Главная страница
Навигация по странице:

  • 9.1. Які є загрози безпеці та пошкодження даних у комп’ютерних системах

  • 9.2. Які розрізняють етичні та правові основи захисту даних

  • 9.3. Які є шляхи захисту даних

  • 9.4. Які програми належать до шкідливих

  • Морзе 10 02. Які є загрози безпеці та пошкодження даних у компютерних системах


    Скачать 457.5 Kb.
    НазваниеЯкі є загрози безпеці та пошкодження даних у компютерних системах
    Дата11.09.2018
    Размер457.5 Kb.
    Формат файлаdoc
    Имя файлаМорзе 10 02.doc
    ТипДокументы
    #50363
    страница1 из 3
      1   2   3



     

    • які є загрози безпеці та пошкодження даних

    • у комп’ютерних системах;

    • які розрізняють етичні та правові основи

    • захисту даних;

    • які є шляхи захисту даних;

    • які програми належать до шкідливих;

    • як можна класифікувати комп’ютерні віруси.

     


    9.1. Які є загрози безпеці та пошкодження даних у комп’ютерних системах?

    Із часом до Інтернету під’єднується дедалі більше користувачів. Зараз будь-яка людина може отримати доступ до даних, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтерне-ті, ускладнюючи їх виявлення й покарання. Зловмисники розміщують шкідливі програми на веб-ресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення. Тому важливо запобігти небезпеці, уникнути можливих загроз.

    Під загрозою розуміють будь-які обставини та події, що виникають у зовнішньому середовищі, які у відповідних умовах можуть викликати появу небезпечної події.

    Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку.



    Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримує інформаційну безпеку.

    Стандартною моделлю безпеки даних може слугувати модель із трьох категорій (мал. 9.1):

    1. Конфіденційність — стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

    2. Цілісність — уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

    3. Доступність — уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу.

    Відповідно до розглянутої моделі безпеки даних є три різновиди загроз:

    1. Загроза порушення конфіденційності полягає в тому, що дані стають відомими тому, хто не має права доступу до них. Вона виникає щора

    зу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої. Іноді, у зв’язку із загрозою порушення конфіденційності, використовується термін «витік даних».

    2. Загроза порушення цілісності передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу. Вона виникає, коли зловмисники навмисно змінюють дані, тобто порушується їхня цілісність.

    Цілісність даних також може бути порушена внаслідок випадкової помилки програмного або апаратного забезпечення.

    Санкціонованими змінами є ті, які зроблені уповноваженими особами з обґрунтованою метою (наприклад, санкціонованою зміною є періодична запланована корекція деякої бази даних).

    3. Загроза відмови служб (загроза доступності) виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи. Блокування буває постійним, якщо доступ до запитуваного ресурсу ніколи не буде отримано, або воно може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним. У цих випадках говорять, що ресурс вичерпано.

    Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій (мал. 9.2).

    До категорії дій, що здійснюються авторизованими користувачами, належать: цілеспрямована крадіжка або знищення даних на робочій станції чи сервері; пошкодження даних користувачами в результаті необережних дій.

    Другу категорію загроз становлять електронні методи впливу, які здійснюють хакери.

    Хакер — кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері. Їхні мотиви можуть бути різними: помста, самовираження (дехто робить це задля розваги, інші — щоб показати свою кваліфікацію), винагорода. Останнім часом поняття «хакер» використовується для визначення мережевих зломщиків, розробників комп’ютерних вірусів й інших кіберзлочинців. У багатьох країнах злом комп’ютерних систем, розкрадання інформаційних даних, створення та поширення комп’ютерних вірусів і шкідливого програмного забезпечення переслідується законодавством.

    Окрема категорія електронних методів впливу — комп’ютерні віруси та інші шкідливі програми. Вони становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет й електронну пошту. Дуже поширеною загрозою на сьогодні є спам.

    Напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була призначена, називають DoS-атакою, або DDos-атакою (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).



    Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

    На сьогодні поняття спаму включає всі різновиди масової реклами. Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку,

    інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Здебільшого причиною запиту даних зазначається повідомлення про збій в інформаційній системі й загрозу блокування профілю користувача, якщо не буде надано дані. Мета — збір конфіденційної інформації — паролі, коди тощо.

    крипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп’ютері, включаючи зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп’ютери та сервери компаній. Результатом таких атак може бути отримання повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому, або виведення його з ладу. У зв’язку з появою кредитних карт, електронних грошей і можливістю їхнього використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.

    На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати неправильне зберігання, крадіжка комп’ютерів і носіїв, форс-мажорні обставини тощо.

    Таким чином, у сучасних умовах наявність розвиненої системи інформаційної безпеки стає однією з найважливіших умов конкурентоздатності й навіть життєздатності будь-якої організації.

    Вправа 1. Класифікація джерел загроз.

    Завдання. Ознайомтеся з іншою класифікацією джерел загроз інформаційній безпеці (мал. 9.3) та поставте у відповідність загрози, вказані на малюнку 9.2, категоріям запропонованої класифікації.

    1. Відкрийте файл Класифікація джерел загроз із папки Інформаційна безпека.

    2. Ознайомтеся з особливостями запропонованої класифікації.

    3. Поставте у відповідність загрози, вказані на малюнку 9.2, категоріям класифікації на малюнку 9.3. Результати подайте у вигляді презентації.

    4. Результати роботи збережіть у папці Безпека своєї структури папок.




    9.2. Які розрізняють етичні та правові основи захисту даних?

    Розвиток якісно нового суспільства потребує створення нової системи міжлюдських взаємин. Інформація, головний ресурс і цінність сучасного суспільства одночасно є засобом та об’єктом скоєння неетичних, протиправних дій і кримінальних злочинів.

    Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів та мереж: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо. Ці норми здебільшого не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни. Морально-етичні норми бувають як неписаними, так й оформленими в деякий статут.

    Поряд із загальнолюдськими етичними нормами є такі базові права, як: • загальнодоступність — гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів;

    таємниця приватного життя — дотримання конфіденційності довірених даних;

    недоторканність приватної власності — основа майнового порядку, дотримання права власності на дані й норм авторського права.

    Правові засоби захисту — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією й відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання IT.

    У прийнятих в Україні законодавчих нормах, зазначено, зокрема, що захисту підлягає:

    відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб’єктів владних повноважень, військових формувань, яка оприлюднюється в Інтернеті, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами; конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених Законом України «Про доступ до публічної інформації»; службова інформація;

    інформація, яка становить державну або іншу передбачену законом таємницю;

    інформація, вимога щодо захисту якої встановлена законом.

    Відкрита інформація під час опрацювання в системі має зберігати цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її випадкової або умисної модифікації чи знищення.

    Усім користувачам має бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише користувачі, яким надано відповідні повноваження.

    У сфері науки багато співробітників визначають авторство і співавторство на наукові статті не за нормами авторського права, а за сформованими в науковому середовищі морально-етичним нормами визнання авторства теорії, гіпотези, ідеї. Частково це відбувається тому, що збіг окремих ідей не є плагіатом, а нові роботи засновані на ідеях, які не належать авторам. Також не є порушенням авторства зведені роботи на зразок рефератів, у яких передбачено лише користування ідеями, даними без самостійного опрацювання.

    Правовий захист інформації (даних) передбачає:

    наявність прав на інформацію — сертифікацію, ліцензування, патентування;

    реалізацію прав — захист інтелектуальної власності, захист авторських прав;

    контроль за процедурами реалізації прав — систему адміністративного, програмного, фізико-технічного захисту інформації.

    Власник авторських прав може використовувати знак охорони авторського права, що складається з трьох елементів:

    латинської літери «С» (початкова буква англійського слова copyright — авторське право), взятої в коло ©; імені власника виключних авторських прав; року першого опублікування твору.

    Під час цитування в наукових, дослідницьких, полемічних, критичних та інформаційних цілях уривків з опублікованих творів, включаючи відтворення уривків із газетних і журнальних статей у формі оглядів преси обов’язково слід вказувати ім’я автора та джерело запозичення. Правила оформлення цитат закріплені в Державному стандарті.

    На законодавчому рівні в Україні прийнято декілька законів і видано постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки. Серед них можна назвати: Закон України «Про інформацію»; Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»; Закон України «Про державну таємницю»; Закон України «Про захист персональних даних», Постанову Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах».

    9.3. Які є шляхи захисту даних?

    Розрізняють три шляхи захисту даних (мал. 9.4).

    Захист доступу до комп’ютера. Для запобігання несанкціонованому доступу до даних, що зберігаються на комп’ютері, використовують облікові записи. Комп’ютер надає доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути наданий доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.

    Захист даних на дисках. Кожний диск, папка та файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Для них встановлюються певні права доступу (повний, тільки читання, доступ за паролем), причому права можуть бути різними для різних користувачів.



    Сьогодні для захисту від несанкціонованого доступу до важливих даних усе частіше використовуються біометричні системи авторизації та ідентифікації користувачів. До біометричних систем захисту даних належать системи розпізнавання мови, системи ідентифікації за відбитками пальців, а також системи ідентифікації за райдужною оболонкою ока.

    Захист даних в Інтернеті. Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера.

    Є різні механізми проникнення з Інтернету на локальний комп’ютер і в локальну мережу:

    веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп’ютері;

    деякі веб-сервери розміщують на локальному комп’ютері текстові файли cookie, використовуючи які, можна отримати конфіденційну інформацію про користувача локального комп’ютера; електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання;

    за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп’ютера тощо.

    Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. Наприклад, за замовчуванням Google шифрує з’єднання з Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.

    Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоколу http, — протокол зашифрованого підключення, що забезпечує більш ефективний захист даних. У деяких браузерах поруч із назвою протоколу

    відображається значок замка



    це означає, що з’єднання захи

    щене й більш безпечне.

    HTTPS (від англ. HyperText Transfer Protocol Secure) — розширення протоколу http для підтримки шифрування з метою підвищення безпеки.


    9.4. Які програми належать до шкідливих?

    Шкідлива програма — комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.

    Комп’ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.

    При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії: псування файлів і папок, спотворення результатів обчислень, засмічення або вилучення даних із пам’яті, створення перешкод у роботі комп’ютера тощо. Об’єктами зараження є виконувані файли програм або файли операційної системи, а також документи, що містять програмний код. Коли вірус потрапляє до комп’ютера, його власник може про це навіть не здогадуватись. Часто вірус може себе деякий час не виявляти, і лише після настання певної дати чи події — активізуватися та завдати шкоди комп’ютерній системі. Зараження комп’ютера вірусом відбувається лише тоді, коли на ньому виконується заражений програмний файл або відкривається заражений документ.

    Виконання заражених програм автоматично викликає активізацію вірусу, що призводить до зараження нових програм. Процес поширюється дуже швидко.

    Ознаками зараження комп’ютера можуть бути такі прояви: на екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали; несподівано відкривається й закривається лоток CD/DVD-ROM — пристрою; довільно, без вашої участі, на комп’ютері запускаються які-небудь програми; на екран виводяться попередження про спробу деякої з програм вашого комп’ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку — з великим ступенем імовірності можна припустити, що комп’ютер уражено вірусом.

    Є характерні ознаки зараження вірусом через пошту: друзі або знайомі сповіщають вас про повідомлення від вас, які ви не відправляли; у вашій поштовій скриньці міститься велика кількість повідомлень без зворотної адреси та заголовка.

    Про зараження комп’ютера вірусом можна дізнатися й за непрямими ознаками:

    часті зависання і збої в роботі комп’ютера; повільна робота комп’ютера при запуску програм; неможливість завантаження операційної системи; зникнення файлів і папок або спотворення їхнього вмісту; часте звернення до жорсткого диска (часто блимає лампочка на системному блоці);

    браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).

    У 90 % випадків наявність непрямих ознак зараження вірусами викликана збоєм у роботі апаратного або програмного забезпечення.

    У 2017 р. широкого резонансу набула ха-керська атака віру-сом-шифрувальником WannaCry, жертвами якої стали більш ніж 200 тис. комп’ютерів у 150 країнах світу. Унаслідок дії вірусу дані на комп’ютері шифруються, а за їх розшифровку зловмисники вимагають переведення коштів на їхні рахунки.

      1   2   3


    написать администратору сайта