจมตีจากกลุ่มนี้จำเป็นต้องมีชุดข้อกำหนดสำหรับระบบการอนุญาตผู้ใช้ที่เชื่อถือได้

    ซึ่งรวมถึงเทคนิคทั้งหมดในการเปลี่ยนแปลงเนื้อหาของเว็บไซต์โดยไม่ต้องโต้ตอบกับเซิร์ฟเวอร์ที่ให้บริการตามคำขอ - เช่น ภัยคุกคามถูกนำไปใช้ผ่านเบราว์เซอร์ของผู้ใช้ (แต่โดยปกติแล้วเบราว์เซอร์นั้นไม่ใช่ "ลิงก์ที่อ่อนแอ": ปัญหาอยู่ที่การกรองเนื้อหาบนฝั่งเซิร์ฟเวอร์) หรือเซิร์ฟเวอร์แคชระดับกลาง ประเภทการโจมตี: การปลอมแปลงเนื้อหา (), คำขอข้ามไซต์ (XSS, ), การใช้การเปลี่ยนเส้นทางในทางที่ผิด (), การปลอมแปลงคำขอข้ามไซต์ (), การแยกการตอบสนอง HTTP (, การลักลอบตอบสนอง HTTP () และการบายพาสเส้นทาง (), การแยกคำขอ HTTP () และการลักลอบขนคำขอ HTTP ()

    ส่วนสำคัญของภัยคุกคามเหล่านี้สามารถบล็อกได้ในระดับการตั้งค่าสภาพแวดล้อมเซิร์ฟเวอร์ แต่แอปพลิเคชันบนเว็บจะต้องกรองทั้งข้อมูลที่เข้ามาและการตอบสนองของผู้ใช้อย่างระมัดระวัง

    การดำเนินการรหัส

    การโจมตีเพื่อเรียกใช้โค้ดเป็นตัวอย่างคลาสสิกของการแฮ็กเว็บไซต์ผ่านช่องโหว่ ผู้โจมตีสามารถรันโค้ดของตนและเข้าถึงโฮสติ้งที่ไซต์นั้นตั้งอยู่โดยส่งคำขอที่เตรียมไว้เป็นพิเศษไปยังเซิร์ฟเวอร์ การโจมตี: บัฟเฟอร์ล้น (), การจัดรูปแบบสตริง (), จำนวนเต็มล้น (), การฉีด LDAP (), การแทรกจดหมาย (), ไบต์ว่าง (), การดำเนินการคำสั่ง OS (), การดำเนินการไฟล์ภายนอก (RFI, ), การฉีด SSI () , การฉีด SQL (), การฉีด XPath (), การฉีด XML (), การฉีด XQuery () และ การฉีด XXE ()

    การโจมตีประเภทนี้บางประเภทอาจส่งผลกระทบต่อเว็บไซต์ของคุณ แต่การโจมตีเหล่านี้จะถูกบล็อกอย่างถูกต้องเฉพาะที่ระดับ WAF (ไฟร์วอลล์แอปพลิเคชันเว็บ) หรือการกรองข้อมูลในตัวแอปพลิเคชันเว็บเท่านั้น

    การเปิดเผยข้อมูล

    การโจมตีจากกลุ่มนี้ไม่ใช่ภัยคุกคามต่อไซต์โดยตรง (เนื่องจากไซต์ไม่ได้รับความเสียหายใดๆ แต่อย่างใด) แต่สามารถเป็นอันตรายต่อธุรกิจหรือนำไปใช้ในการโจมตีประเภทอื่นได้ ประเภท: ลายนิ้วมือ () และการข้ามผ่านไดเรกทอรี ()

    การกำหนดค่าสภาพแวดล้อมเซิร์ฟเวอร์ที่เหมาะสมจะช่วยให้คุณสามารถป้องกันตนเองจากการโจมตีดังกล่าวได้อย่างสมบูรณ์ อย่างไรก็ตาม คุณยังต้องใส่ใจกับหน้าแสดงข้อผิดพลาดของเว็บแอปพลิเคชัน (ซึ่งอาจมีข้อมูลทางเทคนิคจำนวนมาก) และการจัดการระบบไฟล์ (ซึ่งอาจเสียหายได้เนื่องจากการกรองอินพุตไม่เพียงพอ) นอกจากนี้ยังเกิดขึ้นที่ลิงก์ไปยังช่องโหว่ของไซต์บางแห่งปรากฏในดัชนีการค้นหาและนี่ก็เป็นภัยคุกคามความปลอดภัยที่สำคัญในตัวมันเอง

    การโจมตีเชิงตรรกะ

    กลุ่มนี้รวมการโจมตีที่เหลือทั้งหมด ซึ่งความเป็นไปได้ส่วนใหญ่อยู่ที่ทรัพยากรเซิร์ฟเวอร์ที่จำกัด โดยเฉพาะอย่างยิ่งสิ่งเหล่านี้คือการปฏิเสธการบริการ () และการโจมตีแบบกำหนดเป้าหมายมากขึ้น - SOAP Abuse (), XML Attribute Overflow และ XML Entity Expansion ()

    การป้องกันจะอยู่ที่ระดับแอปพลิเคชันบนเว็บเท่านั้น หรือการบล็อกคำขอที่น่าสงสัย (อุปกรณ์เครือข่ายหรือพรอกซีของเว็บ) แต่ด้วยการปรากฏตัวของการโจมตีแบบกำหนดเป้าหมายประเภทใหม่ จึงจำเป็นต้องตรวจสอบช่องโหว่ของแอปพลิเคชันเว็บ

    การโจมตีแบบ DDoS



    ตามที่ควรจะชัดเจนจากการจำแนกประเภท การโจมตี DDoS ในแง่มืออาชีพมักจะทำให้ทรัพยากรเซิร์ฟเวอร์หมดไม่ทางใดก็ทางหนึ่ง วิธีการอื่นๆ () ไม่เกี่ยวข้องโดยตรงกับการโจมตี DDoS แต่แสดงถึงช่องโหว่ของไซต์ประเภทใดประเภทหนึ่ง วิกิพีเดียยังอธิบายวิธีการป้องกันโดยละเอียดเพียงพอ ฉันจะไม่ทำซ้ำที่นี่

    ผู้ผลิตเราเตอร์มักไม่สนใจคุณภาพของโค้ดของตนมากนัก ซึ่งเป็นเหตุผลว่าทำไมช่องโหว่จึงเป็นเรื่องปกติ ปัจจุบัน เราเตอร์เป็นเป้าหมายสำคัญสำหรับการโจมตีเครือข่าย ซึ่งช่วยให้ผู้คนสามารถขโมยเงินและข้อมูลโดยผ่านระบบรักษาความปลอดภัยในพื้นที่ได้ ฉันจะตรวจสอบคุณภาพของเฟิร์มแวร์และความเพียงพอของการตั้งค่าด้วยตนเองได้อย่างไร? ยูทิลิตี้ฟรีบริการตรวจสอบออนไลน์และบทความนี้จะช่วยในเรื่องนี้

    เราเตอร์ระดับผู้บริโภคมักถูกวิพากษ์วิจารณ์ถึงความไม่น่าเชื่อถือ แต่ราคาที่สูงไม่ได้รับประกันความปลอดภัยสูง เมื่อเดือนธันวาคมปีที่แล้ว ผู้เชี่ยวชาญของ Check Point ค้นพบเราเตอร์มากกว่า 12 ล้านตัว (รวมถึงรุ่นท็อปด้วย) และโมเด็ม DSL ที่อาจถูกแฮ็กได้เนื่องจากมีช่องโหว่ในกลไกการรับการตั้งค่าอัตโนมัติ มีการใช้กันอย่างแพร่หลายในการตั้งค่าอุปกรณ์เครือข่ายบนฝั่งไคลเอ็นต์อย่างรวดเร็ว (CPE - อุปกรณ์ในสถานที่ของลูกค้า) ในช่วงสิบปีที่ผ่านมา ผู้ให้บริการใช้โปรโตคอลการจัดการอุปกรณ์สมาชิก CWMP (CPE WAN Management Protocol) เพื่อจุดประสงค์นี้ ข้อมูลจำเพาะ TR-069 ให้ความสามารถในการส่งการตั้งค่าโดยใช้และเชื่อมต่อบริการผ่านเซิร์ฟเวอร์การกำหนดค่าอัตโนมัติ (ACS - เซิร์ฟเวอร์การกำหนดค่าอัตโนมัติ) พนักงานของ Check Point พบว่าเราเตอร์จำนวนมากมีข้อผิดพลาดในการประมวลผลคำขอ CWMP และผู้ให้บริการทำให้สถานการณ์ซับซ้อนยิ่งขึ้นไปอีก โดยส่วนใหญ่ไม่ได้เข้ารหัสการเชื่อมต่อระหว่าง ACS และอุปกรณ์ไคลเอนต์ และไม่ได้จำกัดการเข้าถึงด้วยที่อยู่ IP หรือ MAC เมื่อรวมกันแล้ว สิ่งนี้จะสร้างเงื่อนไขสำหรับการโจมตีแบบคนกลางอย่างง่ายดาย

    ผู้โจมตีสามารถดำเนินการเกือบทุกอย่างด้วยการใช้ CWMP ที่มีช่องโหว่: ตั้งค่าและอ่านพารามิเตอร์การกำหนดค่า รีเซ็ตการตั้งค่าเป็นค่าเริ่มต้น และรีบูตอุปกรณ์จากระยะไกล ประเภทของการโจมตีที่พบบ่อยที่สุดเกี่ยวข้องกับการแทนที่ที่อยู่ DNS ในการตั้งค่าเราเตอร์ด้วยเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี พวกเขากรองคำขอเว็บและเปลี่ยนเส้นทางที่มีการเรียกไปยังบริการธนาคารไปยังเพจปลอม หน้าปลอมถูกสร้างขึ้นสำหรับระบบการชำระเงินยอดนิยมทั้งหมด: PayPal, Visa, MasterCard, QIWI และอื่นๆ

    ลักษณะเฉพาะของการโจมตีนี้คือเบราว์เซอร์ทำงานบนระบบปฏิบัติการที่ปลอดภัยและส่งคำขอไปยังที่อยู่ที่ป้อนอย่างถูกต้องของระบบการชำระเงินจริง การตรวจสอบการตั้งค่าเครือข่ายของคอมพิวเตอร์และค้นหาไวรัสไม่พบปัญหาใดๆ ยิ่งไปกว่านั้น ผลกระทบยังคงอยู่หากคุณเชื่อมต่อกับระบบการชำระเงินผ่านเราเตอร์ที่ถูกแฮ็กจากเบราว์เซอร์อื่น และแม้แต่จากอุปกรณ์อื่นในเครือข่ายในบ้าน

    เนื่องจากคนส่วนใหญ่ไม่ค่อยตรวจสอบการตั้งค่าเราเตอร์ของตน (หรือแม้แต่มอบหมายกระบวนการนี้ให้กับช่างเทคนิคของ ISP) ปัญหาจึงไม่ถูกตรวจพบเป็นเวลานาน พวกเขามักจะค้นหาเรื่องนี้โดยการยกเว้น - หลังจากที่เงินถูกขโมยไปจากบัญชีและเช็คในคอมพิวเตอร์ไม่ได้ผลอะไรเลย

    ในการเชื่อมต่อกับเราเตอร์ผ่าน CWMP ผู้โจมตีจะใช้ช่องโหว่ทั่วไปอย่างหนึ่งตามแบบฉบับของอุปกรณ์เครือข่ายระดับเริ่มต้น ตัวอย่างเช่น มีเว็บเซิร์ฟเวอร์ของบุคคลที่สาม RomPager ซึ่งเขียนโดย Allegro Software เมื่อหลายปีก่อน มีการค้นพบข้อบกพร่องในการประมวลผลคุกกี้ ซึ่งได้รับการแก้ไขทันที แต่ปัญหายังคงอยู่ เนื่องจากเว็บเซิร์ฟเวอร์นี้เป็นส่วนหนึ่งของเฟิร์มแวร์ จึงไม่สามารถอัปเดตได้ในคราวเดียวบนอุปกรณ์ทั้งหมด ผู้ผลิตแต่ละรายต้องออกรุ่นใหม่หลายร้อยรุ่นที่วางจำหน่ายแล้วและโน้มน้าวให้เจ้าของดาวน์โหลดการอัปเดตโดยเร็วที่สุด ตามที่แสดงในทางปฏิบัติแล้ว ไม่มีผู้ใช้ตามบ้านคนใดทำเช่นนี้ ดังนั้นจำนวนอุปกรณ์ที่มีช่องโหว่จึงเพิ่มขึ้นเป็นล้านหรือสิบปีหลังจากการเปิดตัวโปรแกรมแก้ไข นอกจากนี้ผู้ผลิตเองยังคงใช้ RomPager เวอร์ชันเก่าที่มีช่องโหว่ในเฟิร์มแวร์มาจนถึงทุกวันนี้

    นอกจากเราเตอร์แล้ว ช่องโหว่นี้ยังส่งผลต่อโทรศัพท์ VoIP กล้องเครือข่าย และอุปกรณ์อื่นๆ ที่สามารถกำหนดค่าจากระยะไกลผ่าน CWMP โดยทั่วไปจะใช้พอร์ต 7547 สำหรับสิ่งนี้ คุณสามารถตรวจสอบสถานะบนเราเตอร์ได้โดยใช้บริการ Shields Up ฟรีของ Steve Gibson เมื่อต้องการทำเช่นนี้ ให้พิมพ์ URL (grc.com) แล้วเพิ่ม /x/portprobe=7547

    ภาพหน้าจอแสดงเฉพาะผลลัพธ์ที่เป็นบวกเท่านั้น เชิงลบไม่ได้รับประกันว่าจะไม่มีช่องโหว่ หากต้องการแยกออก คุณจะต้องทำการทดสอบการเจาะระบบแบบเต็ม เช่น การใช้เครื่องสแกน Nexpose หรือเฟรมเวิร์ก Metasploit นักพัฒนาเองมักไม่พร้อมที่จะบอกว่า RomPager เวอร์ชันใดที่ใช้ในเฟิร์มแวร์รุ่นใดรุ่นหนึ่งและไม่ว่าจะมีอยู่หรือไม่ ส่วนประกอบนี้ไม่ปรากฏเฉพาะในเฟิร์มแวร์โอเพ่นซอร์สทางเลือกเท่านั้น (เราจะพูดถึงในภายหลัง)

    การลงทะเบียน DNS ที่ปลอดภัย

    เป็นความคิดที่ดีที่จะตรวจสอบการตั้งค่าเราเตอร์ของคุณบ่อยขึ้น และลงทะเบียนที่อยู่เซิร์ฟเวอร์ DNS สำรองด้วยตนเองทันที นี่คือบางส่วนที่ให้บริการฟรี

    • Comodo Secure DNS: 8.26.56.26 และ 8.20.247.20
    • นอร์ตัน ConnectSafe: 199.85.126.10, 199.85.127.10
    • DNS สาธารณะของ Google: 8.8.8.8, 2001:4860:4860:8888 - สำหรับ IPv6
    • เปิด DNS: 208.67.222.222, 208.67.220.220

    ทั้งหมดบล็อกเฉพาะไซต์ที่ติดไวรัสและฟิชชิ่ง โดยไม่จำกัดการเข้าถึงทรัพยากรสำหรับผู้ใหญ่

    ถอดปลั๊กและอธิษฐาน

    มีปัญหาอื่น ๆ ที่ทราบกันมานานซึ่งเจ้าของอุปกรณ์เครือข่ายหรือผู้ผลิต (ไม่บ่อยนัก) ไม่เต็มใจที่จะแก้ไข เมื่อสองปีที่แล้ว ผู้เชี่ยวชาญของ DefenseCode ค้นพบช่องโหว่ทั้งชุดในเราเตอร์และอุปกรณ์เครือข่ายที่ใช้งานอยู่อื่นๆ จากบริษัทยักษ์ใหญ่ 9 แห่ง ทั้งหมดนี้เกี่ยวข้องกับการใช้งานซอฟต์แวร์ที่ไม่ถูกต้องของส่วนประกอบหลัก โดยเฉพาะอย่างยิ่ง UPnP stack ในเฟิร์มแวร์สำหรับชิป Broadcom หรือใช้ไลบรารี libupnp แบบเปิดเวอร์ชันเก่า พนักงาน DefenseCode ร่วมกับผู้เชี่ยวชาญ Rapid7 และ CERT ค้นพบอุปกรณ์ที่มีช่องโหว่ประมาณเจ็ดพันรุ่น กว่าหกเดือนของการสแกนช่วงสุ่มของที่อยู่ IPv4 มีการระบุโฮสต์มากกว่า 80 ล้านเครื่องที่ตอบสนองต่อคำขอ UPnP มาตรฐานไปยังพอร์ต WAN ทุก ๆ ห้าสนับสนุนบริการ SOAP (Simple Object Access Protocol) และ 23 ล้านรหัสอนุญาตให้เรียกใช้โค้ดโดยอำเภอใจโดยไม่ได้รับอนุญาต ในกรณีส่วนใหญ่การโจมตีเราเตอร์ที่มีช่องโหว่ใน UPnP จะดำเนินการผ่านการร้องขอ SOAP ที่ได้รับการแก้ไขซึ่งนำไปสู่ข้อผิดพลาดในการประมวลผลข้อมูลและโค้ดที่เหลือจะจบลงในพื้นที่ที่กำหนดเองของ RAM ของเราเตอร์โดยที่ มันถูกดำเนินการด้วยสิทธิ์ของ superuser สำหรับเราเตอร์ที่บ้าน จะเป็นการดีกว่าถ้าปิดใช้งาน UPnP อย่างสมบูรณ์ และตรวจสอบให้แน่ใจว่าคำขอไปยังพอร์ต 1900 ถูกบล็อก บริการเดียวกันของ Steve Gibson จะช่วยในเรื่องนี้ โปรโตคอล UPnP (Universal Plug and Play) ถูกเปิดใช้งานตามค่าเริ่มต้นบนเราเตอร์ เครื่องพิมพ์เครือข่าย กล้อง IP NAS และเครื่องใช้ในบ้านอัจฉริยะส่วนใหญ่ มันถูกเปิดใช้งานตามค่าเริ่มต้นบน Windows, OS X และ Linux หลายเวอร์ชัน ถ้ามันสามารถปรับการใช้งานได้ มันก็ไม่ได้แย่ขนาดนั้น หากตัวเลือกเดียวที่ใช้ได้คือ "เปิดใช้งาน" และ "ปิดใช้งาน" ให้เลือกอย่างหลังจะดีกว่า บางครั้งผู้ผลิตจงใจแนะนำซอฟต์แวร์ในอุปกรณ์เครือข่าย เป็นไปได้มากว่าสิ่งนี้เกิดขึ้นตามคำสั่งของหน่วยข่าวกรอง แต่ในกรณีที่มีเรื่องอื้อฉาว คำตอบของทางการมักจะกล่าวถึง "ความจำเป็นทางเทคนิค" หรือ "บริการที่เป็นกรรมสิทธิ์ในการปรับปรุงคุณภาพการสื่อสาร" พบแบ็คดอร์ในตัวในเราเตอร์ Linksys และ Netgear บางรุ่น พวกเขาเปิดพอร์ต 32764 เพื่อรับคำสั่งระยะไกล เนื่องจากหมายเลขนี้ไม่สอดคล้องกับบริการที่เป็นที่รู้จัก ปัญหานี้จึงตรวจพบได้ง่าย เช่น การใช้เครื่องสแกนพอร์ตภายนอก

    ข้อมูล

    อีกวิธีหนึ่งในการตรวจสอบเครือข่ายในบ้านฟรีคือการดาวน์โหลดและเรียกใช้โปรแกรมป้องกันไวรัส Avast เวอร์ชันใหม่ประกอบด้วยตัวช่วยตรวจสอบเครือข่าย ซึ่งระบุช่องโหว่ที่ทราบและการตั้งค่าเครือข่ายที่เป็นอันตราย

    ค่าเริ่มต้นสำหรับลูกแกะ

    ปัญหาที่พบบ่อยที่สุดเกี่ยวกับการรักษาความปลอดภัยเราเตอร์ยังคงเป็นการตั้งค่าจากโรงงาน สิ่งเหล่านี้ไม่ได้เป็นเพียงที่อยู่ IP ภายใน รหัสผ่าน และการเข้าสู่ระบบของผู้ดูแลระบบสำหรับอุปกรณ์ทั้งชุดเท่านั้น แต่ยังรวมถึงบริการที่เพิ่มความสะดวกโดยแลกกับความปลอดภัย นอกเหนือจาก UPnP แล้ว โปรโตคอลการควบคุมระยะไกล Telnet และบริการ WPS (การตั้งค่าการป้องกัน Wi-Fi) มักจะเปิดใช้งานตามค่าเริ่มต้น ข้อผิดพลาดร้ายแรงมักพบในการประมวลผลคำขอ Telnet ตัวอย่างเช่น เราเตอร์ D-Link ของซีรีส์ DIR-300 และ DIR-600 ทำให้สามารถรับเชลล์จากระยะไกลและดำเนินการคำสั่งใด ๆ ผ่าน telnetd daemon โดยไม่ได้รับอนุญาต บนเราเตอร์ Linksys E1500 และ E2500 การแทรกโค้ดสามารถทำได้ผ่านการ ping ปกติ ไม่ได้ตรวจสอบพารามิเตอร์ ping_size ซึ่งส่งผลให้ประตูหลังถูกอัปโหลดไปยังเราเตอร์โดยใช้วิธี GET ในหนึ่งบรรทัด ในกรณีของ E1500 ไม่จำเป็นต้องมีเทคนิคเพิ่มเติมระหว่างการอนุญาต สามารถตั้งรหัสผ่านใหม่ได้โดยไม่ต้องป้อนรหัสผ่านปัจจุบัน พบปัญหาที่คล้ายกันกับโทรศัพท์ VoIP Netgear SPH200D นอกจากนี้ เมื่อวิเคราะห์เฟิร์มแวร์ ปรากฎว่ามีการใช้งานบัญชีบริการที่ซ่อนอยู่ซึ่งมีรหัสผ่านเดียวกันอยู่ เมื่อใช้ Shodan คุณสามารถค้นหาเราเตอร์ที่มีช่องโหว่ได้ภายในไม่กี่นาที พวกเขายังคงอนุญาตให้คุณเปลี่ยนการตั้งค่าใดๆ จากระยะไกลและไม่ได้รับอนุญาต คุณสามารถใช้ประโยชน์จากสิ่งนี้ได้ทันทีหรือทำความดีก็ได้: ค้นหาผู้ใช้ที่โชคร้ายรายนี้บน Skype (ตาม IP หรือชื่อ) และส่งคำแนะนำสองสามข้อให้เขา - ตัวอย่างเช่น เปลี่ยนเฟิร์มแวร์ และอ่านบทความนี้

    กระจุกดาวขนาดใหญ่

    ปัญหาไม่ค่อยเกิดขึ้นเพียงลำพัง: การเปิดใช้งาน WPS จะนำไปสู่การเปิดใช้งาน UPnP โดยอัตโนมัติ นอกจากนี้ PIN มาตรฐานหรือคีย์การตรวจสอบสิทธิ์ล่วงหน้าที่ใช้ใน WPS จะลบล้างการป้องกันการเข้ารหัสระดับ WPA2-PSK ทั้งหมด เนื่องจากข้อบกพร่องของเฟิร์มแวร์ WPS มักจะยังคงเปิดใช้งานอยู่แม้ว่าจะปิดใช้งานผ่านทางเว็บอินเทอร์เฟซแล้วก็ตาม คุณสามารถค้นหาข้อมูลเกี่ยวกับสิ่งนี้ได้โดยใช้เครื่องสแกน Wi-Fi - ตัวอย่างเช่นแอปพลิเคชัน Wifi Analyzer ฟรีสำหรับสมาร์ทโฟนที่ใช้ระบบปฏิบัติการ Android หากผู้ดูแลระบบใช้บริการที่มีช่องโหว่ก็จะไม่สามารถปฏิเสธได้ เป็นการดีถ้าเราเตอร์อนุญาตให้คุณรักษาความปลอดภัยได้ ตัวอย่างเช่น อย่ายอมรับคำสั่งบนพอร์ต WAN หรือตั้งค่าที่อยู่ IP เฉพาะสำหรับการใช้ Telnet บางครั้งไม่มีทางที่จะกำหนดค่าหรือปิดการใช้งานบริการที่เป็นอันตรายในเว็บอินเตอร์เฟสได้ และเป็นไปไม่ได้ที่จะปิดช่องโหว่โดยใช้วิธีมาตรฐาน ทางออกเดียวในกรณีนี้คือค้นหาเฟิร์มแวร์ใหม่หรือเฟิร์มแวร์สำรองพร้อมชุดฟังก์ชันเพิ่มเติม

    บริการทางเลือก

    เฟิร์มแวร์แบบเปิดที่ได้รับความนิยมมากที่สุดคือ DD-WRT, OpenWRT และ Gargoyle ทางแยก สามารถติดตั้งได้บนเราเตอร์จากรายการที่รองรับเท่านั้นนั่นคือที่ผู้ผลิตชิปเซ็ตเปิดเผยข้อกำหนดทั้งหมด ตัวอย่างเช่น Asus มีเราเตอร์ซีรีส์แยกต่างหากซึ่งเดิมออกแบบโดยคำนึงถึงการใช้ DD-WRT (bit.ly/1xfIUSf) มีโมเดลทั้งหมด 12 รุ่นตั้งแต่ระดับเริ่มต้นไปจนถึงระดับองค์กร เราเตอร์ MikroTik ใช้งาน RouterOS ซึ่งไม่ด้อยกว่าในด้านความยืดหยุ่นของตระกูล *WRT นี่เป็นระบบปฏิบัติการเครือข่ายเต็มรูปแบบที่ใช้เคอร์เนล Linux ซึ่งรองรับบริการทั้งหมดและการกำหนดค่าเท่าที่จะจินตนาการได้ ทุกวันนี้สามารถติดตั้งเฟิร์มแวร์สำรองบนเราเตอร์หลายตัวได้ แต่ควรระวังและตรวจสอบชื่อเต็มของอุปกรณ์ ด้วยหมายเลขรุ่นและรูปลักษณ์เดียวกัน เราเตอร์อาจมีการแก้ไขที่แตกต่างกัน ซึ่งอาจซ่อนแพลตฟอร์มฮาร์ดแวร์ที่แตกต่างกันโดยสิ้นเชิง

    ด่านตรวจสอบความปลอดภัย

    คุณสามารถตรวจสอบช่องโหว่ OpenSSL ได้โดยใช้ยูทิลิตี้ ScanNow ฟรีจาก Rapid7 (bit.ly/18g9TSf) หรือเวอร์ชันออนไลน์ที่เรียบง่าย (bit.ly/1xhVhrM) การยืนยันออนไลน์จะเกิดขึ้นภายในไม่กี่วินาที ในโปรแกรมแยกต่างหาก คุณสามารถตั้งค่าช่วงของที่อยู่ IP ได้ ดังนั้นการทดสอบจึงใช้เวลานานกว่า อย่างไรก็ตาม ฟิลด์การลงทะเบียนของยูทิลิตี้ ScanNow จะไม่ถูกตรวจสอบ แต่อย่างใด

    หลังจากการสแกน รายงานจะปรากฏขึ้นพร้อมทั้งข้อเสนอให้ลองใช้เครื่องสแกนช่องโหว่ Nexpose ขั้นสูงที่มุ่งเป้าไปที่เครือข่ายของบริษัท สามารถใช้งานได้กับ Windows, Linux และ VMware ระยะเวลาทดลองใช้ฟรีจำกัดอยู่ที่ 7 ถึง 14 วัน ทั้งนี้ขึ้นอยู่กับเวอร์ชัน ข้อจำกัดเกี่ยวข้องกับจำนวนที่อยู่ IP และพื้นที่สแกน

    ขออภัย การติดตั้งเฟิร์มแวร์โอเพ่นซอร์สทางเลือกเป็นเพียงวิธีการเพิ่มความปลอดภัย และไม่ได้ให้ความปลอดภัยที่สมบูรณ์ เฟิร์มแวร์ทั้งหมดสร้างขึ้นบนหลักการโมดูลาร์และรวมส่วนประกอบสำคัญจำนวนหนึ่งเข้าด้วยกัน เมื่อตรวจพบปัญหาจะส่งผลกระทบต่ออุปกรณ์หลายล้านเครื่อง ตัวอย่างเช่น ช่องโหว่ในไลบรารีโอเพ่นซอร์ส OpenSSL ยังส่งผลกระทบต่อเราเตอร์ที่มี *WRT อีกด้วย ฟังก์ชันการเข้ารหัสได้ถูกนำมาใช้เพื่อเข้ารหัสเซสชันการเข้าถึงระยะไกลผ่าน SSH, จัดระเบียบ VPN, จัดการเว็บเซิร์ฟเวอร์ในพื้นที่ และงานยอดนิยมอื่น ๆ ผู้ผลิตเริ่มเผยแพร่การอัปเดตค่อนข้างเร็ว แต่ปัญหายังไม่ได้รับการแก้ไขทั้งหมด

    พบช่องโหว่ใหม่ๆ ในเราเตอร์อยู่ตลอดเวลา และบางช่องโหว่ก็ถูกโจมตีก่อนที่จะมีการเปิดตัวโปรแกรมแก้ไข สิ่งที่เจ้าของเราเตอร์ทำได้คือปิดการใช้งานบริการที่ไม่จำเป็น เปลี่ยนการตั้งค่าเริ่มต้น จำกัดการควบคุมระยะไกล ตรวจสอบการตั้งค่าบ่อยขึ้น และอัปเดตเฟิร์มแวร์



    มีคำถามหรือไม่?

    แจ้งการพิมพ์ผิด

    ข้อความที่จะส่งถึงบรรณาธิการของเรา: