Учень:
пояснює причини та історію виникнення правових відносин у галузі цифрових технологій;
пояснює співвідношення між правилами, потребами й правом та законами в галузі цифрових технологій.
Які існують загрози безпеці та пошкодження даних у комп'ютерних системах?
Незважаючи на те, що інтернет може бути корисним для навчання, розвитку та розваг, потрібно пам’ятати про ризики й загрози безпеці.
Під загрозою розуміють показники якості системи й навколишнього середовища, які у відповідних умовах можуть викликати появу небезпечної події.
Загроза — це потенційна можливість певним чином порушити інформаційну безпеку.
Під інформаційною безпекою розуміють захищеність даних та відповідних інфраструктур від будь-яких випадкових або зловмисних дій.
Існують три різновиди загроз:
1. Загроза порушення конфіденційності — полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноважень доступу до них.
Вона має місце щоразу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої. Іноді, через загрозу порушення конфіденційності, використовують термін «витік даних».
2. Загроза порушення цілісності — включає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу. Коли зловмисники навмисно змінюють дані, порушується їхня цілісність.
Цілісність також може бути порушена, якщо до несанкціонованої зміни даних призводить випадкова помилка програмного або апаратного забезпечення.
Санкціонованими змінами є ті, які зроблено уповноваженими особами з обґрунтованою метою (наприклад, санкціонованою зміною є періодична запланована корекція деякої бази даних).
3. Загроза відмови служб (загроза доступності) — виникає щоразу, коли в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп’ютерної системи. Реально блокування може бути:
постійним, якщо запитуваний ресурс ніколи не буде отримано,
або воно може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним.
У цих випадках говорять, що ресурс вичерпано.
Фізкультхвилинка
Які дії можуть завдати шкоди інформаційній безпеці?
Дії, які можуть завдати шкоди інформаційній безпеці, можна розділити на кілька категорій (мал. 4.1):
Напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була призначена, називають DoS-атакою, або DDos-атакою (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).
1. Дії, що здійснюються авторизованими користувачами. У цю категорію потрапляють:
2. «Електронні» методи впливу, які здійснюються хакерами.
Хакер — кваліфікований ІТ-фахівець, який розуміється на роботі комп’ютерних систем і здійснює втручання до комп’ютера, щоб без відома власника дізнатися деякі особисті дані, а потім ними скористатися або пошкодити дані, що зберігаються в комп’ютері. Мотивами хакера можуть бути:
Останнім часом поняття «хакер» використовують для визначення мережевих зломщиків, творців комп’ютерних вірусів та інших кіберзлочинців.
У багатьох країнах злом комп’ютерних систем, викрадення інформаційних даних, створення та поширення комп’ютерних вірусів і шкідливого програмного забезпечення переслідуються законом.
3. Комп’ютерні віруси.
Комп’ютерний вірус (англ. computer virus) — комп’ютерна програма, яка має здатність до прихованого самопоширення і спрямована на знищення, пошкодження, викрадення даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера.
Такі програми становлять реальну небезпеку, широко використовують комп’ютерні мережі, інтернет та електронну пошту.
4. Спам.
Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. На даний момент поняття спаму включає в себе всі різновиди масової реклами.
5. Фішинг.
Фішинг — один з найпопулярніших і найприбутковіших (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який точно копіює дизайн і можливості сайту:
Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму із внесенням персональних даних.
Як правило, причиною запиту даних зазначають повідомлення про збої в інформаційній системі й загрозу блокування профілю користувача у випадку, якщо не будуть надані дані.
Мета — збір конфіденційної інформації (паролі, коди тощо).
Cкрипти, що автоматично запускаються при відкритті вебсторінки, можуть виконувати шкідливі дії на вашому комп’ютері:
включаючи зміну системного реєстру,
крадіжку особистих даних
встановлення шкідливого програмного забезпечення.
Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп’ютери й сервери компаній. Результатом таких атак може бути:
виведення ресурсу з ладу,
діставання повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому.
У зв’язку з появою кредитних карт, електронних грошей і можливістю їх використання через мережу інтернет-шахрайство стало одним із найпоширеніших злочинів.
6. «Природні» загрози.
На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники: причиною втрати даних може стати:
Домашнє завдання
1. Опрацювавти матеріал сайту
2. Виконати 2 інтерактивні вправи (максимальна кількість балів 11):
1. Морзе Н. В., Барна. О. В. Інформатика: підручник для 8 кл. закладів загальної середньої освіти / –– Київ: УОВЦ «Оріон», 2025. –– 240 с. : іл.