1 of 35

Основи захисту даних у комп’ютерних системах

За підручником 2023 року

Урок 4

10

(11)

2 of 35

Інформаційна безпека

Розділ 1 § 1

У зв'язку зі зростаючою роллю інформаційно-комунікаційних технологій у сучасному суспільстві проблема захисту даних від:

пошкодження

втрати

викрадення

спотворення

Потребує посиленої уваги. Вирішення цієї проблеми сприяє забезпеченню інформаційної безпеки як окремої особистості, організації, так і всієї держави.

10�(11)

3 of 35

Інформаційна безпека

Розділ 1 § 1

Інформаційна безпека — це сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу.

10�(11)

4 of 35

Інформаційна безпека

Розділ 1 § 1

Інформаційна безпека базується на таких принципах

Інформаційна безпека

Доступність

Конфіденційність

Цілісність

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.

Забезпечення доступу до даних на основі розподілу прав доступу.

Захист даних від зловмисного або випадкового видалення чи спотворення.

10�(11)

5 of 35

Інформаційна безпека

Розділ 1 § 1

Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення.

10�(11)

6 of 35

Інформаційна безпека

Розділ 1 § 1

Особливого значення інформаційна безпека набуває в різних сферах діяльності:

управлінській,

законодавчій,

транспортній,

медичній,

банківській сферах тощо.

10�(11)

7 of 35

Інформаційна безпека

Розділ 1 § 1

Інформаційна безпека не зводиться винятково до захисту від несанкціонованого доступу до інформації, це ширше поняття

Суб’єкт інформаційних відносин може постраждати (зазнати збитків й/або одержати моральний збиток) не тільки від несанкціонованого доступу, а й від поломки системи, що викликала перерву в роботі

10�(11)

8 of 35

Інформаційна безпека

Розділ 1 § 1

Спектр інтересів суб’єктів, пов’язаних з використанням інформаційних систем, можна розділити на такі категорії:

забезпечення доступності інформації;

забезпечення цілісності інформації;

забезпечення конфіденційності інформаційних ресурсів і підтримувальної інфраструктури;

забезпечення вірогідності інформації;

забезпечення юридичної значимості інформації;

забезпечення невідстежуваності дій користувача.

10�(11)

9 of 35

Цікаво

Розділ 1 § 1

У 1988 році американська Асоціація комп'ютерного обладнання оголосила 30 листопада Міжнародним днем захисту інформації (ComputerSecurityDay). Було зафіксовано першу масову епідемію хробака, якого назвали за іменем його творця — Морріса.

10�(11)

10 of 35

Цікаво

у 2021 року Служба безпеки України заблокувала діяльність транснаціонального злочинного хакерського угруповання, яке здійснювало втручання в комп’ютерні мережі компаній країн Європи та США. За пів року діяльності члени цієї злочинної групи уразили понад 150 компаній країн Європи та США. Збитки від діяльності угруповання

перевищили 80 млн доларів США.

Розділ 1 § 1

10�(11)

11 of 35

Розгадайте ребус

Безпека

Розділ 1 § 1

10�(11)

12 of 35

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Класифікація загроз залежно від обсягів завданих збитків

Нешкідливі

    • Не завдають збитків

Шкідливі

    • Завдають значних збитків

Дуже шкідливі

    • Завдають критичних збитків

Загрози інформації залежать від:

  • характеристик обчислювальної системи,
  • фізичного середовища,
  • персоналу,
  • оброблюваної інформації.

10�(11)

13 of 35

Класифікація загроз�інформаційній безпеці

Розділ 1 § 3

Залежно від результату шкідливих дій, загрози інформаційній безпеці можна поділити на такі види:

отримання доступу до секретних або конфіденційних даних;

порушення або повне припинення роботи комп'ютерної інформаційної системи;

отримання доступу до керування роботою комп'ютерної інформаційної системи.

10�(11)

14 of 35

Класифікація загроз�інформаційній безпеці

Розділ 1 § 3

Розглядають й інші класифікації загроз:

За метою

За місцем виникнення

За походженням

зловмисні, випадкові

зовнішні, внутрішні

природні, техногенні, зумовлені людиною

10�(11)

15 of 35

Класифікація загроз�інформаційній безпеці

Розділ 1 § 3

Перелік основних загроз інформаційній безпеці

Знищення та спотворення даних

Отримання доступу до секретних і конфіденційних даних

Пошкодження пристроїв інформаційної системи

Отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб

Отримання доступу до здійснення фінансових операцій замість власників рахунків

Отримання повного доступу до керування інформаційною системою

10�(11)

16 of 35

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Загрози інформаційні безпеці

Природні (об’єктивні)

Штучні (суб’єктивні) - викликані

впливом на інформаційну сферу людини

Ненавмисні (випадкові)

Навмисні (умисні)

викликані

впливом на інформаційне середовище

об’єктивних фізичних процесів або сти-

хійних природних явищ, що не залежать

від волі людини

помилки

програмного забезпечення, персоналу, збої

в роботі систем, відмови обчислювальної та

комунікаційної техніки

неправомірний доступ до інформації, розробка

спеціального програмного забезпечення,

використовуваного для здійснення неправомірного доступу, розробка та поширення

вірусних програм і т.д.

10�(11)

17 of 35

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Ненавмисні штучні загрози:

ненавмисні дії, що призводять до часткової або повної відмови системи або руйнування апаратних, програмних, інформаційних ресурсів системи;

ненавмисне псування носіїв інформації;

зараження комп’ютера вірусами;

необережні дії, що призводять до розголошення конфіденційної інформації або роблять її загальнодоступною;

розголошення, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, перепусток тощо).

10�(11)

18 of 35

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Навмисні штучні загрози:

  • фізичне руйнування системи (вибух, підпал тощо) або виведення з ладу найбільш важливих компонентів системи (пристроїв, носіїв важливої інформації, осіб з персоналу і т.д.);
  • вербування (підкуп, шантаж тощо) персоналу або окремих користувачів, що мають певні повноваження;
  • відключення або виведення з ладу важливих підсистем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо);

10�(11)

19 of 35

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

(Продовження…) Ненавмисні штучні загрози:

  • несанкціоноване копіювання носіїв інформації;
  • зчитування залишкової інформації з оперативної пам’яті і з зовнішніх запам’ятовуючих пристроїв;
  • незаконне отримання паролів;
  • розкриття шифрів криптозахисту інформації.

10�(11)

20 of 35

Загрози інформації за метою впливу

Розділ 1 § 3

Відповідно до властивостей інформації, виділяють такі загрози її безпеки:

Загрози цілісності:

Загрози доступності:

Загрози конфіденційності:

  • Модифікація (спотворення,) інформації;
  • Заперечення дійсної інформації,
  • Нав'язування фальшивої ;
  • Блокування інформації;
  • Знищення інформації та засобів її обробки;
  • Несанкціонований доступ (НСД);
  • Утрата (ненавмисна втрата, витік) інформації;
  • Викрадення інформації, її розголошення.

10�(11)

21 of 35

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Загрози безпеці даних

Природні чинники

Старіння матеріалу носія

Розмагнічення, розшарування тощо

Стихійні лиха

Пожежі, землетруси, блискавки тощо

Технічні чинники

Несправність обладнання

Перегорання, механічне пошкодження, збій у програмі тощо

Зовнішній вплив

Перепади напруги, перегрів або переохолодження приміщення тощо

Людські чинники

Ненавмисні дії

Необережне поводження, помилки під час роботи з даними тощо

Навмисні дії

Пошкодження вірусом, несанкціоноване використання тощо

10�(11)

22 of 35

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Шляхи поширення загроз (людський чинник)

Шляхи поширення загроз

Глобальна мережа Інтернет 

Локальна мережа

Електронна пошта

Знімні носії інформації

10�(11)

23 of 35

Основні ненавмисні й навмисні штучні загрози

Розділ 1 § 3

Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій.

Загрози інформаційній безпеці

Дії авторизованих користувачів

Дії хакерів

Комп’ютерні віруси

Спам

Фішинг

«Природні» загрози

9

24 of 35

Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?

Розділ 1 § 3

До категорії дій, що здійснюються авторизованими користувачами, належать:

Цілеспрямована крадіжка

Знищення даних на робочій станції або сервері

Пошкодження даних користувачами в результаті необережних дій

9

25 of 35

Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?

Розділ 1 § 3

Хакер — кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. Їхні мотиви можуть бути різними:

Помста

Самовираження

Винагорода

дехто робить це задля розваги, інші — щоб показати свою кваліфікацію

9

26 of 35

Цікаво

Розділ 1 § 3

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена, називають DoS-атакою, або DDos-атакою.

(Англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).

9

27 of 35

Захист даних

Заходи реалізації захисту даних

Цілі захисту даних

Заходи

  • Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо
  • Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Розділ 1 § 3

  • Захист від умисного пошкодження комп’ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв
  • Створення системи охорони з розмежуванням доступу до особливо важливого обладнання

10�(11)

28 of 35

Захист даних

Заходи реалізації захисту даних (продовження..)

Цілі захисту даних

Заходи

  • Захист від викрадення даних працівникам
  • Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Розділ 1 § 3

  • Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програм
  • Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та дублювання даних

10�(11)

29 of 35

Захист даних

Розділ 1 § 3

Поради захисту даних в Інтернеті

  • не розміщуйте в Інтернеті;
  • не зберігайте паролі акаунтів
  • домашню адресу, номер телефону; розпорядок дня, повідомлення про подорожі; фото, що можуть скомпрометувати вас або ваших знайомих, фото; відомості про кредитки
  • на комп’ютерах загального користування (заклади освіти тощо) та на комп’ютерах друзів і знайомих; не повідомляйте ці паролі іншим людям, крім рідних

10�(11)

30 of 35

Захист даних

Розділ 1 § 3

Поради захисту даних в Інтернеті

  • виходьте з акаунтів
  • Використо-вуйте надійні паролі
  • після роботи на комп’ютерах загального користування, за можливості використовуйте в таких випадках режим «чужий комп’ютер»;
  • різні для різних акаунтів;

10�(11)

31 of 35

Захист даних

Розділ 1 § 3

Поради захисту даних в Інтернеті

  • виходьте з акаунтів
  • повідомляйте батькам і рідним
  • після роботи на комп’ютерах загального користування, за можливості використовуйте в таких випадках режим «чужий комп’ютер»;
  • про намагання сторонніх людей отримати інформацію про вас; про намагання сторонніх людей продовжити спілкування не в Інтернеті, про залякування або переслідування

10�(11)

32 of 35

Захист даних

Розділ 1 § 3

Поради захисту даних в Інтернеті

  • не використо-вуйте
  • не відкривайте
  • піратські комп’ютерні програми;
  • вкладень до листів від незнайомих осіб;
  • не намагайтесь
  • не реагуйте
  • установити неперевірені програми;
  • на непристойні та грубі коментарі, адресовані вам та на явні лестощі з метою продовження спілкування на особистих зустрічах

10�(11)

33 of 35

Домашнє завдання

Розділ 1 § 1

Завести «Щоденник особистих вражень у вивченні інформатики», зробити пост у соціальних

мережах про поняття «інформаційна безпека»

10�(11)

34 of 35

Працюємо за комп’ютером

Розділ 1 § 1

10�(11)

35 of 35

Дякую за увагу!

За навчальною програмою 2018 року

Урок 1

10

(11)