Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення
За навчальною програмою 2018 року
Урок 2
10
Запитання
Розділ 1 § 1.2
10
Поняття інформаційної безпеки
Розділ 1 § 1.2
У зв'язку зі зростаючою роллю інформаційно-комунікаційних технологій у сучасному суспільстві проблема захисту даних від:
пошкодження
втрати
викрадення
спотворення
Потребує посиленої уваги. Вирішення цієї проблеми сприяє забезпеченню інформаційної безпеки як окремої особистості, організації, так і всієї держави.
10
Поняття інформаційної безпеки
Розділ 1 § 1.2
Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.
10
Поняття інформаційної безпеки
Розділ 1 § 1.2
Інформаційна безпека базується на таких принципах
Інформаційна безпека
Доступність
Конфіденційність
Цілісність
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Забезпечення доступу до даних на основі розподілу прав доступу.
Захист даних від зловмисного або випадкового видалення чи спотворення.
10
Поняття інформаційної безпеки
Розділ 1 § 1.2
Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення.
10
Поняття інформаційної безпеки
Розділ 1 § 1.2
Останнім часом до питань інформаційної безпеки включено питання інформаційного впливу на особистість і суспільство.
У лютому 2017 року указом Президента України була затверджена Доктрина інформаційної безпеки України, яка визначає національні інтереси України в інформаційній сфері, загрози їх реалізації, напрями і пріоритети державної політики в інформаційній сфері.
10
Поняття інформаційної безпеки
Розділ 1 § 1.2
Життєво важливими інтересами суспільства та держави визнано такі:
10
Поняття інформаційної безпеки
Розділ 1 § 1.2
Кримінальним кодексом України передбачено кримінальну відповідальність за порушення інформаційної безпеки.
10
Загрози інформаційній безпеці
Розділ 1 § 1.2
З технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці:
знищення та спотворення даних.
отримання несанкціонованого доступу до секретних або конфіден-ційних даних;
порушення або повне припинення роботи комп'ютерної інформаційної системи;
отримання несанкціонованого доступу до керування роботою комп'ютерної інформаційної системи;
10
Загрози інформаційній безпеці
Розділ 1 § 1.2
Значна частина загроз інформаційній безпеці виникає внаслідок користування ресурсами Інтернету. Серед них основними загрозами є такі:
вірусів
мережевих хробаків
троянських програм
клавіатур-них шпигунів
рекламних систем та ін.
10
Загрози інформаційній безпеці
Розділ 1 § 1.2
Продовження…
10
Загрози інформаційній безпеці
Розділ 1 § 1.2
Продовження…
наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо;
10
Загрози інформаційній безпеці
Розділ 1 § 1.2
Продовження…
для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп'ютерів.
10
Загрози інформаційній безпеці
Розділ 1 § 1.2
Продовження…
Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні — так звані
DDoS-атаки (англ. Distributed Denial of Service — розподілена відмова в обслуговуванні), щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів та ін.;
10
Загрози інформаційній безпеці
Розділ 1 § 1.2
Продовження…
«крадіжка особистості» (англ. Identity Theft — крадіжка персональних даних) — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені:
підписувати документи
отримувати доступ до ресурсів
користуватися послугами
знімати кошти з банківських рахунків тощо
10
Загрози для мобільних пристроїв
Розділ 1 § 1.2
Ви знаєте, що смартфони — це мобільні телефони, доповнені функціями персонального комп'ютера, зі своєю операційною системою та іншим програмним забезпеченням.
Тому для смартфонів характерні ті самі загрози, що і для стаціонарних комп'ютерів:
віруси
троянські програми
мережеві хробаки
рекламні модулі та ін.
Як і стаціонарні комп'ютери, смартфони можуть потрапити до ботнет-мережі.
10
Загрози для мобільних пристроїв
Розділ 1 § 1.2
Найчастіше смартфон постійно увімкнений, має підключення до мережі Інтернет, завжди розташований поруч із власником, містить різноманітні пристрої введення/виведення:
мікрофон
відео-камеру
GPS-навігатор та ін.
Зі смартфоном нерідко зв'язані грошові рахунки — в оператора мобільного зв'язку або банківські рахунки. Усе це підсилює небезпеку.
10
Загрози для мобільних пристроїв
Розділ 1 § 1.2
Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона. Використовуючи їх, можна:
перехоплювати повідомлення про всі здійснені дзвінки
показувати вміст СМС-листування
показувати дані про відвідані сайти
знімати камерою телефона оточення користувача
визначати його місце розташування
включати мікрофон і записувати всі розмови
10
Загрози для мобільних пристроїв
Розділ 1 § 1.2
Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами.
Підписка з використанням CMC на онлайн-гру, певний сайт, будь-який сервіс, який вимагає регулярну оплату, можуть призводити до списування з рахунку значних коштів. Іноді такі CMC можуть надсилатися троянськими програмами.
10
Загрози для мобільних пристроїв
Розділ 1 § 1.2
Однак не всі користувачі дбають про безпеку та встановлюють антивірусне програмне забезпечення на свої смартфони.
Avast Mobile Security
Eset Mobile Security & Antivirus
Anti-virus Dr.Web тощо
10
Соціальна інженерія
Розділ 1 § 1.2
У наш час результати досліджень із соціальної інженерії часто використовують зловмисники для маніпуляції, щоб спонукати людину виконати певні дії чи розголосити конфіденційну інформацію.
Соціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають.
10
Соціальна інженерія
Розділ 1 § 1.2
За даними антивірусної лабораторії Zillya! Антивірус (zillya.ua), наразі більшість заражень шкідливими програмами комп'ютерів і мереж відбувається шляхом обману користувачів з використанням методів соціальної інженерії.
10
Соціальна інженерія
Розділ 1 § 1.2
Найбільш поширені прийоми, які використовують зловмисники:
надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл. Як наслідок, може бути активована троянська програма. Зловмисники розраховують на емоційну реакцію користувача на повідомлення в листі або на звичайну цікавість;
10
Соціальна інженерія
Розділ 1 § 1.2
(Продовження…) Прийоми, які використовують зловмисники:
створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів. Це один з прийомів фішингу. Шахрайство базується на некоректно введених у браузері адресах сайтів, на підміні пошукових запитів;
10
Соціальна інженерія
Розділ 1 § 1.2
(Продовження…) Прийоми, які використовують зловмисники:
комбінація двох попередніх методів — надсилання електронного листа з пропозицією перейти на фішинговий сайт.
10
Соціальна інженерія
Розділ 1 § 1.2
Людські слабкості — жадібність, нечесність, честолюбство та інші — також часто використовують для досягнення зловмисної мети.
Троянські програми найчастіше потрапляють на комп'ютер під час спроби користувача використати неліцензіине, «зламане», програмне забезпечення, у якому міститься прихований троянський модуль.
Також троянські програми містяться в генераторах кодів і так званих «кряках» — програмах для «зламування» платних програмних засобів.
10
Правила безпечної роботи в Інтернеті
Розділ 1 § 1.2
Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил.
Наведемо поради, що надані CERT-UA (англ. Computer Emergency Response Team of Ukraine — команда України з реагування на комп'ютерні надзвичайні події):
спеціалізованим структурним підрозділом Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв'язку та захисту інформації України (cert.gov.ua).
10
Правила безпечної роботи в Інтернеті
Розділ 1 § 1.2
Поради, що надані CERT-UA:
10
Правила безпечної роботи в Інтернеті
Розділ 1 § 1.2
(Продовження…) Поради, що надані CERT-UA:
10
Правила безпечної роботи в Інтернеті
Розділ 1 § 1.2
(Продовження…) Поради, що надані CERT-UA:
10
Правила безпечної роботи в Інтернеті
Розділ 1 § 1.2
(Продовження…) Поради, що надані CERT-UA:
10
Правила безпечної роботи в Інтернеті
Розділ 1 § 1.2
Корисним є створення в операційній системі Windows облікового запису користувача, який не має прав адміністратора.
Якщо під час роботи в Інтернеті з таким обліковим записом на комп'ютер потрапить троянська програма, вона не буде запущена на виконання.
10
Правила безпечної роботи в Інтернеті
Розділ 1 § 1.2
Для користувачів електронної пошти та соціальних мереж рекомендується використовувати додаткові заходи безпеки. Один з них — двоетапна перевірка.
Двоетапна перевірка (також кажуть двофакторна авторизація) — це спосіб входу до облікового запису, при якому потрібно, крім уведення логіна та пароля, виконати певну додаткову дію, наприклад увести код, отриманий в CMC, на електронну пошту або в голосовому повідомленні.
10
Правила безпечної роботи в Інтернеті
Розділ 1 § 1.2
Також для дуже важливих акаунтів використовуються унікальні зовнішні накопичувачі та зчитувачі біометричних даних. Для користувачів смартфонів є окремі рекомендації:
10
Розгадайте ребус
Безпека
Розділ 1 § 1.2
10
Дайте відповіді на запитання
Розділ 1 § 1.2
10
Дайте відповіді на запитання
Розділ 1 § 1.2
10
Домашнє завдання
Проаналізувати
§ 1.2, ст. 12-18
Розділ 1 § 1.2
10
Працюємо за комп’ютером
Розділ 1 § 1.2
Сторінка
16
10
Дякую за увагу!
За навчальною програмою 2018 року
Урок 2
10