Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення
2-ге видання, оновлене
Урок 2
Інформатика
teach-inf.com.ua
за підручником
Ривкінд Й.Я. та ін.
Рівень стандарту 10(11)
Запитання
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Поняття інформаційної безпеки
У зв'язку зі зростаючою роллю інформаційно-комунікаційних технологій у сучасному суспільстві проблема захисту даних від:
пошкодження
втрати
викрадення
спотворення
Потребує посиленої уваги. Вирішення цієї проблеми сприяє забезпеченню інформаційної безпеки як окремої особистості, організації, так і всієї держави.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Поняття інформаційної безпеки
Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Поняття інформаційної безпеки
Інформаційна безпека базується на таких принципах
Інформаційна безпека
Доступність
Конфіденційність
Цілісність
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Забезпечення доступу до даних на основі розподілу прав доступу.
Захист даних від зловмисного або випадкового видалення чи спотворення.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Поняття інформаційної безпеки
Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Поняття інформаційної безпеки
Останнім часом до питань інформаційної безпеки включено питання інформаційного впливу на особистість і суспільство.
У лютому 2017 року указом Президента України була затверджена Доктрина інформаційної безпеки України, яка визначає національні інтереси України в інформаційній сфері, загрози їх реалізації, напрями і пріоритети державної політики в інформаційній сфері.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Поняття інформаційної безпеки
Життєво важливими інтересами суспільства та держави визнано такі:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Поняття інформаційної безпеки
Кримінальним кодексом України передбачено кримінальну відповідальність за порушення інформаційної безпеки.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози інформаційній безпеці
З технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці:
знищення та спотворення даних.
отримання несанкціонованого доступу до секретних або конфіден-ційних даних;
порушення або повне припинення роботи комп'ютерної інформаційної системи;
отримання несанкціонованого доступу до керування роботою комп'ютерної інформаційної системи;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози інформаційній безпеці
Значна частина загроз інформаційній безпеці виникає внаслідок користування ресурсами Інтернету. Серед них основними загрозами є такі:
вірусів
мережевих хробаків
троянських програм
клавіатур-них шпигунів
рекламних систем та ін.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози інформаційній безпеці
Продовження…
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози інформаційній безпеці
Продовження…
наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози інформаційній безпеці
Продовження…
для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп'ютерів.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози інформаційній безпеці
Продовження…
Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні — так звані
DDoS-атаки (англ. Distributed Denial of Service — розподілена відмова в обслуговуванні), щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів та ін.;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози інформаційній безпеці
Продовження…
«крадіжка особистості» (англ. Identity Theft — крадіжка персональних даних) — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені:
підписувати документи
отримувати доступ до ресурсів
користуватися послугами
знімати кошти з банківських рахунків тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози для мобільних пристроїв
Ви знаєте, що смартфони — це мобільні телефони, доповнені функціями персонального комп'ютера, зі своєю операційною системою та іншим програмним забезпеченням.
Тому для смартфонів характерні ті самі загрози, що і для стаціонарних комп'ютерів:
віруси
троянські програми
мережеві хробаки
рекламні модулі та ін.
Як і стаціонарні комп'ютери, смартфони можуть потрапити до ботнет-мережі.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози для мобільних пристроїв
Найчастіше смартфон постійно увімкнений, має підключення до мережі Інтернет, завжди розташований поруч із власником, містить різноманітні пристрої введення/виведення:
мікрофон
відео-камеру
GPS-навігатор та ін.
Зі смартфоном нерідко зв'язані грошові рахунки — в оператора мобільного зв'язку або банківські рахунки. Усе це підсилює небезпеку.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози для мобільних пристроїв
Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона. Використовуючи їх, можна:
перехоплювати повідомлення про всі здійснені дзвінки
показувати вміст СМС-листування
показувати дані про відвідані сайти
знімати камерою телефона оточення користувача
визначати його місце розташування
включати мікрофон і записувати всі розмови
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози для мобільних пристроїв
Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами.
Підписка з використанням CMC на онлайн-гру, певний сайт, будь-який сервіс, який вимагає регулярну оплату, можуть призводити до списування з рахунку значних коштів. Іноді такі CMC можуть надсилатися троянськими програмами.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Загрози для мобільних пристроїв
Однак не всі користувачі дбають про безпеку та встановлюють антивірусне програмне забезпечення на свої смартфони.
Avast Mobile Security
Eset Mobile Security & Antivirus
Anti-virus Dr.Web тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Соціальна інженерія
У наш час результати досліджень із соціальної інженерії часто використовують зловмисники для маніпуляції, щоб спонукати людину виконати певні дії чи розголосити конфіденційну інформацію.
Соціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Соціальна інженерія
За даними антивірусної лабораторії Zillya! Антивірус (zillya.ua), наразі більшість заражень шкідливими програмами комп'ютерів і мереж відбувається шляхом обману користувачів з використанням методів соціальної інженерії.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Соціальна інженерія
Найбільш поширені прийоми, які використовують зловмисники:
надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл. Як наслідок, може бути активована троянська програма. Зловмисники розраховують на емоційну реакцію користувача на повідомлення в листі або на звичайну цікавість;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Соціальна інженерія
(Продовження…) Прийоми, які використовують зловмисники:
створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів. Це один з прийомів фішингу. Шахрайство базується на некоректно введених у браузері адресах сайтів, на підміні пошукових запитів;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Соціальна інженерія
(Продовження…) Прийоми, які використовують зловмисники:
комбінація двох попередніх методів — надсилання електронного листа з пропозицією перейти на фішинговий сайт.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Соціальна інженерія
Людські слабкості — жадібність, нечесність, честолюбство та інші — також часто використовують для досягнення зловмисної мети.
Троянські програми найчастіше потрапляють на комп'ютер під час спроби користувача використати неліцензіине, «зламане», програмне забезпечення, у якому міститься прихований троянський модуль.
Також троянські програми містяться в генераторах кодів і так званих «кряках» — програмах для «зламування» платних програмних засобів.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Правила безпечної роботи в Інтернеті
Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил.
Наведемо поради, що надані CERT-UA (англ. Computer Emergency Response Team of Ukraine — команда України з реагування на комп'ютерні надзвичайні події):
спеціалізованим структурним підрозділом Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв'язку та захисту інформації України (cert.gov.ua).
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Правила безпечної роботи в Інтернеті
Поради, що надані CERT-UA:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Правила безпечної роботи в Інтернеті
(Продовження…) Поради, що надані CERT-UA:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Правила безпечної роботи в Інтернеті
(Продовження…) Поради, що надані CERT-UA:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Правила безпечної роботи в Інтернеті
(Продовження…) Поради, що надані CERT-UA:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Правила безпечної роботи в Інтернеті
Корисним є створення в операційній системі Windows облікового запису користувача, який не має прав адміністратора.
Якщо під час роботи в Інтернеті з таким обліковим записом на комп'ютер потрапить троянська програма, вона не буде запущена на виконання.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Правила безпечної роботи в Інтернеті
Для користувачів електронної пошти та соціальних мереж рекомендується використовувати додаткові заходи безпеки. Один з них — двоетапна перевірка.
Двоетапна перевірка (також кажуть двофакторна авторизація) — це спосіб входу до облікового запису, при якому потрібно, крім уведення логіна та пароля, виконати певну додаткову дію, наприклад увести код, отриманий в CMC, на електронну пошту або в голосовому повідомленні.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Правила безпечної роботи в Інтернеті
Також для дуже важливих акаунтів використовуються унікальні зовнішні накопичувачі та зчитувачі біометричних даних. Для користувачів смартфонів є окремі рекомендації:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Розгадайте ребус
Безпека
«Ребуси українською» © rebus1.com
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Дайте відповіді на запитання
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Дайте відповіді на запитання
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Домашнє завдання
Проаналізувати
§ 1.2, с. 10-14
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Працюємо за комп’ютером
Сторінка
13-14
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.2
Дякую за увагу!
2-ге видання, оновлене
Урок 2
Інформатика
teach-inf.com.ua
за підручником
Ривкінд Й.Я. та ін.
Рівень стандарту 10(11)