Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах Загрози, що виникають при роботі в Інтернеті

2. Що таке обліковий запис користувача;

3. Як критично оцінювати матеріали, знайдені в Інтернеті

4. Як дотримуватись авторського права.

4.1. Які існують загрози безпеці та пошкодження даних у комп’ютерних системах?

Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їх власникам або інфраструктурі, що її підтримує.

Існують три різновиди загроз:

1. Загроза порушення конфіденційності — полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них.

 Вона має місце щоразу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої.

 Іноді, через загрозу порушення конфіденційності, використовують термін «витік даних».

2. Загроза порушення цілісності — включає в себе будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу. 

Коли зловмисники навмисно змінюють дані, тобто порушується їхня цілісність.

Цілісність також може бути порушена, якщо до несанкціонованої зміни даних призводить випадкова помилка програмного або апаратного забезпечення.

Санкціонованими змінами є ті, які зроблено уповноваженими особа-

ми з обґрунтованою метою (наприклад, санкціонованою зміною є періодична запланована корекція деякої бази даних).

3. Загроза відмови служб (за-

гроза доступності), що виникає

щоразу, коли в результаті навмис-них дій, що виконуються іншим користувачем або зловмисником,

блокується доступ до деякого ре-

сурсу комп’ютерної системи. 

Реально блокування може бути по-

стійним, якщо запитуваний ресурс

ніколи не буде отримано, або воно

може викликати тільки затримку

запитуваного ресурсу, досить до-

вгу для того, щоб він став непотріб-

ним. У цих випадках говорять, що

ресурс вичерпано.

Дії, які можуть завдати шкоди інформаційній безпеці організації,

можна розділити на кілька категорій (мал. 4.1):

1. Дії, що здійснюються авторизованими користувачами. У цю категорію потрапляють: цілеспрямована крадіжка або знищення даних на робочій станції або сервері; пошкодження даних користувачами в результаті необережних дій.

2. «Електронні» методи впливу, які здійснюються хакерами.

Хакер — кваліфікований ІТ-фахівець, який розуміється на роботі комп’ютерних систем і здійснює втручання до комп’ютера, щоб без відома власника дізнатися деякі особисті дані, а потім ними скористатися, або пошкодити дані, що зберігаються в комп’ютері.

3. Комп’ютерні віруси.

Комп’ютерний вірус (англ. computer virus) — комп’ютерна програма, яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера.

Вони являють собою реальну небезпеку, широко використовують

комп’ютерні мережі, інтернет і електронну пошту.

4. Спам.

Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

На даний момент поняття спаму включає в себе всі різновиди масової реклами.

5. Фішинг.

Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак.

 Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайту будь-якого бан-

ку, інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму, з внесенням персональних даних.

6. «Природні» загрози.

На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники: причиною втрати даних може стати неправильне зберігання, крадіжка комп’ютерів і носіїв, форсмажорні обставини тощо.

Практичні завдання

Завдання 1. Виконайте вправу. Зробіть скріншот результату та вставте його у наданий документ в класі.

Завдання 2. Класифікація джерел загроз.

Ознайомтеся з іншою класифікацією джерел загроз інформаційній безпеці (мал. 4.2) та поставте у відповідність загрози, вказані на малюнку 4.1 категоріям запропонованої класифікації.

1. Завантажте або перегляньте файл Класифікація джерел загроз (https://cutt.ly/lEFUe30 ).

2. Ознайомтеся з особливостями запропонованої класифікації.

3. Поставте у відповідність загрози, вказані на малюнку 4.1, категоріям класифікації на малюнку 4.2. Результати додайте у діаграму у наданому документі в класі.

Завдання 3.  Пограйте у гру «Хто більше?». У документі напишіть способи захисту

комп’ютера від небезпеки. Виграє той чи та, хто назве найбільше способів.(більша оцінка - від більшої кількості способів)

Приклад

Практичне завдння 25.09.2023.pdf

Читати підручник

Інформатика 9 клас Морзе 2022 нов.pdf