болады. Пәнаралық байланыс барлық оқу пәндері мен ғылымдар арасындағы байланыстарды
орнықтырудың және нығайтудың қуатты реттеуші факторы болып табылады. Ол нақты ғылым мен
әлемнің ғылыми бейнесінің болашақтағы дамуы үшін өзіндік потенциал құруға мүмкіндік береді.
Сондықтан пәнаралық байланыстың жүзеге асуы ғылыми білімдердің дамуының шарты, жаңа
нәтижелерді іздеудің әдісі оқыту процесінде оқу пәндерінің келісілген байланысы, оқушыларға
дүниені танып – білу жолдарына бағдар беретін танымның әдісі ретінде көрініс табуы тиіс.
Оқытудың политехникалық ұстанымы пәнаралық байланыс арқылы жүзеге асады: себебі
химиялық есепқисап жасау ушін математиканы; химиялық тәжірибелерді дұрыс жасау үшін
180
химиялық заттар мен құралжабдықтармен жұмыс жасағанда массасы мен көлемін, өлшем
таразысы мен электірді білу үшін физиканы; Республиканың көптеген аймақтарында апатты
жерлердің көбейе түсуі, өндіріс пен өнеркәсіп кешендерінің дамуы, ғарыш айлағының сақталуы,
полигондар зардаптары, жердің жарамсыздануы, адам денсаулығының нашарлауын білу үшін
экологияны; күн сәулесінің емдік қасиетін медицинада қалай пайдаланатынын, амин
қышқылдарының алмасуының бұзылуын білу үшін биологияны; синтетикалық талшықтардың
артықшылығын, айырмашылығын, қолданылуын білу үшін еңбектің пәнаралық байланысын
мазмұнын білу қажет.
Пәнаралық байланыстарды химияда оқытудың дәстүрлі сабақтарында ғана емес, оны
мынадай: лекция, семинарлық, рольдік ойын, диспутконференция сабақтарында, сондай – ақ
комплексті (пәнаралық) және тақырыптық топсеруен кезінде де қолданылды.
Ғылымдардың әрқайсысы дүниеге біртұтас синтетикалық көзқарасты тудыра алмайды, ал
оны қалыптастыруға ғана өз үлесін қосады. Қандай да бір оқу пәнін зерделеу кезінде пәнаралық
байланысты жүзеге асыру үшін біртұтас байланысты – әлемнің жалпы бейнесін жүйеленген түрде
бере алатын жалпыланған білімді пайдаланған өте маңызды болып табылады.
Пәнаралық байланыс ұстанымы барлық пәндердің және ғылымдардың арасындағы
байланыстарды орнықтыру және нығайту үшін қуатты реттеуіш фактор бола отырып, нақты
ғылымдар мен әлемнің ғылыми бейнесінің болашақтағы дамуы үшін өзіндік потенциалды құруға
мүмкіндік береді. Ал бұл өз кезегінде ғылыми білімдердің ойдағыдай дамуының шарты ретінде де,
оқу танымының әдісі ретінде де оқушыларға дүниені таныпбілуге бағдар бере отырып,
тұжырымдық ойлау стилін қалыптастыруға өз үлесін қосады. Пәнаралық байланыс барлық оқыту
процесіне де, барлық пәндерге де қатысты педагогикалық теорияның жетекші қағидаларының бірі
болып табылады. Сондықтан жаратылыстану цикліндегі, оның ішінде химия пәнінің
мұғалімдерінен де әрбір сабақта бұл бағыттағы арнайы педагогикалық қызметі талап етіледі және
бұл күрделілігі бойынша басқа әрекет түрлерінен басым болуы мүмкін. Ал оқыту процесінде
пәнаралық байланыстың жеткілікті деңгейде жүзеге асуы оқушыларға дүниені танып – білу
жолдарына бағыт бере отырып, тұжырымдық ойлау стилін қалыптастыруға өз үлесін қосатын
болады.
Әдебиеттер
1 Аймағамбетова Қ., Әлімқұлова Э. Химияны пәнаралық байланыс арқылы оқыту//Химия
мектепте. – 2004. №1. – 1518 б.
2 Алдамұратова Т. А. 5ші және 6шы сыныптарда математика пәнінен берілетін білімді 8
сыныптағы химия пәнін оқытуда пайдалану әдістемесі.//Химия мектепте. – 2006. №4. – 2223 б.
3 Әбілқасымова А., Бейсенова Ә. Дргебаева Н. Білім жүйесінде экологиялық біліммен тәрбие
беру тұжырымдамасы//Биология, география және химия.2001№2. –1222 б.
4 Әбілқасымова А., Бейсенова Ә. Дргебаева Н. Білім жүйесінде экологиялық Біліммен тәрбие
беру тұжырымдамасы//Биология, география және химия.2001. №2. –1222 б.
5 Бекішев Қ. Тотығу – тотықсыздану реакция теңдеулерін математикалық әдістермен
теңестіру.//Химия мектепте. – 2005 . №1. –1119 б.
6 Бродский А.К.Жалпы экологияның қысқаша курсы
7 Кузнецова Л. М. К изучению химической термодинамики //Химия в школе. – 2006. №5. –
С.1924.
CLASSIFICATION OF PASSWORD ATTACKS AND THEIR COUNTERMEASURES
Kaisar Akhmet, Suleyman Demirel University, Kaskelen, Kazakhstan
Prof. Yuksel Koseoglu, Suleyman Demirel University, Kaskelen, Kazakhstan
181
Abstract
This paper researches general types of attacks and makes classification of them. In this paper, also is
shown countermeasures of these attacks. The paper consists of three parts. In first part, there is a general
description of attack. Second part shows classifications of these attacks. Third part shows
countermeasures given for users.
Keywords: password, attacks, phishing, guessing attacks, maninthemiddle attack
1. Introduction
An attack is an
assault
on a system security that derives from an intelligent
threat, i.e., an
intelligent act that is a deliberate attempt (especially in the sense of a method or technique) to
evade
security services
and violate the
security policy
of a system.
Figure 1. An attack can be active or passive.
Also an attack can be active or passive as shown in Figure 1. An "active attack" attempts to alter
system resources or affect their operation. A "passive attack" attempts to learn or make use of information
from the system but does not affect the system resources
[1]
.
The active attack compromises integrity or availability. The passive attack compromises
confidentiality.
Figure 2. An attack can be perpetrated by an insider or from outside the organization.
An attack can be perpetrated by an insider or from outside the organization as shown in Figure 2.
An "inside attack" is an attack initiated by an entity inside the security perimeter (an "insider"),
i.e., an entity that is authorized to access system resources but uses them in a way not approved by those
who granted the authorization
[1]
.
An "outside attack" is initiated from outside the perimeter, by an unauthorized or illegitimate user
of the system (an "outsider")
[1]
.
182
2. Types of Attacks
Figure 3. Penetration of an attack on a client, a server and between them.
There are many types of attacks. In this paper, I classify them according to a client side, a server
side and between client and server sides as shown in Figure 3. They can be explained as follows.
2.1 Attacks on Clients
Figure 4. Phishing and keystroke logging are penetrated on a client.
Generally, these types of attacks are perpetrated on a client side as shown in Figure 4.
2.1.1 Phishing
Phishing is an act to acquire sensitive information from naive online users by masquerading as
trustworthy entity. Phishing sites lure sensitive data such as usernames, passwords or credit card details.
A phishing attack has two main stages:
a) Phishing email: The attacker sends a spam email to thousands of email addresses pretending to be from
a trustworthy entity. The email is worded to persuade the user to click on a link in the email. If the user
clicks on the link, the user's computer will connect to the phishing web site.
183
b) Phishing web site: The phishing web site is created to capture any fields completed by the user (such as
username and passwords). If the user completes these fields the information will be captured by the
attacker
[2]
.
The RapidShare file sharing site has been targeted by phishing to obtain a premium account, which
removes speed caps on downloads, autoremoval of uploads, waits on downloads, and cool down times
between uploads
[3]
.
2.1.2 Keystroke logging
Keystroke logging is an act of recording the input that a user types on a keyboard. The user is unaware
that his/her actions such as typing passwords are being recorded by software or hardware device.
2.2 Attacks on Servers
Figure 5. Guessing attacks such as bruteforce and dictionary attack are penetrated on a server.
Generally, these types of attacks are perpetrated on a server side as shown in Figure 5. And each of them
is explained below.
2.2.1 Guessing attack
Guessing attack can be classified into two groups such as Bruteforce attack and Dictionary attack and
they are explained below.
2.2.1.1 Brute-force attack
Bruteforce attack consists of systematically checking all possible passwords until the correct one
is found. In the worst case, it will try the entire search space.
2.2.1.2 Dictionary attack
Dictionary attack uses a dictionary of common words to identify password of the user. In general,
dictionary attacks succeed because many users have tendency to choose passwords that can be found in
dictionaries. Appending digits to easily predicted words do not help to resist dictionary attacks.
184
In 2009, dictionary attack on Twitter has succeeded since they were one of the few large sites that
did not have a lockout policy
[4]
.
2.3 Attacks between Client and Server
Generally, these types of attacks are perpetrated between a client and a server.
2.3.1 Man-in-the-middle-attack (MITM)
The maninthe middle attack intercepts a communication between two systems. For example, in a http
transaction the target is the TCP connection between client and server as shown in Figure 6.
Figure 6. An attacker intercepts a communication between a client and a server.
3. Password rules
The habit of users of choosing weak passwords has caused websites to set policies that force
minimum strength rules. Strength rules generally the constrain passwords with respect to:
1. Length
2. Composition (e.g. digits, special characters)
3. No dictionary membership (in any language).
4. Change it often
5. Don't reuse passwords across sites.
For a more complete list see
[4]
.
Rules 13 cover password strength. Only when there is an offline guessing attack on the password
does strength become very important. Florencio et al.
[6]
suggest that strength rules for web passwords
accomplish very little when a lockout rule can restrict access. In this case, a simple 6digit PIN can
suffice.
Rule 4 will help only if the attacker waits weeks before exploiting the password. Only if it is
changed between the time of the compromise and the time of the attempted exploit does Rule 4 help.
Rule 5 would appear to include only the cases where the user is phished (rather than keylogged).
Finally, none of Rules 13 help at all against phishing and keylogging.
4. User education
4.1 Phishing
It became common to spoof the actual name of the institution under attack using spelling mistakes
that were visually similar to the target URL. Thus phishing URLs such as www.paypa1.com and
www.bankofthevvest.com became common. This new form of the attack required new advice: be aware of
185
addressbar typos and visually similar URLs. More recently, phishers have used wildcard DNS entries to
satisfy users' expectations of what the URL should look like. (e.g. www.paypal.com.login.evil.com) This
requires yet more revision of the instructions to users. Users who have listened to previous instructions
may expect that when going to Paypal the the URL should contain “www.paypal.com.” However, in this
attack, the URL does contain “www.paypal.com,” but not in the right place. The instructions must be
revised again. In fact, this path of user education, leads in the direction of teaching users the rules for
parsing URLs. Table 1 shows the evolving complexity of the URLs that phishers have employed
[4]
.
Table 1. Increasing sophistication of phishing URLs requires increasing complexity of the security advice
to users.
Address
Message to users
192.34.23.1
Numeric IP addresses are suspect
www.paypa1.com
Addressbar typos
www.paypal.so
Incorrect toplevel domain
www.geocities.com/www.paypal.com
Institution should appear in path rather than
host
wwwpaypalcom.evil.com
Punctuation matters: ““ is not equal to “.”
www.paypal.com.evil.com
Domains are read right to left
4.2 Guessing attack
Many sites offer password strength meters that allow users to gauge the quality of passwords. Web
sites with a very loose policy may merely insist on a minimum length. At the other extreme are the rules
for truly strong passwords
[7]
. For example Paypal recommends that a new password “is at least 8
characters long, is not a word you can find in the dictionary, includes both capital and low case letters, and
contains at least one special character." In addition there are many rules for how a user should handle the
password once chosen. Again there is variation between the instructions offered by different sites.
4.3 Man-in-the-middle-attack (MITM)
The protection from a MITM attack is a powerful incentive to use SSL. However, to eliminate the
possibility of a MITM attack the client must type the entire URL, including the method. For example,
consider the following ways of navigating to PayPal:
1. Type https://www.paypal.com
2. Type http://www.paypal.com and get redirected
3. Type paypal CntrlEnter (browser adds www. and .com)
4. Search for “paypal” using google and click link
5. Click bookmarked site https://www.paypal.com
6. Click bookmarked site http://www.paypal.com and gets redirected
In 2, 3, 4, and 6 the user goes over the open network unencrypted and doesn't get the protection of SSL.
Paypal redirects requests for http://www.paypal.com to https://www.paypal.com (i.e. directs the browser
to use SSL), but by then it could be too late. For example, a bad router can take the user to a spoof site
www.paypal.com.bad.com and provide a perfectly valid certificate. Thus, even to get protection from a
MITM attack the user must either bookmark the SSL site, or
type the full URL and method; i.e. use method 1 or 5. There is evidence that few users do this. Instead
typing into the search bar appears to be a main means by which users navigate to sites
[4]
.
5. Conclusion
186
As can be seen none of the password “password rules" offers any real protection against phishing
and keylogging, which appear to be the most prevalent attacks. Strong passwords are just as susceptible to
being stolen by a phisher or keylogger as weak ones, and changing the password frequently helps only if
the attacker is extremely slow to exploit the harvested credentials. Nonetheless, it is common to assume
that stronger passwords help against guessing and bruteforce attacks. In further study, I intend to research
benefits of password rules.
References
1. Internet Engineering Task Force RFC 2828 Internet Security Glossary
2. http://www.staysmartonline.gov.au/factsheets/factsheet_10
3. http://web.archive.org/web/20080430101024/http://rapidshare.de/en/phishing.html
4. So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by
Users, Herley, Cormac
5. A Research Agenda Acknowledging the Persistence of Passwords, Herley, Cormac; van Oorschot,
Paul
6. D. Florencio, C. Herley, and B. Coskun. Do Strong Web Passwords Accomplish Anything?
7. Proc. Usenix Hot Topics in Security, 2007.
8. Department of Defense Password Management Guideline. Technical Report CSCSTD00285,
U.S. Dept. of Defense, Computer Security Center, 1985.
ТЕХНИКАЛЫҚ ҚҰРАЛДАРДЫҢ ХИМИЯДАҒЫ РӨЛІ
Шектибаева Макпал Сериковна, Энергетика және байланыс колледжі
ХХІ ғасыр ақпарат ғасыры болғандықтан адамзатқа компьютерлік сауаттылық қажет. Білім
берудің негізгі мақсаты – білім мазмұнын жаңартумен қатар, окытудың әдістәсілдері мен әр түрлі
құралдарын қолданудың тиімділігін арттыруды талап етеді. Осы мақсатты жүзеге асыруда
ақпараттық технологияны пайдалану әдісі зор рөл атқарады. Осы орайда ел Президенті
Н.Ә.Назарбаевтың халыққа жолдауындағы «Оқу үрдісінде ақпараттық технологияларды білім беру
саласын жақсартуда қолданыс аясын кеңейту керек» деген сөзін басшылыққа ала отырып, сабақта
жаңа
ақпараттық
технологияларды
пайдалануға
жаппай
көшуіміз
керек.
Ақпараттық
технологияларды сабақта пайдаланудың негізгі мақсаты: Қазақстан Республикасында біртұтас
білімдік ақпараттық ортаны құру, жаңа оқытудың техникалық құралдарын пайдалану Қазақстан
Республикасындағы ақпараттық кеңістікті әлемдік білім беру кеңістігімен сабақтастыру болып
табылады.
Көптеген оқытудың техникалық құралдары (ОТҚ) мен қатар соңғы кездері химия пәні
сабақтарында ақпараттық технологиялар жиі қолданылуда. Заттардың құрамы мен құрылымын,
қасиеттерінің құрылымына тәуелділігін, қасиеттері белгілі жаңа заттар мен материалдар алуды,
химиялық өзгерістердің заңдылықтары мен оларды басқарудың жолдарын зерделеу –химия пәнін
оқытудағы негізгі мәселелер. Заттар әлемін (олардың құрамын, құрылымын, бір заттың басқа затқа
айналуын) зерделей отырып, студенттер практикалық қызмет үшін тиянақты білім алуы тиіс.
Қазіргі заманғы ғылыми – техникалық үрдістің қарқыны білім беру жүйесінің алдына жаңа
міндеттер қойып отыр. Сондықтан қазіргі білім беру саласындағы оқытудың озық
технологияларын меңгермейінше, сауатты, жан жақты маман болу мүмкін емес. Жаңа оқытудың
техникалық құралдарын меңгеру мұғалімнің оқу – тәрбие үрдісін жүйелі ұйымдастыруына
көмектеседі. Оқытудың техниикалық құралдарын меңгеру мұғалімнің интелектуалдық, кәсіптік,
адамгершілік, рухани, азаматтық және басқада көптеген адами келбеттерінің қалыптасуына игі
әсерін тигізеді, өзін – өзі дамытып, оқу – тәрбие үрдісін тиімді ұйымдастыруына көмектеседі.
187
Химиядан жаңа білім берудің негізгі мақсаты – білім мазмұнын жаңартумен қатар,
оқытудың әдіс – тәсілдері мен әр түрлі құралдарын қолданудың тиімділігін арттыруды талып етеді.
Осы мақсатты жүзеге асыруда техникалық құралдарды пайдалану әдісі зор рөл атқарады.
Көптеген жаңа техникалық құралдармен қатар соңғы кездері химия пәні сабақтарында
ақпараттық технологиялар жиі қолданылуда. Заттардың құрамы мен құрылымын, қасиеттерінің
құрылымына тәуелділігін, қасиетттері белгілі жаңа заттармен материалдар алуды, химиялық
өзгерістердің заңдылықтары мен оларды басқарудың жолдарын зерделеу – мектепте химия пәнін
оқытудағы негізгі мәселелер. Заттар әлемін (олардың құрамын, құрылымы, бір заттың басқа затқа
айналуын) зерделей отырып, оқушылар практикалық қызметі үшін тиянақты білім алуы тиіс.
Осыған байланысты күнделікті сабаққа:
мультимедия (видео, аудио қондырғылары мен теледидерды, электрондық оқулық тарды) ;
зертханалық тәжірибелер;
компьютер (компьютерлік бағдарламалар, интерактивті тақта);
анықтамалық мәліметтер (сөздік, энциклопедия, карта, директор қоры);
интернет және т.б көрнекті материалдарды пайдалану айтарлықтай нәтиже береді.
ОТҚ негіздері тұлғаның химия пәнінен алған білім сапасы мен сауаттылығын кеңейтуге
жәрдемдеседі, мысалы: интернет сайты арқылы жоғары деңгейдегі көрнекіліктерді пайдалануға
болады. Заман ағымына қарай сабаққа видео, аудио қондырғылары мен теледидарды, компьютерді
қолдану оқушының дүниетанымын кеңейтеді. Әсіресе, оқулықтағы тарауларды қорытындылау
кезінде оқушылар қосымша материалдар жинақтап, білімдерін кеңейтіп, танымдық белсенділігін
арттырып қана қоймай, қисынды ойлау жүйесін қалыптастырып, шығармашылығын дамытады.
Тестік тапсырмалар орындайды. Компьютер көмегімен оқыту оң нәтижелелер береді. Ақпараттық
мәдениет дегеніміз – тек компьютермен дұрыс жұмыс істей білу ғана емес, кез – келген ақпарат
көзін: анықтамаларды, химиялық формулалар, сөздіктерді, теледидар бағдарламаларын т.с.с дұрыс
пайдалана білу деген сөз. Мысалы: бір ғана химиялық формуланың өзінен көп ақпарат алуға
болады. Химиялық формула – химиялық тілдің ең маңызды бір бөлігі болып есептелінеді, себебі
сол заттың құрамын ажыратып береді [36].
Оқытудың техникалық құралдарының бірі – интереактивтік тақта, мультиедиялық және
онлайын сабақтар. Оқыту үрдісін компьютерлендіру мақсатында интерактивті тақтамен жұмыс
жасау тиімді. Қазіргі уақытта Қазақстанның жалып орта білім беретін метептерінің барлық дерлік
интерактивті тақтамен
қаматамасыз етілген. Тақтаны қолдану арқылы оқушылардың
қызығушылығын, интелектуалдық танымын, білім сапасын арттыруға болады. Интерактивті
тақтаны әр сабақ барысында, соның ішінде химиядан зертханалық сабақтарды өткізген кезде жиі
қолданылады. Мысалы: Бейорганикалық химилық пәнін қолдануда интерактивті тақтамен жұмыс
жасауда оқушылардың қызығушылығын танытып қана қоймай, шығармашылық қабілеттерін
дамытумен қатар ОТҚ меңгеруге, оны пайдалана алуына мүмкіндік береміз.
Барлық ОҚ келесі топтарға бөлінеді: оқулықтар және оқыту құралы; көрнекі құралдар;
сарамандық әрекеттерді жүзеге асыру құралы; ТОҚ оқу үрдісінің көмекші құралдары.
Оқулық және оқыту құралдары: химия пәні бойынша оқулықтар мамандық бойынша
әдебиеттер, есеп жинақтар, бақылау топсырмалары, бағдарламалар, жұмыс дәптері, анықтамалар,
Достарыңызбен бөлісу: |