Інформація про новину
  • Переглядів: 588
  • Дата: 5-02-2022, 12:27
5-02-2022, 12:27

7. Інформаційна безпека

Категорія: Інформатика





Попередня сторінка:  6. Практична робота 1. «Архівування та р...
Наступна сторінка:   8. Абсолютні, відносні та мішані посила...

7.1.

Поняття інформаційної безпеки

З розвитком інформаційної індустрії з’являється все більше можливостей обробки та використання різноманітної інформації. Наявність цих можливостей спричиняє бажання зловмисниками скористатися цією інформацію, пошкодити її або зробити недоступною для користувача. Розглянемо, які існують загрози щодо втрати та пошкодження інформації, та визначимо шляхи уникнення таких загроз. Саме ці питання розглядає такий розділ інформатики, як інформаційна безпека.

Поняття інформаційної безпеки, залежно від його використання, розглядається у декількох ракурсах. В загальному випадку інформаційна безпека — це стан захищеності інформаційного середовища суспільства, який забезпечує його формування, використання і розвиток в інтересах громадян, організацій, держави.

Що ж стосується інформаційної безпеки особистості, то вона характеризується як стан захищеності особистості, різноманітних соціальних груп та об’єднань людей від впливів, здатних проти їхньої волі та бажання змінювати психічні стани і психологічні характеристики людини, модифікувати її поведінку та обмежувати свободу вибору.

Г7.2.

Комп'ютерні віруси

Користувачі проводять значну частину свого професійного і особистого життя в мережі. Але не всі усвідомлюють, що кіберзагрози, якими насичена мережа Інтернет, здатні завдати непоправної шкоди не тільки у фінансовому, а і в особистому плані. Більшість загроз несуть в собі шкідливі програми. До них належать віруси, трояни, мережеві хробаки, шпигунські програми, програми-вимагачі, рекламні програми тощо. З їхньою допомогою хакери можуть заволодіти вашими обліковими даними, паролями або даними банківських карт, заблокувати доступ до інформації, що зберігається на комп’ютері,

вимагаючи викуп за розблокування, видалити всю вашу особисту інформацію, знизити швидкість роботи комп’ютера і багато іншого.

Однією із перших шкідливих програм стала програма, що з’явилася на початку 70-х років в американській військовій комп’ютерній мережі ARPAnet. Програма дістала назву Creeper. Вона самостійно переміщалася по мережі та передавала свою копію на віддалений комп’ютер. При активізації цієї програми на комп’ютерах виводилося повідомлення I’m the creeper. Catch me if you can. (Я рептилія. Спіймайте мене, якщо зможете).

А власне термін «комп’ютерний вірус», вважається, уперше вжив співробітник Лехайського університету (США) Фред Коен. Сталося це 1984 року на конференції з безпеки інформації.

Відтоді минуло чимало часу, чіткого визначення комп’ютерного вірусу так і не з’явилося, проте багато різних програм мають властиві вірусам риси. Наведемо одне з поширених його визначень.

Комп’ютерний вірус — це програма, що активізується під час виконання іншої, зараженої нею програми. Після активізації вірус самовідтворюється, вражаючи програми на жорсткому диску та інших носіях.

Основна властивість вірусу — здатність самовідтворюватися, тобто створювати копії свого програмного коду без участі людини. Вірус може руйнувати дані або виконувати менш шкідливі дії (виводити на екран повідомлення, розсилати електронну пошту тощо).

7.3.

Середовище розповсюдження вірусу

Комп’ютерні віруси, як і звичайні віруси, є паразитами, яким для розмноження потрібен «хазяїн-носій» — вони ховають у ньому свій код. Залежно від того, де розміщується цей «хазяїн-носій», розрізняють такі типи вірусів.

Завантажувальні віруси. Розміщуються в тій самій ділянці диска, що й файли операційної системи, та активізуються в момент її завантаження.

Файлові віруси. Зазвичай містяться у виконуваних файлах (такі файли мають розширення імені .exe, .com, .sys або .dll).

Мережеві віруси. «Оселяються» в комп’ютерах мережі та розповсюджуються нею.

Макровіруси. Розміщуються у файлах документів із макросами. Макроси — це невеликі програми, написані мовою програмування, яку підтримують деякі прикладні програми. Наприклад, програми Microsoft Office підтримують мову Visual Basic, тож написані нею макровіруси можуть міститися в текстових документах Word і електронних таблицях Excel.

[7.4.

Деструктивні можливості вірусів

Віруси по-різному впливають на роботу комп’ютера. Одні лише зменшують обсяг вільної пам’яті на диску, інші ж створюють різні ефекти: графічні, звукові тощо. Є віруси, що можуть призвести до серйозних перебоїв у роботі системи і навіть спричинити втрату даних.

Ознаки того, що комп’ютер уражено вірусом, можуть бути такими: сповільнення та збої в роботі комп’ютера, його часті «зависання»;

неможливість завантажити операційну систему; припинення роботи чи неправильна робота програм, що раніше функціонували нормально;

відправляння даних у мережу за відсутності дій з боку користувача, які можуть спричинити таке відправляння; збільшення кількості файлів на диску, змінення їхніх обсягів, дати й часу створення;

періодична поява на екрані монітора недоречних повідомлень; руйнування файлової структури.

7.5.

Шкідливі програми

Окрім комп’ютерних вірусів, є й інші шкідливі програми, які дають змогу зловмисникам збирати інформацію, модифікувати та пошкоджувати її, а також порушувати роботу комп’ютера чи використовувати його ресурси зі зловмисною метою.

Дізнайтеся більше про випадки ураження шкідливими програмами

Троянські програми

Найбільшого поширення набули шкідливі програми, які називають троянськими програмами, троянськими конями або просто тро-янами.

Трояни — це шкідливі програми, що збирають інформацію, модифікують та пошкоджують її, порушують роботу комп’ютера чи використовують його ресурси у зловмисних цілях.

Троян не є вірусом, оскільки не здатен самовід-творюватися. Він запускається користувачем або автоматично. Щоб це сталося, трояна маскують під іншу програму (називають її іменем та призначають йому значок відомої програми) або надають неправдиву інформацію щодо призначення трояна (наприклад, описують його як безкоштовну екранну заставку).

Як же розпізнати троянську програму?

Якщо комп’ютер заражений, він буде працювати дуже повільно через навантаження, що надається трояном на обчислювальні ресурси пристрою.

Мережеві хробаки

Із розвитком мереж з’явилася ще одна категорія шкідливих програм — мережеві хробаки.

Мережеві хробаки — шкідливі програми, які потрапляють до комп’ютера через мережу. Мережевий хробак може спричинити втрату програм і даних, а також викрадення персональних даних користувача.

Вони здатні до самовідтворення, але, на відміну від комп’ютерних вірусів, не «оселяються» в інших програмах.

Як же розпізнати мережевого хробака?

Як правило, хробаки споживають велику кількість оперативної пам’яті й пропускної здатності мережі, тому сервери і робочі станції часто просто перестають відповідати і реагувати на сигнали.

Шпигунські програми

Ще один тип шкідливих програм — шпигунські програми.

Присутність їх в системі практично непомітна для користувача і часто не піддається виявленню. Така програма збирає інформацію про історію пошуку, звички та вподобання користувача — або ж його конфіденційні дані (наприклад, дані банківської картки) і без відома

користувача пересилає зібрану інформацію на віддалені сервери, що належать зловмисникам.

Як же розпізнати шпигунську програму? Присутність шпигунського ПЗ часто супроводжується появою нових або невідомих значків в панелі завдань унизу екрана, а також виконанням пошукових запитів іншим пошуковим провайдером, аніж налаштований за замовчуванням. Час від часу можуть з’являтися повідомлення про помилки при виконанні операцій, які раніше виконувалися без труднощів.

Програми-вимагачі

До шкідливих програм також відносять програми-вимагачі. Ці програми обмежують доступ користувача до системи комп’ютера і вимагають викуп за повернення доступу до пристрою. Найнебезпечніші атаки були проведені програмами-вимагачами WannaCry, Petya, Cerber, Cryptolocker та Locky.

Програми-вимагачі створюються високопрофесійними програмістами. На пристрій користувача програма може проникнути через файл-вкладен-ня в повідомленні електронної пошти або через браузер у разі відвідування сайту, інфікованого даним типом шкідливого програмного забезпечення. Вона також може проникнути на пристрій користувача з локальної мережі.

Інфікування програмою-вимагачем видно неозброєним оком, оскільки в більшості випадків пристрій повністю заблоковано, і ви просто не зможете ним скористатися.

Рекламні програми

Менш шкідливою, але доволі розповсюдженою є рекламна програма, що використовується недобросовісними рекламними агентствами для відображення спливаючих повідомлень рекламного характеру за допомогою діалогових вікон і модулів в основній системі або в браузері. У своїй більшості рекламні програми дратують, але не створюють реальної загрози безпеці. Однак деякі використовуються для збору особистих даних, відстеження історії відвідувань і навіть для перехоплення введеного користувачем тексту.

^7.6.

Зловмисні дії в інформаційному просторі

Поява на комп’ютері небажаного шкідливого програмного забезпечення виникає внаслідок різноманітних зловмисних дій. Зловмисні дії, з якими ви вже знайомі ще з сьомого класу, — це спам-атаки та фішинг. Які ще бувають зловмисні дії, розглянемо далі.

Дії, що завдають шкоду комп’ютерам, виконують особи, яких у суспільстві називають хакерами. По суті, звичайний хакер — це талановитий програміст, який добре володіє керуванням або модифікацією комп’ютерних систем та мережі. Проте існують і хакери-зло-вмисники, що використовують свої знання і навички з метою отримання несанкціонованого доступу до банківських або персональних даних з метою отримання вигоди.

Під хакерською атакою розуміють несанкціоноване проникнення в систему комп’ютера з метою подальшої маніпуляції його роботи і пов’язаних з ним систем. Це досягається використанням спеціальних програм, які маніпулюють обробкою прийнятих через підключення до мережі даних, щоб отримати доступ до конфіденційної інформації.

DDoS-атаки

Якщо ви коли-небудь стикалися з тим, що при спробі відкрити веб-сайт завантаження було незвично повільним, з’єднання переривалося або ви так і не змогли дочекатися повного завантаження сторінки, то цілком можливо, що він перебував під так званою DDoS-атакою.

Атаки DDoS намагаються вивести з ладу сайти або цілі мережі, перевантажуючи їх запитами, що відправляються з тисяч інфікованих комп’ютерів, більш відомих як мережа під назвою ботнет.

Кібербулінг

На сьогоднішній день одним з найбільш згубних типів онлайн-атак є кібербулінг. Під кібербу-лінгом розуміють цькування, образи чи погрози, висловлені жертві за допомогою засобів електронної комунікації.

Кібербулінг зазвичай проявляється у відправці жертві повідомлень з погрозами або публікацій, що принижують гідність жертви, фотографій і відео в соціальних мережах або навіть у створенні підроблених вебсайтів. На жаль, дії кібербулінгу часто

мають трагічні наслідки, що призводять до пошкодження здоров’я або навіть загрожує життю особи.

7.7.

Правила особистого захисту

Існує ряд правил, які дозволяють захистити особисті дані від втручання зловмисників.

Не повідомляйте свою електронну адресу на сумнівних сайтах і форумах.

Не переходьте за посиланнями, надісланими в підозрілих або незрозумілих повідомленнях.

Не завантажуйте вкладені файли з повідомлень електронної пошти, які ви не очікували.

Не повідомляйте нікому свої персональні дані по телефону, особисто або в повідомленні електронної пошти.

Уважно проаналізуйте адреси сайту (URL), на який ви були переадресовані.

Підтримуйте свій браузер оновленим і своєчасно встановлюйте оновлення безпеки.

7.8.

Профілактика ураженню шкідливими програмами

Також існують правила, яких слід дотримуватися, аби зменшити ймовірність піддатися кібератакам, ураженню комп’ютерними вірусами або нанесенню шкоди шкідливим програмним забезпеченням: не запускайте на виконання незнайомі програми; не користуйтеся піратськими копіями програмних продуктів; не відкривайте одержані через Інтернет файли без їхньої перевірки на наявність вірусів;

аби не втратити важливі дані, періодично створюйте резервні копії важливих файлів на зовнішніх носіях інформації; використовуйте якісні антивірусні засоби та програми захисту від усіляких можливих кібератак.

7.9.

Антивірусні програми

Для боротьби з комп’ютерними вірусами та шкідливим програмним забезпеченням розробляють антивірусні програми, або антивіруси. Одним із поширених антивірусів є avast, роботу з цією програмою ми вивчимо докладніше. Потужні, постійно оновлювані засоби захисту від вірусів вбудовано також в операційну систему Windows.

Програми цієї категорії зазвичай виконують такі дії: сканування пам’яті комп’ютера, а також файлів, що записуються та читаються; сканування пам’яті та вмісту дисків за розкладом;

сканування стиснених файлів; розпізнавання поведінки, властивої комп’ютерним вірусам;

автоматичне оновлення антивірусних баз через Інтернет;

перевірка даних, які надходять з Інтернету; ведення журналів подій, що стосуються антивірусного захисту.

До речі, відомий програміст Пітер Нортон у 1988 році зробив цікаву заяву. Він уважав, що вірусів узагалі не існує, і порівняв комп’ютерні шкідливі програми з міфами про крокодилів, що живуть в нью-йоркських каналізаціях. Однак це не завадило Пітеру розпочати власний антивірусний проєкт під назвою Norton AntiVirus.

Відповідно комп’ютерні віруси, крім руйнівної дії, дали життя новій галузі економіки — щорічно антивірусні компанії заробляють до 2 мільярдів доларів на виробництві антивірусного програмного забезпечення.

710.

Класифікація антивірусних програм

За ознакою розміщення в оперативній пам’яті антивірусні програми поділяють на резидентні та нерезидентні:

резидентні (починають свою роботу при запуску операційної системи, постійно знаходяться в пам’яті комп’ютера і здійснюють автоматичну перевірку файлів);

нерезидентні (запускаються на вимогу користувача або відповідно до заданого для них розкладом).

Також антивірусні програми розділяють за способом захисту від вірусів.

Програми-детектори, або сканери. Ці антивіруси знаходять віруси в оперативній пам’яті, на внутрішніх або зовнішніх носіях та виводять повідомлення при виявленні вірусу. Програми-лікарі знаходять заражені файли та «лікують» їх.

Програми-вакцини, або імунізатори. Виконують імунізацію системи (файлів, каталогів), блокуючи дію вірусів. Програми-ревізори є найбільш надійними в плані захисту від вірусів. Ревізори запам’ятовують початковий стан програм, каталогів, системних ділянок диска до моменту інфікування комп’ютера, потім порівнюють поточний стан з початковим, ви-водячи знайдені зміни на дисплей.

Програми-монітори починають свою роботу при запуску операційної системи, постійно знаходяться в пам’яті комп’ютера і здійснюють автоматичну перевірку файлів. Отже, діють за принципом «тут і зараз».

Програми-фільтри, або сторожі — виявляють вірус на ранній стадії, поки він не почав розмножуватися. Програми-фільтри — це невеликі резидентні програми, метою яких є виявлення дій, характерних для вірусів.

Можливості антивірусної програми avast

Роботу з антивірусними програмами розглянемо на прикладі умовно безкоштовної програми avast.

Щоб захистити свій комп’ютер із використанням антивірусної програми, насамперед потрібно встановити її на комп’ютері. Якщо йдеться про безкоштовний засіб на зразок avast, то завантажити інсталяційний файл можна з офіційного сайту avast.ua.

Безкоштовна версія антивірусу Free Antivirus надає такі можливості:

блокування вірусів та іншого шкідливого ПЗ; пошук слабких місць у захисті мережі wi-fi; захист паролів;

додатковий рівень захисту від програм-вимагачів.

Даного набору можливостей для домашнього використання комп’ютера більш ніж достатньо.

Доступ до розширених можливостей цієї програми є платним. До них належать: безпечний запуск підозрілих програм, захист від спаму та фішингу, захист від стеження через вебкамеру тощо. Проте, який саме рівень захисту обрати для власного комп’ютера, обирати власне вам.

Установити антивірус дуже просто — для цього достатньо запустити на виконання завантажений файл. Після встановлення антивірусу він запропонує виконати перше сканування комп’ютера.

Як правило, антивірус постійно працює у фоновому режимі та захищає комп’ютер. Це можна побачити у прихованому меню панелі завдань.

Крім того, антивірус повинен надавати можливість проводити сканування на наявність вірусів вручну. Тому практично всі антивіруси мають вкладки або команди для запуску цієї процедури. Не є виключенням і avast.

Для відкриття антивірусу можна обрати відповідне посилання у меню кнопки Пуск або у прихованому меню панелі завдань. Після запуску антивірус насамперед сповіщає про поточний стан захисту системи.

Загалом інтерфейси антивірусних програм подібні, адже набір їхніх команд та інших елементів визначається призначенням цих програм. Більше команд можна побачити безпосередньо в меню програми.

Сканування комп’ютера

1. Обрати кнопку Захист 4 Перевірка на віруси.

2. Обрати один із запропонованих видів сканувань:

Інтелектуальне сканування. Виконує сканування за встановленими за умовчанням параметрами програми.

Повне антивірусне сканування. Виконує сканування усіх файлів та папок комп’ютера.

Вибіркове сканування. Цей спосіб дозволить обрати необхідні папки та диски, які необхідно перевірити.

Сканування під час завантаження системи. Цей вид сканування здійснюватиме сканування на віруси при наступному завантаженні операційної системи.

Якщо жоден із способів не влаштовує, слід обрати опцію Особливе сканування. Завдяки цій опції створюється нове сканування, в якому можна врахувати бажані опції сканування.

Будь-яка антивірусна програма у своїй роботі спирається на власну базу даних з описами вірусів, а отже, для надійного захисту комп’ютера дуже важливо, щоб база даних періодично оновлювалася, адже нові віруси з’являються мало не щодня. Тому зазвичай автоматичне оновлення встановлюється в антивірусних програмах за умовчанням. Але керувати цим процесом можна і вручну.

Так, в avast для цього необхідно відкрити меню та обрати команду Налаштування, після чого команду Оновлення.

Крім оновлення, вікно налаштувань надає можливості керування й іншими параметрами. Так, наприклад, обравши команду Винятки можна додати імена програм та адреси вебсторінок, яким дозволено, виконання на комп’ютері.

І

Підозрілі файли, виявлені екранами в режимі реального часу, автоматично переміщуються в спеціальну область — карантин, де вони ізолюються. При ручному скануванні у разі виявлення підозрілих та заражених файлів програма відобразить повідомлення про підозрілі файли і доступні варіанти дій з ними — видалити або перемістити в карантин. Файли, розміщені в карантині, можуть бути проаналізовані та в майбутньому дозволені для використання або навпаки розпізнані як шкідливі програми та видалені.

Щоб переглянути файли, розміщені в карантині, необхідно обрати команду Захист, а після цього Сховище вірусів.

Захист від шкідливих програм у Windows 10

На комп'ютери під керуванням операційної системи Windows 10 антивірусну програму можна і не встановлювати. Адже до цієї системи вже вбудовано засіб Захист від вірусів і загроз. За умовчанням цей засіб у режимі реального часу слідкує за безпекою вашого комп’ютера і у разі виникнення загрози повідомить про це.

Відкрити цей засіб можна, обравши в меню Пуск команду Настройки. У вікні, що відкриється, потрібно обрати категорію Оновлення та захист. У наступному вікні слід обрати команду Безпека Windows. Після чого обрати засіб Захист від вірусів та загроз.

В цьому вікні ви побачите рівень захисту вашого комп’ютера, а також інформацію про поточні загрози (звичайно, якщо вони існують). Для боротьби з загрозами запропоновано такі варіанти дій, як видалити, помістити в карантин або дозволити виконання на комп’ютері.

Як і в будь-якому антивірусі, в даному вікні можна здійснити налаштування захисту від вірусів та загроз.

Крім засобу Захист від вірусів та загроз у Windows вбудовано ще одну програму захисту вашого комп’ютера, що має назву Брандмауер. Цей засіб виконує функцію перевірки і фільтрації даних, що надходять з Інтернету. Залежно від налаштувань брандмауер може пропустити їх або заблокувати. Брандмауер захищає комп’ютер від проникнення в нього хакерів або зловмисних програм (наприклад, хробаків) через мережу або Інтернет. Крім того, брандмауер запобігатиме надсиланню зловмисних програм із вашого комп’ютера на інші.

ВПРАВА 7

Виконайте швидку перевірку на віруси вашого комп’ютера та однієї із папок.

План перевірки з використанням вбудованого засобу Захист від вірусів та загроз в ОС Windows10. У разі виконання вправи на комп’ютері з іншою операційною системою виконайте аналогічні дії з антивірусною програмою, встановленою на вашому комп’ютері.

1. Виконайте швидку перевірку на віруси комп’ютера.

a. Натисніть Пуск 4 Настройки.

b. Оберіть Оновлення та захист.

c. Оберіть категорію Безпека у Windows.

d. Оберіть додаток Захист від вірусів та загроз.

e. В області Поточні загрози натисніть кнопку Швидка перевірка.

2. Якщо буде знайдено заражений або підозрілий на зараження файл, програма виведе відповідне повідомлення та для боротьби із загрозою запропонує такі варіанти дій: видалити; помістити в карантин; дозволити виконання на комп’ютері.

3. Після завершення перевірки ознайомтеся зі звітом, в якому має бути вказано, коли була здійснена перевірка, кількість виявлених загроз, скільки тривала перевірка та скільки було перевірено файлів.

4. Виконайте перевірку на віруси папки Документи. Для цього в контекстному меню папки оберіть команду Сканування за допомогою Windows Defender. В результаті має відкритися вікно Безпека у Windows і розпочнеться сканування обраної папки.

Контрольні запитання та завдання

1. Що таке інформаційна безпека?

2. Які шкідливі програми ви знаєте?

3. Що таке комп’ютерний вірус? Які ознаки ураження вірусом?

4. Які існують види вірусів за середовищем їхнього розповсюдження?

5. Які зловмисні дії ви знаєте?

6. Як уникнути дій шкідливих програм?

7. Які існують види антивірусних програм за способом захисту?

Питання для роздумів

1*. Що спільного та які відмінності між вірусами, троянами та хробаками?

2*. Чи доцільно на комп’ютер установлювати декілька антивірус-них програм?

Завдання для досліджень

1*. Дізнайтеся, що таке кейлогери, як вони потрапляють до комп’ютерів користувачів.

2*. Дізнайтеся, що таке ботнет і які його функції під час виконання DDoS-атак.

3*. Дослідіть можливості однієї з антивірусних програм.

Висновки

Залежно від призначення програмне забезпечення поділяють на прикладне, системне та інструментальне.

Системне програмне забезпечення керує апаратними засобами комп’ютера, створює платформу для роботи прикладних програм та забезпечує взаємодію з користувачем.

Прикладне програмне забезпечення призначене для виконання певних завдань користувача та зазвичай розраховане на безпосередню взаємодію з ним.

Програмне забезпечення, яке використовується на етапах проєктування, розробки і тестування іншого програмного забезпечення називають інструментальним.

Ліцензія на програмне забезпечення — правовий документ, що визначає правила використання та поширення програмного забезпечення.

Інсталяція ПЗ — це процес установлення програмного забезпечення на комп’ютер кінцевого користувача.

Стиснення даних — це процедура перекодування даних з метою зменшення їхнього обсягу. Для стиснення даних на комп’ютері використовують архіватори.

Стабільній роботі комп’ютера можуть загрожувати такі шкідливі програми: комп’ютерні віруси, трояни, мережеві хробаки, шпигунські програми, програми-вимагачі, рекламні програми тощо.

Поява на комп’ютері небажаного шкідливого програмного забезпечення виникає внаслідок різноманітних зловмисних дій, таких як хакерські атаки, спам, фішинг, DDoS-атаки тощо.

Для боротьби зі шкідливими програмами розробляють антиві-русні програми.

 

 

Це матеріал з підручника Інформатика 9 клас Казанцева, Стеценко 2022

 




Попередня сторінка:  6. Практична робота 1. «Архівування та р...
Наступна сторінка:   8. Абсолютні, відносні та мішані посила...



^