Інформація про новину
  • Переглядів: 426
  • Дата: 12-02-2022, 09:57
12-02-2022, 09:57

4. Інформаційна безпека

Категорія: Інформатика





Попередня сторінка:  3. Стиснення та архівування даних
Наступна сторінка:   5. Сортування. Прості та розширені філь...

Чи може інформація бути небезпечною?

Завдання № 1

Об'єднайтесь у групи та опрацюйте наступну інформацію:

«Комп'ютерний вірус-вимагач Petya.A, схожий на WannaCry, атакував українські банки, державні та приватні компанії. У Національному банку України назвали це найбільшою хакерською атакою. вірусу, зокрема, піддалися сайти Міністерства внутрішніх справ України, Секретаріату Кабінету Міністрів України, державна фіскальна служба, Нова пошта, Укртелеком, Ощадбанк, Київенерго, заправки «вог», мобільний оператор «Київстар», магазини «Епіцентр» та багато інших.

в аеропорту «Бориспіль» перестало працювати табло, однак міністр інфраструктури запевнив, що попри атаку київські аеропорти та «Укрзалізниця» працюють у звичайному режимі. вірус атакував також сайт Чорнобильської АЕС, через що співробітники станції перейшли на ручний моніторинг радіації.

Кіберполіція повідомила про атаку щонайменше на 22 установи як у Києві, так і в інших містах України. За фактом кібератаки поліція відкрила кримінальне провадження за статтею 361 Кримінального кодексу України.

У СБУ повідомили, що ураження вірусом Petya.A сталося після відкриття файлу в листі, надісланому на електронну пошту українським установам».

За матеріалами сайту hromadske.ua

Обговоріть у групах:

Що таке вірусна атака? Що вам відомо про подібні випадки? Які можуть бути наслідки таких атак?

Яких правил потрібно дотримуватися, щоб уникнути більшості неприємних наслідків і таких дій?

Завдання № 2

Ознайомся з інформацією. За змістом повідомлення склади ланцюжки

Подія—наслідок:

А) За результатами соціологічного дослідження цифрової грамотності населення України стало відомо, що 34 % українців ставали жертвами шахрайства протягом року. Найчастіше за все — це отримання шахрайських повідомлень. Найбільше постраждали 46,1 % осіб із вадами слуху та 49,5 % — молодь віком від 10 до 17 років.

Б) За даними дослідження Інституту соціології НАН України майже 28 % дітей готові переслати свої світлини незнайомим людям, 17 % дітей без сумнівів погоджуються повідомити особисту інформацію про себе і свою родину.

В) За статистикою сайту «OLX» частка кібершахрайства в онлайн-шопін-гу з використанням сайтів-підробок становить майже 0,4 % від усіх транзакцій. Загалом кількість осіб, які потрапили у 2020 році у фішин-гову пастку під час купівлі чи продажу товарів, за даними платформи складає приблизно 20 тис. З них 12 369 (62 %) не втратили гроші завдяки уважності, знанням правил та вчасному зверненню до служби підтримки OLX. Кількість тих користувачів, хто передав особисті дані шахраям та втратив гроші, приблизно 7 700 осіб.

Назви, яка ще небезпека може очікувати користувачів мережі Ін-тернет і правила безпечного використання ресурсів мережі. Ознайомся з інформацією на сайті

https://stop-sexting.in.ua/

Ознайомся та пошир ці посилання серед своїх друзів:

http://bit.do/fSNwT

 

http://bit.do/fSNwY

Завдання № 3

Розглянь подані вікна і підготуй коротку розповідь про те, які вбудовані функції ОС допомагають користувачу не втратити цілісність або взагалі наявність даних.

Обговоріть у групах, яка з ОС найбільш уразлива шкідливим ПЗ.

Завдання № 4

Розглянь, які налаштування можна встановити у браузері Google Chrome. Поясни, які налаштування ти обереш і чому.

Опрацюй інформацію.

для забезпечення захисту від фішингу та шкідливого програмного забезпечення Google Chrome використовує такі технології:

Безпечний перегляд.

Завдяки технології безпечного перегляду при спробі переходу на вебсайт, який потенційно може створювати загрозу, користувач буде бачити повідомлення із попередженням.

Тестування.

Тестування дозволяє запобігти установці шкідливого програмного забезпечення на комп'ютер.

Автоматичне оновлення.

для того щоб гарантувати захист за допомогою останніх доступних оновлень безпеки, браузер періодично виконує перевірку наявності оновлень.

При введенні конфіденційної інформації на сторінці браузера переконайся, що зліва від URL сайту в адресному рядку відображається позначка замка, яка означає, що сайт використовує SSL. SSL — криптографічний протокол, який забезпечує встановлення безпечного з'єднання між клієнтом і сервером, детальніше:

http://bit.do/fSSbM

Завдання № 5

У налаштуваннях браузера Google Chrome було виконано перевірку безпеки (Налаштування

Перевірка безпеки

виконати перевірку). Склади рекомендації користувачу цього комп'ютера у відповідності до поданих даних.

Завдання № 6

Порівняй пропозиції декількох антивірусних програм.

Антивірусна програма № 1

Антивірусна програма № 2

Захисти себе від вірусів, програм-вимагачів, шпигунських і інших шкідливих програм

Блокування загроз в режимі реального часу і лікування файлів

Блокуйте небезпечні посилання, завантаження і вкладення електронної пошти

Безпека покупок, перегляду веб-сторінок і банківських операцій

Сканувати свій ПК на наявність проблем із продуктивністю.

Блокування набридливої реклами Захист домашньої мережі

Отримайте оновлення захисту в режимі реального часу

Захист конфіденційності

Блокуйте всі віддалені атаки за допомогою функції «Захист від віддаленого доступу»

Автоматичне створення і безпечне зберігання паролів

Забезпечте захист від зловмисників, використовуючи покращений брандмауер

Захист облікових записів інтернет-служб

Захист покупок і банківських операцій онлайн

Автоматичне оновлення програм і драйверів

Підвищіть безпеку платежів, уникаючи проблемних сайтів

Пошук та усунення несправностей програмного забезпечення

Блокуйте спам, шахрайські і фішин-гові листи

Сканування ПК і створення додаткового дискового простору

Цілодобова підтримка по телефону і в чаті

Анонімність перегляду вебсторінок

Антивірусна програма № 3

вартовий (файловий монітор)

Здійснює постійний моніторинг системи на наявність загроз

Антифішинг

Блокує сайти, створені для крадіжки персональних даних

Інспектор

(поведінковий аналізатор)

Слідкує за програмами, встановленими на комп'ютер, з метою виявлення шкідливої активності

Менеджер автозапуску

Дозволяє переглянути список програм, які завантажуються автоматично із запуском операційної системи та вивантажити програми із автозапуску

Поштовий фільтр

Сканує пошту на наявність загроз

Віртуальна клавіатура

Збереже пароль від крадіжки зловмисниками

USB-захист

Унеможливлює проникнення вірусних загроз через змінні накопичувані

Оптимізатор

Дозволяє виявити сміттєві файли системи та вивільнити місце на диску

Еврестичний аналізатор

Аналізує код програмного забезпечення на предмет його збігів із вірусами

Батьківський контроль

Надає ефективний інструмент контролю батькам за активністю дитини за ПК

Брандмауер (мережевий екран) Налаштовує правила вхідних та вихідних з'єднань для програм, встановлених на ПК

Менеджер процесів

Виконує функцію вбудованого диспетчера програм та процесів, дозволяє контролювати та управляти запущеними програмами/процесами

Антиспам

Блокує проникнення спам-повідомлень на ПК користувача

Приватність даних

Дозволяє очистити дані профілів користувача в браузерах та забезпечити таким чином приватність роботи в мережі

Яку антивірусну програму з цього списку ти обереш і чому?

Завдання № 7

Завітай на сайт української антивірусної компанії «Zillya»

https://zillya.ua/

Ознайомся зі сторінкою «Про нас» та дай відповіді на запитання.

Чим займається компанія?

Якими досягненнями пишається?

Які ти ще знаєш антивірусні програми?

ЗАПИТАННЯ-ВІДПОВІДІ

Чому потрібно захищати інформацію?

Багато рис інформаційного суспільства вже присутні в сучасному житті розвинених країн. Комп'ютери контролюють роботу атомних реакторів, розподіляють електроенергію, керують літаками і космічними кораблями, визначають надійність систем оборони країни і банківських систем, тобто використовуються у сферах суспільного життя, що забезпечують добробут і життя безлічі людей.

Життєво важливою для суспільства стає проблема інформаційної безпеки діючих систем зберігання, передавання та опрацювання інформації.

Інформаційна безпека — це процеси та методи, які розроблені та впроваджені для захисту друкованої, електронної чи будь-якої іншої форми конфіденційної або приватної інформації або даних від несанкціонованого доступу, використання, зловживання, розкриття, знищення або модифікації.

Про важливість цієї проблеми свідчать численні факти. З часів, коли мережа «Інтернет» стала доступна для більшості користува

чів комп'ютерів, понад 80 % комп'ютерних злочинів здійснюється саме через цю мережу. За даними сайту

www.dw.com

збитки, завдані хакерами у 2020 році, становлять понад 1 % світового ввП, тобто трильйон доларів.

Які принципи інформаційної безпеки?

Основні складові інформаційної безпеки — це конфіденційність, цілісність та доступність.

Конфіденційність. Дані повинні бути доступні тільки тим користувачам, яким надано доступ до них. Паролі, шифрування, автентифікація та захист від атак проникнення — методи, призначені для забезпечення конфіденційності.

Цілісність. Це збереження даних у їх правильному стані та запобігання їх зміненню випадково чи зловмисно. Програмне забезпечення для перевірки версії даних та створення регулярних резервних копій допоможе відновити дані до стану цілісності, якщо це буде потрібно.

Доступність. Це протилежне поняття до конфіденційності. Дані повинні бути доступні тим, кому дозволений доступ до них, і це означає, що мережеві та обчислювальні ресурси можуть це забезпечити. Резервне копіювання даних забезпечить відновлення цих даних після знищення або спотворення.

Які дії можуть знищити особисті дані?

Дані можуть бути втрачені внаслідок: несанкціонованого доступу до них кіберзлочинців; необережних або некваліфікованих дій користувачів, які мають до них доступ;

роботи шкідливого програмного забезпечення; фізичної поломки носія даних або технічної аварії хмарних сервісів (якщо дані зберігалися у хмарі).

як захистити комп'ютер?

Використовуй тільки ліцензійне програмне забезпечення. Налаштуй систему для забезпечення резервного копіювання даних та регулярно проводь резервне копіювання даних для важливої інформації.

Створи образ системи з усіма налаштуваннями.

Слідкуй за оновленням Пз.

Не завантажуй сумнівних програм та перевіряй ПЗ, яке завантажуєш.

Встанови пароль на свій гаджет (комп'ютер, смартфон тощо). Встанови пароль на домашню мережу вай-фай.

Встанови антивірусне програмне забезпечення та слідкуй за оновленням антивірусних баз.

Не надсилай через відкриту бездротову мережу персональні дані та паролі. Намагайтеся якомога менше ними користуватися.

Не відкривай листи в електронній пошті від сумнівних адресатів. Не заходь на підозрілі сайти, звертай увагу на адресу в адресному рядку браузера.

Які ознаки роботи інформаційної системи вказують на те, що у комп'ютері працює шкідливе програмне забезпечення?

Зниження швидкодії комп'ютера (однією з ознак комп'ютерних вірусів є можливість розмноження шляхом приєднання своїх копій до інших програм, пересилання копій на інші носії та комп'ютери, заповнення своїми копіями оперативної пам'яті комп'ютера, що і призводить до уповільнення роботи комп'ютера).

Часті зависання або збої у роботі комп'ютера.

Примусове перевантаження ОС.

Блокування запуску певних програм.

Виведення звукових, текстових або мультимедійних повідомлень на екран комп'ютера.

Знищення даних із постійної пам'яті комп'ютера.

Але не всі дії шкідливих програм можна побачити відразу. Користувач тільки з часом може дізнатися, що відбулось знищення даних або навіть форматування диску, внесення змін у файлову структуру ОС, несанкціоноване пересилання даних (шпигунство) або ресурси ураженого комп'ютера було використано для здійснення колективних атак на інші комп'ютери в мережі.

які програми належать до шкідливих?

Серед найпоширеніших видів — віруси, хробаки, троянські програми, програми-шпигуни та програми-вимагачі. Комп'ютерний вірус — це спеціально написана невелика за розмірами програма, яка може створювати свої копії, впроваджуючи їх у файли, оперативну пам'ять, завантажувальні області (тобто заражати їх), та виконувати різноманітні небажані дії із даними, порушувати роботу Ос або навіть пошкоджувати пристрої комп'ютера.

Троянська програма — це різновид шпигунського ПЗ. Основна особливість троянських програм — це замаскований збір конфіденційної інформації і передача третій стороні. до такої інформації відносять реквізити банківських карт, паролі для платіжних систем, паспортні дані та інші відомості.

Хробак — це програма, яка схожа на вірус. вона здатна до самовідтворення і може призвести до негативних наслідків для системи. Головною особливістю комп'ютерного хробака є те, що він поширюється не тільки по всьому комп'ютеру, але й автоматично розсилає свої копії електронною поштою.

На відміну від вірусу, хробак не цікавиться даними і не зачіпає файли: він розмножується, копіюючи самого себе та заповнюючи вільне місце на диску. У разі несвоєчасного виявлення хробака може вийти з ладу комп'ютерна мережа цілої організації. Крім того, черв'як може витягати багато трафіка в інтернеті.

Програми-шпигуни — це програми, які дозволяють стежити за діями користувача в мережі Інтернет і збирати його конфіденційні дані.

Програма вимагач — це вид шкідливого ПЗ, який використовується кіберзлочинцями для вимагання коштів у жертв. Зазвичай програма блокує екран пристрою жертви або шифрує дані на диску, відображаючи вимогу про викуп із реквізитами платежу. Але гарантій відновлення даних нема, навіть якщо сплатити кошти. Так, наприклад, було виявлено, що Petya — це не вірус-вимагач, а шкідливе програмне забезпечення. Дослідники дійшли висновку, що вірус Petya був розроблений, щоб виглядати як вірус-вимагач. Він не мав схеми пошуку інформації. Після перезавантаження комп'ютера жертви вірус Petya зашифровував головну файлову таблицю жорсткого диска, після чого з'являвся екран із вимогою сплатити викуп.

як розповсюджується шкідливе програмне забезпечення?

Поширення шкідливого ПЗ відбувається переважно через електронні листи з посиланнями на нібито корисну інформацію. Як тільки користувач натискає на це посилання, його переспрямовують на підроблений вебсайт, який виглядає, як реальний. Далі, щоб отримати доступ до потрібної інформації або програми, користувачам пропонується завантажити деяке ПЗ. Якщо користувач завантажує його, комп'ютер заражається.

Вебсайти та спливаючі вікна, які нібито пропонують безкоштовний контент, такий як безкоштовна музика чи фільми, є одними з основних джерел кібератак. Ці небезпечні програми дозволяють шахраям

відстежувати вашу діяльність у комп'ютері та вкрасти особисті облікові дані. Ця інформація може бути використана для цілого ряду дій, наслідки яких можуть бути шкідливими.

Що таке DDoS-атака?

DDoS (англ. Distributed Denial of Service — розподілена атака типу «відмова в обслуговуванні») — це бомбардування сайту одночасними запитами даних. Зловмисник відправляє такі запити з декількох зламаних систем і таким чином намагається повністю зайняти інтернет-канал і виснажити ресурси системи компанії-жертви. Кінцева мета полягає у виведенні з ладу систем такої компанії і блокуванні її біз-нес-процесів.

Брати участь в атаці можуть будь-які пристрої, які підключаються до Інтернету і вміють відправляти запити: смартфони, смарт-годинники, побутова техніка, хостингові сервери. Але знайти і організувати охочих провести атаку важко. Набагато простіше перетворити комп'ютери звичайних користувачів на «зомбі» і керувати ними дистанційно. Зазвичай це роблять за допомогою вірусів. Такі віруси не вимагають нічого від користувача і не видають себе, тому власник пристрою може навіть не підозрювати, що бере участь в атаці. їх можуть вбудувати в програму для активації Windows, піратську копію гри або програми з торрентів, неофіційну (піратську) прошивку для смартфона.

Що таке ботнети?

Ботнет — це мережа комп'ютерів, заражена шкідливим ПЗ. Кі-берзлочинці використовують ботнет-мережі, які складаються з великої кількості комп'ютерів для різних шкідливих дій без відома користувачів.

За допомогою ботнетів передається спам, встановлюються шпигунські програми або здійснюється крадіжка облікових даних користувачів та DDoS-атаки.

Які є засоби боротьби або захисту від шкідливого ПЗ?

Це антивірусні програми. Найпопулярніші з них:

Avira Free Security Suite (

www.avira.com

)

Простий і поширений антивірус, який ефективно захищає від шкідливого ПЗ. Однією з особливостей є підтримка технології хмарного сканування, що дозволяє захистити комп'ютер від найновіших загроз.

AVG Antivirus Free (

www.avg.com

)

Серед основних переваг AVG Antivirus Free — простий і зрозумілий інтерфейс, автоматичне сканування програм і файлів при їх першому запуску, можливість налаштувати сканер за розкладом. AVG Antivirus Free характеризується відмінними показниками захисту комп'ютера і скромним споживанням системних ресурсів.

Avast Free Antivirus (

www.avast.ua

)

Безкоштовний універсальний софт, який проводить діагностику вірусів, блокує шкідливі та шпигунські програми ще до того, як вони заразять комп'ютер. Перевагами цього антивірусу є зручний дизайн, менеджер паролів, ігровий режим (при запуску ігор на комп'ютері Avast максимально звільнить усі системні ресурси і надасть їх грі).

Zillya (zillya.ua)

Безкоштовна антивірусна програма українського виробництва з усіма необхідними опціями.

Zillya (zillya.ua)

Сучасні ОС мають також вбудовані системи захисту від вірусів. Наприклад, Windows 10 містить програму захисту Антивірус для Microsoft Defender. дізнайся більше за посиланням:

http://bit.do/fSpwT

Чи є віруси на Android, Mac OS, Linux та iOS?

З самого початку розробки Windows безпека не ставилася на чільне місце, як, наприклад, в UNIX-подібних системах, та й популярність даної операційної системи також сприяла створенню великої кількості шкідливого програмного забезпечення саме для цієї операційної системи.

віруси для Mac також є, проте вони з'являються значно рідше, ніж для Windows і ймовірність зараження нижче, в зв'язку з використанням інших принципів при установці програм (більшість програм встановлюються через додаток Mac App Store). Крім цього, операційна система включає в себе такі технології як Gatekeeper і XProtect, перша з яких не дозволяє запускати на Mac програми, які не підписані належним чином, а друга — являє собою аналог антивіруса, перевіряючи, що запускаються на наявність вірусів. Це стосується й ОС Android, завантаження додатків з магазинів Google Play, Samsung, Opera і Amazon значно знижують ризики зараження вірусами. до речі, останні версії ОС Windows вже значно більш захищені. Так, вбудований захист Windows 10 у режимі S автоматично запобігає запуску вірусів та інших загроз. Крім того, пристрої під керуванням Windows 10 у S-режимі автоматично отримують оновлення системи безпеки.

Що таке VPN?

VPN або «віртуальна приватна мережа» — це сервіс, який захищає ваше з'єднання і конфіденційність в мережі «Інтернет». він створює зашифрований тунель для даних, захищає ваші особисті дані, приховуючи IP-адресу, і дозволяє безпечно використовувати загальнодоступну мережу вай-фай.

Особливо доречним є використання VPN під час користування відкритими публічними мережами вай-фай з мобільного телефона, оскільки кіберзлочинцям дуже просто відстежувати ваше підключення до публічних мереж. VPN гарантує, що навіть у випадку крадіжки ваших даних злочинець не зможе їх розшифрувати. деякі VPN мають вбудований захист від кібератак і запобігають завантаженню шкідливих програм та трекерів з підозрілих сайтів на ваш пристрій без вашого відома. деякі з них блокують рекламу та спливаючі вікна, завдяки чому досягається більш надійний захист і ви отримуєте можливість насолоджуватись переглядом відео, наприклад, в ютубі без набридливої реклами.

використання VPN є простим. Усе, що вам потрібно зробити, це завантажити програму, встановити її на своєму пристрої, обрати сервер та підключитися до нього.

Що таке брандмауери?

Брандмауер (Brandmauer) або Фаєрвол (Firewall) — це комп'ютерна програма, метою якої є захист комп'ютера від вірусів і хакерських атак. Брандмауер відстежує мережевий трафік, що надходить в ОС, та допомагає зупинити шкідливі програми, які намагаються отримати доступ до особистої інформації користувача.

Якщо описати роботу брандмауера простими словами, то ця програма виступає своєрідним прикордонником, який стежить за всім, що є вхідними та вихідними даними для вашого комп'ютера. Крім того, в його «обов'язки» входить перевірка пакетів даних на відповідність необхідним параметрам. Таким чином, фаєрвол може допомогти зупинити роботу вже встановленого шкідливого ПЗ, наприклад, троянського коня та інших шпигунських програм. Але, на жаль, це тільки в теорії, оскільки подібні шкідливі ПЗ постійно удосконалюються та намагаються обманювати фаєрволи.

Приклад налаштувань брандмауера в ОС Windows:

Кого називають «хакер»?

Спочатку хакерами називали програмістів, які виправляли помилки в кодах, щоб допомогти автору програми. Однак серед них були й ті, хто вносив виправлення, щоб нашкодити й отримати вигоду, в результаті чого за хакерами закріпився образ комп'ютерних зловмисників.

Яка існує відповідальність за порушення інформаційної безпеки?

Кримінальним кодексом України передбачено кримінальну відповідальність за несанкціоноване втручання в роботу комп'ютерів, автоматизованих систем та комп'ютерних мереж, несанкціонований збут та розповсюдження інформації, створення шкідливих програм (з метою їх збуту та розповсюдження), порушення таємниць листування, телефонних розмов та іншої кореспонденції, що передається засобами зв'язку.

ПЕРЕВІР СЕБЕ

1. Наведи приклади загроз, які можуть нашкодити цифровим даним.

2. Наведи приклади порушень правил інформаційної безпеки.

3. Поясни, як можна захистити доступ до комп'ютера, даних, зробити безпечним використання ресурсів мережі «Інтернет»?

4.

Перевір налаштування брандмауера та браузера на твоєму комп'ютері. Створи презентацію, у якій запропонуй заходи для безпеки твого комп'ютера.

5. Об'єднайтесь у групи і виконайте дії:

a) складіть список антивірусних програм у кількості, яка дорівнює кількості груп;

b) оберіть по одній назві для кожної групи;

c) складіть критерії оцінювання даного ПЗ;

d)

знайдіть інформацію про обрані програми в мережі Інтернет і презентуйте її (кожна група представляє обрану назву антивірусної програми).

6. Підготуй проєкт на одну з обраних тем: «Чому стають кібер-злочинцями?», «Як не стати жертвою кібершахрайства?», «Найгучніші вірусні атаки в світі».

7. Підготуй повідомлення: чим відрізняються протоколи HTTP та HTTPS. Поясни, що означають повідомлення в адресному рядку браузера:

 

 

 

 

Це матеріал з підручника Інформатика 9 клас Коршунова 2022

 




Попередня сторінка:  3. Стиснення та архівування даних
Наступна сторінка:   5. Сортування. Прості та розширені філь...



^