Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах
За навчальною програмою 2017 року
Урок 9
Інформатика 9
teach-inf.com.ua
за підручником
Морзе Н.В. та ін.
Які існують загрози безпеці під час�роботи за комп’ютером?
Пригадайте:
Ви дізнаєтесь:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Попри корисність використання інтернету для навчання, розвитку та розваг, існують також ризики й загрози безпеці. Під загрозою розуміють показники якості системи й навколишнього середовища, які у відповідних умовах можуть викликати появу небезпечної події.
Загроза — це потенційна можливість певним чином порушити інформаційну безпеку.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких
випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їх власникам або інфраструктурі, що її підтримує.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Існують три різновиди загроз:
Загроза порушення конфіденційності
Загроза порушення цілісності
Загроза відмови служб
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Загроза порушення конфіденційності — полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них.
Вона має місце щоразу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої. Іноді, через загрозу порушення конфіденційності, використовують термін «витік даних».
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Загроза порушення цілісності — включає в себе будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу. Коли зловмисники навмисно змінюють дані, тобто порушується їхня цілісність.
Цілісність також може бути порушена, якщо до несанкціонованої зміни даних призводить випадкова помилка програмного або апаратного забезпечення.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Санкціонованими змінами є ті, які зроблено уповноваженими особами з обґрунтованою метою (наприклад, санкціонованою зміною є періодична запланована корекція деякої бази даних).
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Загроза відмови служб (загроза доступності), що виникає щоразу, коли в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп’ютерної системи. Реально блокування може бути:
постійним, якщо запитуваний ресурс ніколи не буде отримано
може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним
У цих випадках говорять, що ресурс вичерпано.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Цікаво
Напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була призначена, називають DoS-атакою, або DDos-атакою.
(Англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Дії, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій
Загрози інформаційній безпеці
Дії, що здійснюються авторизованими користувачами
«Електронні» методи впливу, які здійснюються хакерами
Комп’ютерні віруси
Спам
Фішинг
«Природні» загрози
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Дії, що здійснюються авторизованими користувачами
Цілеспрямована крадіжка
Знищення даних на робочій станції або сервері
Пошкодження даних користувачами в результаті необережних дій
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
«Електронні» методи впливу, які здійснюються хакерами
Хакер — кваліфікований ІТ-фахівець, який розуміється на роботі комп’ютерних систем і здійснює втручання до комп’ютера, щоб без відома власника дізнатися деякі особисті дані, а потім ними скористатися, або пошкодити дані, що зберігаються в комп’ютері. Їхніми мотивами можуть бути:
Помста
Самовираження
(дехто робить це задля розваги, інші — щоб показати свою кваліфікацію)
Винагорода
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Останнім часом поняття «хакер» використовують для визначення мережевих зломщиків, творців комп’ютерних вірусів й інших кіберзлочинців.
У багатьох країнах злом комп’ютерних систем, розкрадання інформаційних даних, створення і поширення комп’ютерних вірусів і шкідливого програмного забезпечення переслідується законом.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Комп’ютерні віруси
Комп’ютерний вірус (англ. computer virus) — комп’ютерна програма, яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера.
Вони являють собою реальну небезпеку, широко використовують комп’ютерні мережі, інтернет і електронну пошту.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Спам
Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.
На даний момент поняття спаму включає в себе всі різновиди масової реклами.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Фішинг
Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак
Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта:
Банку
Інтернет-магазину
Платіжної системи
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму, з внесенням персональних даних. Як правило, причиною запиту даних зазначають повідомлення про збої в інформаційній системі й загрозу блокування профілю користувача у випадку, якщо не будуть надані дані.
Мета — збір конфіденційної інформації — паролі, коди тощо.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Cкрипти, що автоматично запускаються при відкритті вебсторінки, можуть виконувати шкідливі дії на вашому комп’ютері:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп’ютери й сервери компаній. Результатом таких атак може бути:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
У зв’язку з появою кредитних карт, електронних грошей і можливістю їх використання через інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
«Природні» загрози
На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники: причиною втрати даних може стати:
Неправильне зберігання
Крадіжка комп'ютерів і носіїв
Форс-мажорні обставини тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Розгадайте ребус
Безпека
«Ребуси українською» © rebus1.com
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Домашнє завдання
Проаналізувати
§ 4, с. 32-35
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Працюємо за комп’ютером
Сторінка
35
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Дякую за увагу!
За навчальною програмою 2017 року
Урок 9
Інформатика 9
teach-inf.com.ua
за підручником
Морзе Н.В. та ін.