Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення. Інформаційна безпека
За навчальною програмою 2017 року
Урок 7
Інформатика 9
teach-inf.com.ua
за підручником
Бондаренко О.О. та ін.
Захист комп’ютерних систем. �Безпека в інтернеті
Із проникненням інформаційних технологій в усі сфери людської діяльності зростає потреба в захисті інформації.
Адже нині від надійності роботи комп’ютерної системи може залежати:
результат хірургічної операції
посадка літака
робота атомної електростанції тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Загрози безпеці даним
Загрози безпеці даних
Природні чинники
Старіння матеріалу носія
Розмагнічення, розшарування тощо
Стихійні лиха
Пожежі, землетруси, блискавки тощо
Технічні чинники
Несправність обладнання
Механічне пошкодження, перегоряння, збій у програмі тощо
Зовнішній вплив
Перепади напруги, перегрів або переохолодження приміщення тощо
Людські чинники
Ненавмисні дії
Необережне поводження, помилки під час роботи з даними тощо
Навмисні дії
Пошкодження вірусом, несанкціоноване використання тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Етичні й правові основи�інформаційної безпеки
Нині в суспільстві інформаційна безпека відіграє провідну роль.
Інформаційна безпека — це захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Етичні й правові основи�інформаційної безпеки
Засоби і методи підтримки інформаційної безпеки мають різне призначення.
Програмні засоби
Технічні засоби
Адміністра-тивні методи
Морально-етичні засоби
Правові методи
захист від вірусів, ідентифі-кація користува-чів тощо
захист від несанкціо-нованого доступу, від пошко-дження ІС тощо
регла-ментація порядку взаємодії користува-чів із ІС.
норми поведінки осіб в інформа-ційному просторі.
правила користуван-ня інформацією та відповідаль-ність за їхнє порушення.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Етичні й правові основи�інформаційної безпеки
Згадаймо вже відомі вам морально-етичні правила інформаційної безпеки.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Етичні й правові основи�інформаційної безпеки
(Продовження…) Морально-етичні правила інформаційної безпеки
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Етичні й правові основи�інформаційної безпеки
(Продовження…)
Морально-етичні правила інформаційної безпеки
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Етичні й правові основи�інформаційної безпеки
В Україні прийнято низку законів та постанов щодо забезпечення інформаційної безпеки:
«Про захист інформації в інформаційно-телекомунікаційних системах»
«Про державну таємницю»
«Про захист персональних даних»
«Про авторське право та суміжні права» та ін.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Етичні й правові основи�інформаційної безпеки
Незаконне втручання в роботу комп’ютерів і мереж, у розповсюдження вірусів тягне за собою кримінальну відповідальність
(Ст. 361 Кримінального кодексу України).
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Загрози, що виникають�під час роботи в інтернеті
Хробаки (черви). Програми, які самостійно поширюються мережею, не «інфікуючи» інших файлів
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Загрози, що виникають�під час роботи в інтернеті
Троянські програми поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії:
викрадають інформацію (паролі, рахунки тощо), передають її злочинцям через інтернет
самостійно відкривають сайти для зміни рейтингів
Хакерських атак тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Загрози, що виникають�під час роботи в інтернеті
Скрипт-віруси. Програми, що потрапляють на комп'ютер через електронну пошту, маскуючись під документи
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Загрози, що виникають�під час роботи в інтернеті
Дропери. Виконувані файли, які самі не є вірусами, але призначені для встановлення шкідливих програм
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Загрози, що виникають�під час роботи в інтернеті
Боти. Програми, які дають можливість зловмиснику таємно керувати вашим комп'ютером
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Загрози, що виникають�під час роботи в інтернеті
Шпигунські й рекламні програми. Програми, що зазвичай встановлюються на комп'ютер разом із неліцензованими програмами й збирають конфіденційну інформацію або демонструють нав'язливу рекламу
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Загрози, що виникають�під час роботи в інтернеті
Фішинг. Вид інтернет-шахрайства: виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Брандмауери
Для запобігання інтернет-загрозам між комп’ютером і мережею встановлюють перешкоди — міжмережеві екрани
(Нім. Brandmauer; англ. Firewall — «вогняна стіна»).
Брандмауер — це технічний пристрій (маршрутизатор, роутер тощо) або програмний засіб для контролю даних, що надходять до комп’ютера через мережу.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Брандмауери
Брандмауери допомагають запобігти проникненню на комп’ютер зловмисників або шкідливих програм, але не запобігають витоку персональної інформації та завантаженню користувачами вірусів.
Пуск
Панель керування
Брандмауер Windows
ОС Windows має вбудований персональний брандмауер. Щоб увімкнути і налаштувати його, слід вибрати команду:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Засоби браузера, призначені для гарантування безпеки
Сучасні браузери мають вбудовані засоби захисту від низки інтернет-загроз.
Microsoft Edge
Mozilla Firefox
Opera
Google Chrome
Safari
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Засоби браузера, призначені для гарантування безпеки
На багатьох комп’ютерах, телефонах і планшетах встановлюють браузер Google Chrome, який:
попереджає про відкриття сайта із загрозою фітингу або шкідливих програми;
ізольовано відкриває вебсторінки, що в разі загрози приводить до закриття лише однієї шкідливої сторінки;
дозволяє скасувати збереження конфіденційних даних;
надає можливість керувати показом спливних вікон.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Засоби браузера, призначені для гарантування безпеки
Можна налаштувати й інші дозволи:
обмеження для інформаційного наповнення вебсторінок (анімація, малюнки тощо)
Обмеження посилань на сайти
Місцезна-ходження тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Засоби браузера, призначені для гарантування безпеки
Захист даних може забезпечуватися за допомогою електронно-цифрового підпису, що ідентифікує автора електронного документа.
Електронний підпис — це особливий код, цифровий аналог звичайного підпису, яким можна скріпити всі електронні документи, що гарантуватиме їх цілісність і секретність.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Засоби браузера, призначені для гарантування безпеки
Для створення власного електронного цифрового підпису потрібен підтверджувальний сертифікат, який особа отримує після подання постачальнику підписів заяви із зазначенням персональних даних.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Захищені сайти
Для забезпечення інформаційної безпеки недостатньо захистити дані на комп’ютері-клієнті або сервері — зловмисник може перехопити дані під час обміну ними по каналах зв’язку. Захист даних під час передавання забезпечує протокол захищеного зв’язку https.
Захищений сайт — це сайт, який використовує для обміну даними протоколи захищеного зв’язку.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Захищені сайти
Підтримка захищених каналів зв’язку потрібна сайтам, які працюють із персональною інформацією користувачів. Це можуть бути:
Під час відкриття такого сайту в адресному рядку відображається піктограма замка і позначка одного з протоколів захищеного зв'язку, наприклад https://, що свідчить про захищеність каналу зв’язку цим сайтом.
Урядові сайти
Сайти банків
Інтернет-магазинів тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Захист від спаму
Крім зазначеного, існують непрямі загрози, наприклад спам.
Спам — це небажана пошта переважно рекламного характеру.
Спами можуть містити:
посилання на небезпечні сайти
привабливі пропозиції перерахувати гроші на певні рахунки тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Захист від спаму
Спамери збирають адреси потенційних «клієнтів» спеціальними програмами-роботами; найнадійніший спосіб захисту від спаму — не дати можливість роботам упізнати вашу електронну адресу.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Захист від спаму
Наведемо кілька порад, як захиститися від спаму.
Не публікуйте свою адресу й телефони на сайтах.
Якщо адресу доводиться публікувати, то закодуйте її на кшталт r_a_n_o_c_(a)_i_._u_a або подайте у форматі картинки, що дозволить розпізнати адресу тільки людині.
Іноді доцільно створити додаткову поштову скриньку для реєстрації в службах, які можуть розповсюджувати спам.
Не реагуйте на спам (не переходьте за посиланнями тощо), бо такі дії можуть підтвердити спамерам активність електронної скриньки, що збільшить кількість спаму на вашу адресу.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Захист від спаму
Програмні засоби боротьби зі спамом — спам-фільтри — можуть бути складовими антивірусних програм або послугою поштових серверів.
Багато поштових серверів дозволяють користувачам налаштовувати власні фільтри й правила обробки поштових надходжень на основі набору символів з адреси відправника, фрагментів теми листа тощо.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Питання для самоперевірки
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 6
Дякую за увагу!
За навчальною програмою 2017 року
Урок 7
Інформатика 9
teach-inf.com.ua
за підручником
Бондаренко О.О. та ін.