Основи захисту даних у комп’ютерних системах
За підручником 2023 року
Урок 4
10
(11)
Інформаційна безпека
Розділ 1 § 1
У зв'язку зі зростаючою роллю інформаційно-комунікаційних технологій у сучасному суспільстві проблема захисту даних від:
пошкодження
втрати
викрадення
спотворення
Потребує посиленої уваги. Вирішення цієї проблеми сприяє забезпеченню інформаційної безпеки як окремої особистості, організації, так і всієї держави.
10�(11)
Інформаційна безпека
Розділ 1 § 1
Інформаційна безпека — це сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу.
10�(11)
Інформаційна безпека
Розділ 1 § 1
Інформаційна безпека базується на таких принципах
Інформаційна безпека
Доступність
Конфіденційність
Цілісність
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Забезпечення доступу до даних на основі розподілу прав доступу.
Захист даних від зловмисного або випадкового видалення чи спотворення.
10�(11)
Інформаційна безпека
Розділ 1 § 1
Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення.
10�(11)
Інформаційна безпека
Розділ 1 § 1
Особливого значення інформаційна безпека набуває в різних сферах діяльності:
управлінській,
законодавчій,
транспортній,
медичній,
банківській сферах тощо.
10�(11)
Інформаційна безпека
Розділ 1 § 1
Інформаційна безпека не зводиться винятково до захисту від несанкціонованого доступу до інформації, це ширше поняття
Суб’єкт інформаційних відносин може постраждати (зазнати збитків й/або одержати моральний збиток) не тільки від несанкціонованого доступу, а й від поломки системи, що викликала перерву в роботі
10�(11)
Інформаційна безпека
Розділ 1 § 1
Спектр інтересів суб’єктів, пов’язаних з використанням інформаційних систем, можна розділити на такі категорії:
забезпечення доступності інформації;
забезпечення цілісності інформації;
забезпечення конфіденційності інформаційних ресурсів і підтримувальної інфраструктури;
забезпечення вірогідності інформації;
забезпечення юридичної значимості інформації;
забезпечення невідстежуваності дій користувача.
10�(11)
Цікаво
Розділ 1 § 1
У 1988 році американська Асоціація комп'ютерного обладнання оголосила 30 листопада Міжнародним днем захисту інформації (ComputerSecurityDay). Було зафіксовано першу масову епідемію хробака, якого назвали за іменем його творця — Морріса.
10�(11)
Цікаво
у 2021 року Служба безпеки України заблокувала діяльність транснаціонального злочинного хакерського угруповання, яке здійснювало втручання в комп’ютерні мережі компаній країн Європи та США. За пів року діяльності члени цієї злочинної групи уразили понад 150 компаній країн Європи та США. Збитки від діяльності угруповання
перевищили 80 млн доларів США.
Розділ 1 § 1
10�(11)
Розгадайте ребус
Безпека
Розділ 1 § 1
10�(11)
Основні ненавмисні й навмисні штучні загрози
Розділ 1 § 3
Класифікація загроз залежно від обсягів завданих збитків
Нешкідливі
Шкідливі
Дуже шкідливі
Загрози інформації залежать від:
10�(11)
Класифікація загроз�інформаційній безпеці
Розділ 1 § 3
Залежно від результату шкідливих дій, загрози інформаційній безпеці можна поділити на такі види:
отримання доступу до секретних або конфіденційних даних;
порушення або повне припинення роботи комп'ютерної інформаційної системи;
отримання доступу до керування роботою комп'ютерної інформаційної системи.
10�(11)
Класифікація загроз�інформаційній безпеці
Розділ 1 § 3
Розглядають й інші класифікації загроз:
За метою
За місцем виникнення
За походженням
зловмисні, випадкові
зовнішні, внутрішні
природні, техногенні, зумовлені людиною
10�(11)
Класифікація загроз�інформаційній безпеці
Розділ 1 § 3
Перелік основних загроз інформаційній безпеці
Знищення та спотворення даних
Отримання доступу до секретних і конфіденційних даних
Пошкодження пристроїв інформаційної системи
Отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб
Отримання доступу до здійснення фінансових операцій замість власників рахунків
Отримання повного доступу до керування інформаційною системою
10�(11)
Основні ненавмисні й навмисні штучні загрози
Розділ 1 § 3
Загрози інформаційні безпеці
Природні (об’єктивні)
Штучні (суб’єктивні) - викликані
впливом на інформаційну сферу людини
Ненавмисні (випадкові)
Навмисні (умисні)
викликані
впливом на інформаційне середовище
об’єктивних фізичних процесів або сти-
хійних природних явищ, що не залежать
від волі людини
помилки
програмного забезпечення, персоналу, збої
в роботі систем, відмови обчислювальної та
комунікаційної техніки
неправомірний доступ до інформації, розробка
спеціального програмного забезпечення,
використовуваного для здійснення неправомірного доступу, розробка та поширення
вірусних програм і т.д.
10�(11)
Основні ненавмисні й навмисні штучні загрози
Розділ 1 § 3
Ненавмисні штучні загрози:
ненавмисні дії, що призводять до часткової або повної відмови системи або руйнування апаратних, програмних, інформаційних ресурсів системи;
ненавмисне псування носіїв інформації;
зараження комп’ютера вірусами;
необережні дії, що призводять до розголошення конфіденційної інформації або роблять її загальнодоступною;
розголошення, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, перепусток тощо).
10�(11)
Основні ненавмисні й навмисні штучні загрози
Розділ 1 § 3
Навмисні штучні загрози:
10�(11)
Основні ненавмисні й навмисні штучні загрози
Розділ 1 § 3
(Продовження…) Ненавмисні штучні загрози:
10�(11)
Загрози інформації за метою впливу
Розділ 1 § 3
Відповідно до властивостей інформації, виділяють такі загрози її безпеки:
Загрози цілісності:
Загрози доступності:
Загрози конфіденційності:
10�(11)
Основні ненавмисні й навмисні штучні загрози
Розділ 1 § 3
Загрози безпеці даних
Природні чинники
Старіння матеріалу носія
Розмагнічення, розшарування тощо
Стихійні лиха
Пожежі, землетруси, блискавки тощо
Технічні чинники
Несправність обладнання
Перегорання, механічне пошкодження, збій у програмі тощо
Зовнішній вплив
Перепади напруги, перегрів або переохолодження приміщення тощо
Людські чинники
Ненавмисні дії
Необережне поводження, помилки під час роботи з даними тощо
Навмисні дії
Пошкодження вірусом, несанкціоноване використання тощо
10�(11)
Основні ненавмисні й навмисні штучні загрози
Розділ 1 § 3
Шляхи поширення загроз (людський чинник)
Шляхи поширення загроз
Глобальна мережа Інтернет
Локальна мережа
Електронна пошта
Знімні носії інформації
10�(11)
Основні ненавмисні й навмисні штучні загрози
Розділ 1 § 3
Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій.
Загрози інформаційній безпеці
Дії авторизованих користувачів
Дії хакерів
Комп’ютерні віруси
Спам
Фішинг
«Природні» загрози
9
Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?
Розділ 1 § 3
До категорії дій, що здійснюються авторизованими користувачами, належать:
Цілеспрямована крадіжка
Знищення даних на робочій станції або сервері
Пошкодження даних користувачами в результаті необережних дій
9
Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?
Розділ 1 § 3
Хакер — кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. Їхні мотиви можуть бути різними:
Помста
Самовираження
Винагорода
дехто робить це задля розваги, інші — щоб показати свою кваліфікацію
9
Цікаво
Розділ 1 § 3
Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена, називають DoS-атакою, або DDos-атакою.
(Англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).
9
Захист даних
Заходи реалізації захисту даних
Цілі захисту даних
Заходи
Розділ 1 § 3
10�(11)
Захист даних
Заходи реалізації захисту даних (продовження..)
Цілі захисту даних
Заходи
Розділ 1 § 3
10�(11)
Захист даних
Розділ 1 § 3
Поради захисту даних в Інтернеті
10�(11)
Захист даних
Розділ 1 § 3
Поради захисту даних в Інтернеті
10�(11)
Захист даних
Розділ 1 § 3
Поради захисту даних в Інтернеті
10�(11)
Захист даних
Розділ 1 § 3
Поради захисту даних в Інтернеті
10�(11)
Домашнє завдання
Розділ 1 § 1
Завести «Щоденник особистих вражень у вивченні інформатики», зробити пост у соціальних
мережах про поняття «інформаційна безпека»
10�(11)
Працюємо за комп’ютером
Розділ 1 § 1
10�(11)
Дякую за увагу!
За навчальною програмою 2018 року
Урок 1
10
(11)