Попередня сторінка: 5. Комп'ютерні віруси. Антивірусні про...
Наступна сторінка: 7. Зберігання даних
Із проникненням інформаційних технологій в усі сфери людської діяльності зростає потреба в захисті інформації. Адже нині від надійності роботи комп’ютерної системи може залежати результат хірургічної операції, посадка літака, робота атомної електростанції тощо.
Загрози безпеці даним
Загрози безпеці та пошкодження даних в інформаційних системах можна класифікувати за чинниками, що їх спричиняють (рис. 6.1).
Далі розглягнемо захист від дій, які може спричинити людина.
— • U • • І • U ^
Етичні и правові основи інформаційної безпеки
Нині в суспільстві інформаційна безпека відіграє провідну роль.
Інформаційна безпека — це захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу.
Засоби і методи підтримки інформаційної безпеки мають різне призначення. Ознайомимося з ними детальніше (рис. 6.2).
Згадаймо вже відомі вам морально-етичні правила інформаційної безпеки (рис. 6.3).
Не використовуйте неліцензійне програмне забезпечення.
Робіть посилання на використаний ресурс.
Використовуйте антивірусні програми.
Створюйте надійні паролі під час реєстрації акаунтів.
Не розголошуйте приватну інформацію стороннім особам. Обмежуйте доступ до комп’ютера сторонніх осіб.
Будьте ввічливими під час інтернет-спілкування.
Не відкривайте листи й файли, отримані від незнайомців.
Не надсилайте СМС-повідомлення для отримання «безкоштовних» подарунків тощо.
В Україні прийнято низку законів та постанов щодо забезпечення інформаційної безпеки: «Про захист інформації в інформаційно-телекомунікаційних системах», «Про державну таємницю», «Про захист персональних даних», «Про авторське право та суміжні права» та ін.
Незаконне втручання в роботу комп’ютерів і мереж, у розповсюдження вірусів тягне за собою кримінальну відповідальність (ст. 361 Кримінального кодексу України).
Загрози, що виникають під час роботи в інтернеті
Розглянемо основні типи шкідливих програм та загроз.
Загроза |
Опис |
Хробаки (черви) |
Програми, які самостійно поширюються мережею, не «інфікуючи» інших файлів |
Троянські програми |
Програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо), передають її злочинцям через інтернет, самостійно відкривають сайти для зміни рейтингів, хакерських атак тощо |
Скрипт- віруси |
Програми, що потрапляють на комп'ютер через електронну пошту, маскуючись під документи |
Дропери |
Виконувані файли, які самі не є вірусами, але призначені для встановлення шкідливих програм |
Боти |
Програми, які дають можливість зловмиснику таємно керувати вашим комп'ютером |
Шпигунські й рекламні програми |
Програми, що зазвичай встановлюються на комп'ютер разом із неліцензованими програмами й збирають конфіденційну інформацію або демонструють нав'язливу рекламу |
Фішинг |
Вид інтернет-шахрайства: виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму |
Брандмауери
Для запобігання інтернет-загрозам між комп’ютером і мережею встановлюють перешкоди — міжмережеві екрани (брандмауер від нім. Brandmauer; файрвол від англ. Firewall — «вогняна стіна»).
Брандмауер — це технічний пристрій (маршрутизатор, ро-утер тощо) або програмний засіб для контролю даних, що надходять до комп’ютера через мережу.
Брандмауери допомагають запобігти проникненню на комп’ютер зловмисників або шкідливих програм, але не запобігають витоку персональної інформації та завантаженню користувачами вірусів.
ОС Windows має вбудований персональний брандмауер. Щоб увімкнути і налаштувати його, слід вибрати команду: Пуск ^ Панель керування ^ брандмауер Windows.
Засоби браузера, призначені для гарантування безпеки
Сучасні браузери мають вбудовані засоби захисту від низки ін-тернет-загроз.
До популярних нині браузерів належать Mozilla Firefox, Safari, Google Chrome, Opera, Microsoft Edge (рис. 6.4).
На багатьох комп’ютерах, телефонах і планшетах встановлюють браузер Google Chrome, який: попереджає про відкриття сайта із загрозою фішингу або шкідливих програми; ізольовано відкриває вебсторінки, що в разі загрози приводить до закриття лише однієї шкідливої сторінки; дозволяє скасувати збереження конфіденційних даних; надає можливість керувати показом спливних вікон.
Можна налаштувати й інші дозволи або обмеження для інформаційного наповнення вебсторінок (анімація, малюнки тощо) або посилань на сайти (місцезнаходження тощо).
Захист даних може забезпечуватися за допомогою електронно-цифрового підпису, що ідентифікує автора електронного документа.
Електронний підпис — це особливий код, цифровий аналог звичайного підпису, яким можна скріпити всі електронні документи, що гарантуватиме їх цілісність і секретність.
Для створення власного електронного цифрового підпису потрібен підтверджувальний сертифікат, який особа отримує після подання постачальнику підписів заяви із зазначенням персональних даних.
Захищені сайти
Для забезпечення інформаційної безпеки недостатньо захистити дані на комп’ютері-клієнті або сервері — зловмисник може перехопити дані під час обміну ними по каналах зв’язку. Захист даних під час передавання забезпечує протокол захищеного зв’язку https.
Захищений сайт — це сайт, який використовує для обміну даними протоколи захищеного зв’язку.
Підтримка захищених каналів зв’язку потрібна сайтам, які працюють із персональною інформацією користувачів. Це можуть бути урядові сайти, сайти банків, інтернет-магазинів тощо. Під час відкриття такого сайту в адресному рядку відображається піктограма замка і позначка одного з протоколів захищеного зв’язку, наприклад https:// (рис. 6.5), що свідчить про захищеність каналу зв’язку цим сайтом.
Захист від спаму
Крім зазначеного, існують непрямі загрози, наприклад спам.
Спам — це небажана пошта переважно рекламного характеру. Спам може містити посилання на небезпечні сайти, привабливі пропозиції перерахувати гроші на певні рахунки тощо.
Спамери збирають адреси потенційних «клієнтів» спеціальними програмами-роботами; найнадійніший спосіб захисту від спаму — не дати можливість роботам упізнати вашу електронну адресу.
Наведемо кілька порад, як захиститися від спаму.
Не публікуйте свою адресу й телефони на сайтах.
Якщо адресу доводиться публікувати, то закодуйте її на кшталт r_a_n_o_c_(a)_i_._u_a або подайте у вигляді картинки, що дозволить розпізнати адресу тільки людині.
Іноді доцільно створити додаткову поштову скриньку для реєстрації в службах, які можуть розповсюджувати спам.
Не реагуйте на спам (не переходьте за посиланнями тощо), бо такі дії можуть підтвердити спамерам активність електронної скриньки, що збільшить кількість спаму на вашу адресу.
Програмні засоби боротьби зі спамом — спам-фільтри — можуть бути складовими антивірусних програм або послугою поштових серверів. Багато поштових серверів дозволяють користувачам налаштовувати власні фільтри й правила обробки поштових надходжень на основі набору символів з адреси відправника, фрагментів теми листа тощо.
Питання для самоперевірки
1. Які загрози існують при роботі в інтернеті?
2. Яке призначення брандмауерів?
3. Які засоби захисту від інтернет-загроз є у браузерів?
4. Що таке захищені сайти?
5. Що таке фішинг; спам?
6. Назвіть відомі вам способи захисту від спаму.
Вправа 6
Навчитися працювати з поштою, брандмауером та із захищеними сайтами.
1) Запустіть текстовий процесор і створіть новий документ.
2) Визначте, чи увімкнено брандмауер Windows на вашому комп’ютері. Зробіть скриншот вікна налаштування брандмауера та збережіть зображення вікна в документі.
3) Запустіть браузер та відкрийте один із захищених сайтів. Зробіть скриншот вікна та збережіть зображення в документі.
4) Запишіть у документ пояснення, чому, на вашу думку, знайдений сайт використовує захищений канал зв’язку.
5) Відкрийте свою поштову скриньку та позначте лист в одній із папок як спам.
6) Відкрийте папку Спам, зробіть скриншот вікна з вмістом папки та збережіть зображення в документі.
7) Відновіть переміщений до папки Спам лист як Не спам і перевірте його появу у вихідній папці.
8) Збережіть файл документа з назвою Вправа 6. Заверште роботу за комп’ютером.
Комп’ютерне тестування
Виконайте тестове завдання 6 з автоматичною перевіркою результату.
Це матеріал з підручника Інформатика 9 клас Бондаренко 2022
Наступна сторінка: 7. Зберігання даних