Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах Загрози, що виникають при роботі в Інтернеті
- Пригадай правила безпечного користування інтернетом під час пошуку інформаційних матеріалів.
Перевіряй джерело: Перш ніж вірити інформацію, переконайся, що вона походить з надійного та авторитетного джерела, такого як офіційний веб-сайт, наукове видання .
Стежте за адресою сайту: Переконайтеся, що адреса веб-сайту починається з "https://" (де "s" - це захищене з'єднання) і має правильний домен, щоб уникнути шахраїв.
Перевірка інформації: Не вір усьому, що ти читаєш. Перевір інформацію про інші незалежні джерела, щоб переконатися в її достовірності.
Обережно з особистою інформацією: Не розголошуй особисту інформацію, таку як адресу, номер телефона або пароль, на ненадійних веб-сайтах.
Важливість до фейків: Будьте обережні щодо фейкових новин та маніпулятивних матеріалів. Навчися розпізнавати дезінформацію та спекуляції.
Захист приватності: Налаштуйте налаштування приватності в своїх соціальних мережах та інших онлайн-платформах.
Спілкуйся з батьками чи вчителями: Якщо виникли сумніви щодо якої-небудь інформації чи ситуації в Інтернеті, обговоріть це зі своїми батьками чи вчителями.
2. Що таке обліковий запис користувача;
обліковий запис користувача, це як твій власний особистий вхід в Інтернет. Він дозволяє тобі входити на різні веб-сайти, соціальні мережі, електронну пошту та інші онлайн-сервіси. Загальнообліковий запис містить інформацію, таку як ім'я, Необхідно створити цей обліковий запис, щоб мати можливість звернутися до цих служб і захистити свої дані, такі як повідомлення або фотографії, які ви завантажуєте в Інтернет
3. Як критично оцінювати матеріали, знайдені в Інтернеті
Джерело і авторитетність : Перевірте, звідки подивіться інформацію. Спеціалізовані, надійні джерела, такі як академічні статті, офіційні документи та веб-сайти відомих організацій, мають перевагу над блогами або форумами без підтвердженого авторитету.
Дата публікації : Переконайтесь, що матеріал є актуальним. Інформація з більш ранньої дати може бути застарілою та непридатною.
Перевірка інших джерел : Перевірте інформацію на інших джерелах. Якщо кілька надійних джерел підтверджують інформацію, вона більш ймовірно є достовірною.
Контекст : Розуміти контекст інформації
4. Як дотримуватись авторського права.
«Дотримуйтесь авторського права в Інтернеті, створюючи використання матеріалів лише з дозволу автора або за умов відповідності законам про авторські права».
4.1. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?
Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їх власникам або інфраструктурі, що її підтримує.
Існують три різновиди загроз:
1. Загроза порушення конфіденційності — полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них.
Вона має місце щоразу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої.
Іноді, через загрозу порушення конфіденційності, використовують термін «витік даних».
2. Загроза порушення цілісності — включає в себе будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу.
Коли зловмисники навмисно змінюють дані, тобто порушується їхня цілісність.
Цілісність також може бути порушена, якщо до несанкціонованої зміни даних призводить випадкова помилка програмного або апаратного забезпечення.
Санкціонованими змінами є ті, які зроблено уповноваженими особа-
ми з обґрунтованою метою (наприклад, санкціонованою зміною є періодична запланована корекція деякої бази даних).
3. Загроза відмови служб (за-
гроза доступності), що виникає
щоразу, коли в результаті навмис-них дій, що виконуються іншим користувачем або зловмисником,
блокується доступ до деякого ре-
сурсу комп’ютерної системи.
Реально блокування може бути по-
стійним, якщо запитуваний ресурс
ніколи не буде отримано, або воно
може викликати тільки затримку
запитуваного ресурсу, досить до-
вгу для того, щоб він став непотріб-
ним. У цих випадках говорять, що
ресурс вичерпано.
Дії, які можуть завдати шкоди інформаційній безпеці організації,
можна розділити на кілька категорій (мал. 4.1):
1. Дії, що здійснюються авторизованими користувачами. У цю категорію потрапляють: цілеспрямована крадіжка або знищення даних на робочій станції або сервері; пошкодження даних користувачами в результаті необережних дій.
2. «Електронні» методи впливу, які здійснюються хакерами.
Хакер — кваліфікований ІТ-фахівець, який розуміється на роботі комп’ютерних систем і здійснює втручання до комп’ютера, щоб без відома власника дізнатися деякі особисті дані, а потім ними скористатися, або пошкодити дані, що зберігаються в комп’ютері.
3. Комп’ютерні віруси.
Комп’ютерний вірус (англ. computer virus) — комп’ютерна програма, яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера.
Вони являють собою реальну небезпеку, широко використовують
комп’ютерні мережі, інтернет і електронну пошту.
4. Спам.
Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.
На даний момент поняття спаму включає в себе всі різновиди масової реклами.
5. Фішинг.
Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак.
Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайту будь-якого бан-
ку, інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму, з внесенням персональних даних.
6. «Природні» загрози.
На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники: причиною втрати даних може стати неправильне зберігання, крадіжка комп’ютерів і носіїв, форсмажорні обставини тощо.
Практичні завдання
Завдання 1. Виконайте вправу. Зробіть скріншот результату та вставте його у наданий документ в класі.
Ознайомтеся з іншою класифікацією джерел загроз інформаційній безпеці (мал. 4.2) та поставте у відповідність загрози, вказані на малюнку 4.1 категоріям запропонованої класифікації.
2. Ознайомтеся з особливостями запропонованої класифікації.
3. Поставте у відповідність загрози, вказані на малюнку 4.1, категоріям класифікації на малюнку 4.2. Результати додайте у діаграму у наданому документі в класі.
комп’ютера від небезпеки. Виграє той чи та, хто назве найбільше способів.(більша оцінка - від більшої кількості способів)
Читати підручник
Розділ 1; §4 п.4.1 Інформатика. Підручник для 9 кл. / Н. В. Морзе, О. В. Барна.