пʼятниця, 19 квітня 2013 р.

Тема №10


Завдання для самостійного опрацювання
теоретичного матеріалу

Дисципліна: «Інформатика»

Тема: Основи інформаційної безпеки.

Мета: Опрацювання теоретичного матеріалу теми.

ПЛАН

  1. Поняття інформаційної безпеки.
  2. Основні складові інформаційної безпеки.
  3. Класифікація інформаційних загроз.
  4. Правові основи захисту інформації.
  5. Інтелектуальна власність.
  6. Поняття про соціальний інжиніринг. Політика безпеки.
  7. Загрози, що походять з Інтернету. Правила безпечної роботи в Інтернеті.
  8. Призначення й використання брандмауера.
  9. Засоби браузера, призначені для гарантування безпеки. Захищені сайти.
  10. Cookie-файли та спливаючі вікна.
  11. Шпигунське програмне забезпечення.
  12. Захист від спаму

В результаті вивчення матеріалу теми студент повинен:

називати:
·         об’єкти та типи інформації, які необхідно захищати в комп’ютерних системах та мережах;
·         загрози безпеці та вразливості інформації в комп’ютерних системах;
·         загрози безпеці під час роботи в Інтернеті;
описувати:
·         методи захисту інформації під час її зберігання та передавання;
·         поняття конфіденційності, доступності та цілісності інформації;
·         поняття інтелектуальної власності, авторського права та комерційної таємниці;
·         способи проникнення зловмисників до інформаційних систем;
·         різновиди інформаційних атак зловмисників;
·         призначення cookie-файлів, спливаючих вікон та потенційні загрози, пов’язані з їх використанням;
пояснювати:
·         особливості стандартів інформаційної безпеки;
·         необхідність створення політики безпеки;
·         етичні та правові основи захисту інформації;
·         поняття спаму;
·         поняття небажаного та шпигунського програмного забезпечення;
·         призначення та принцип дії брандмауера на локальному комп’ютері та в локальній мережі;
·         поняття захищеного сайту;
·         методи боротьби зі спамом;
·         політику безпеки, що регламентує використання Інтернету;
наводити приклади:
·         систем, у яких необхідно захищати інформацію;
·         використання методів соціального інжинірингу;
·         загроз безпеці та вразливостей комп’ютерних систем.
вміти:
·         настроювати брандмауер;
·         застосовувати стратегію уникнення надходження спаму та антиспамове програмне забезпечення;
·         настроювати параметри безпеки браузера; керувати зонами безпеки, завантаженням cookie-файлів, обмеженням доступу й сертифікатами


Методичні рекомендації щодо вивчення нового матеріалу:

Опрацюйте матеріал, поданий нижче та запишіть у конспект означення понять, що виділені жирним шрифтом.

1.     Поняття інформаційної безпеки

Під інформаційною безпекою (ІБ) слід розуміти захист інтересів суб'єктів інформаційних відносин. Нижче описані основні її складові – конфіденційність, цілісність, доступність. Приводиться статистика порушень ІБ, описуються найбільш характерні випадки.
Інформація – данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Відомо, що інформація може мати різну форму, зокрема, дані, закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення, діаграми, моделі продукції і прототипи, дисертації, судові документи й ін.
Як і всякий продукт, інформація має споживачів, що потребують її, і тому володіє певними споживчими якостями, а також має і своїх власників або виробників.
В Законі України Про Основні засади розвитку інформаційного суспільства в Україні на 2007-2015 роки говориться, що «інформаційна безпека – стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігається нанесення шкоди через: неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації».
Під інформаційною безпекою ми розумітимемо захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних дій природного або штучного характеру, які можуть завдати неприйнятного збитку суб'єктам інформаційних відносин, зокрема власникам і користувачам інформації та інфраструктури, що її підтримує.
Захист інформації – це комплекс заходів, направлених на забезпечення інформаційної безпеки.
Таким чином, правильний з методологічної точки зору підхід до проблем інформаційної безпеки починається з виявлення суб'єктів інформаційних відносин та інтересів цих суб'єктів, пов'язаних з використанням інформаційних систем (ІС). Загрози інформаційній безпеці – це зворотна сторона використання інформаційних технологій.
Тут необхідно зауважити, що трактування проблем, пов'язаних з інформаційною безпекою, для різних категорій суб'єктів може істотно різнитися. Для ілюстрації досить зіставити режимні державні організації і учбові інститути. У першому випадку «хай краще все зламається, ніж ворог дізнається хоч один секретний біт», в другому – «немає у нас жодних секретів, аби все працювало». Отже, інформаційна безпека не зводиться виключно до захисту від несанкціонованого доступу до інформації, це принципово ширше поняття. Суб'єкт інформаційних відносин може постраждати (зазнати збитки та/або одержати моральний збиток) не тільки від несанкціонованого доступу, але й від поломки системи, що викликала перерву в роботі. Більш того, для багатьох відкритих організацій (наприклад, учбових) власне захист від несанкціонованого доступу до інформації стоїть за важливістю зовсім не на першому місці.
Відзначимо, що термін «комп'ютерна безпека» має суттєво вужче значення. Комп'ютери – тільки одна складових інформаційних систем, і хоча наша увага буде зосереджена в першу чергу на інформації, яка зберігається, обробляється і передається за допомогою комп'ютерів, її безпека визначається всією сукупністю складових і, в першу чергу, найслабкішою ланкою, якою в переважній більшості випадків виявляється людина.
Згідно визначення інформаційної безпеки, вона залежить не тільки від комп'ютерів, але і від інфраструктури, що її підтримує, до якої можна віднести системи електро-, водо- і теплопостачання, кондиціонери, засоби комунікацій і, звичайно, обслуговуючий персонал. Ця інфраструктура має самостійну цінність, але нас цікавитиме лише те, як вона впливає на виконання інформаційною системою своїх функцій.
Звернемо увагу, що у визначенні інформаційної безпеки перед іменником «втрати» стоїть прикметник «неприйнятний». Очевидно, застрахуватися від всіх видів втрат неможливо, тим більше неможливо зробити це економічно доцільним способом, коли вартість захисних засобів і заходів не перевищує розмір очікуваних втрат. Значить, з чимось доводиться миритися і захищатися слід тільки від того, з чим змиритися ніяк не можна. Іноді таким неприпустимими витратами є нанесення шкоди здоров'ю людей або стану навколишнього середовища, але частіше поріг неприйнятності має матеріальний (грошовий) вираз, а метою захисту інформації стає зменшення розмірів втрат до допустимих значень.

2.     Основні складові інформаційної безпеки

Спектр інтересів суб'єктів, зв'язаних з використанням інформаційних систем, можна розділити на наступні категорії: забезпечення доступності, цілісності і конфіденційності інформаційних ресурсів та інфраструктури, що її підтримує.


Доступність – це можливість за прийнятний час одержати необхідну інформаційну послугу.
Інформаційні системи створюються для отримання певних інформаційних послуг. Якщо за тими або іншими причинам надати ці послуги користувачам стає неможливо, це, очевидно, завдає збитку всім суб'єктам інформаційних відносин. Тому, не протиставляючи доступність решті аспектів, ми виділяємо її як найважливіший елемент інформаційної безпеки.
Особливо яскраво основна роль доступності виявляється в різного роду системах управління - виробництвом, транспортом тощо. Зовні менш драматичні, але також вельми неприємні наслідки – і матеріальні, і моральні – може мати тривала недоступність інформаційних послуг, якими користується велика кількість людей (продаж залізничних та авіаквитків, банківські послуги тощо).
Під цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованої зміни.
Цілісність можна поділити на статичну (тобто незмінність інформаційних об'єктів) і динамічну (що відноситься до коректного виконання складних дій (транзакцій)). Засоби контролю динамічної цілісності застосовуються, зокрема, при аналізі потоку фінансових повідомлень з метою виявлення крадіжки, переупорядковування або дублювання окремих повідомлень.
Цілісність виявляється найважливішим аспектом інформаційної безпеки в тих випадках, коли інформація служить «керівництвом до дії». Рецептура ліків, наказані медичні процедури, набір і характеристики комплектуючих виробів, хід технологічного процесу – все це приклади інформації, порушення цілісності якої може опинитися в буквальному розумінні смертельним. Неприємно і спотворення офіційної інформації, будь то текст закону або сторінка Web-сервера якої-небудь урядової організації.
Конфіденційність – це захист від несанкціонованого доступу до інформації.
Конфіденційність – найбільш опрацьований у нас в країні аспект інформаційної безпеки. На жаль, практична реалізація заходів по забезпеченню конфіденційності сучасних інформаційних систем натрапляє на серйозні труднощі. По-перше, відомості про технічні канали просочування інформації є закритими, так що більшість користувачів позбавлене можливості скласти уявлення про потенційні ризики. По-друге, на шляху призначеної для користувача криптографії як основного засобу забезпечення конфіденційності стоять численні законодавчі перепони і технічні проблеми.
На жаль, сучасна технологія програмування не дозволяє створювати безпомилкові програми, що не сприяє швидкому розвитку засобів забезпечення інформаційної безпеки. Слід виходити з того, що необхідно конструювати надійні системи безпеки із залученням ненадійних компонентів (програм). У принципі, це можливо, але вимагає дотримання певних архітектурних принципів і контролю стану захищеності на всьому протязі життєвого циклу інформаційної системи.
Збільшення числа порушень інформаційної безпеки (наприклад інформаційні системи можуть бути зламані зовнішніми зловмисниками атаками через Internet) – ще не найбільша неприємність. Гірше те, що постійно виявляються нові вразливі місця в програмному забезпеченні і, як наслідок, з'являється новий вид атак.
У таких умовах системи інформаційної безпеки повинні уміти протистояти різноманітним атакам, як зовнішнім, так і внутрішнім, атакам автоматизованим і скоординованим. Іноді напад триває долі секунди; деколи промацування вразливих місць ведеться поволі і розтягується на години, так що підозріла активність практично непомітна. Метою зловмисників може бути порушення всіх складових інформаційної безпеки – доступності, цілісності або конфіденційності.

3.     Класифікація інформаційних загроз.

Загроза безпеці інформації (англ. security threat) — загрози викрадення, зміни або знищення інформації. Загрози бувають випадковими або навмисними.
У найзагальнішому випадку загрози проявляються такими шляхами:
·        внаслідок дій зловмисників; спостереження за джерелами інформації;
·        підслухування конфіденційних розмов людей і сигналів акустичних працюючих механізмів;
·        перехоплення електричних, магнітних і електромагнітних полів, сигналів електричних і випромінювання радіоактивного;
·        несанкціонованого розповсюдження матеріально-речовинних носіїв за межі контрольованої зони;
·        розголошення інформації людьми, що володіють інформацією секретною або конфіденційною;
·        втрати носіїв з інформацією (документів, носіїв машинних, зразків матеріалів і т. ін.);
·        несанкціонованого розповсюдження інформації через поля і електричні сигнали, що випадково виникають в електричних і радіоелектронних приладах в результаті їхнього старіння, неякісного конструювання (виготовлення) та порушень правил експлуатації; * впливу стихійних сил, насамперед, вогню під час пожежі і води в ході гасіння пожежі та витоку води в аварійних трубах водопостачання;
·        збоїв в роботі апаратури збирання, оброблення, зберігання і передавання інформації, викликаних її несправністю, а також ненавмисних помилок користувачів або обслуговуючого персоналу;
·        впливу потужних електромагнітних і електричних промислових і природних завад.

4.     Правові основи захисту інформації.

На законодавчому рівні в Україні прийнято декілька законів та видано постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки. Серед них можна назвати:
·        Закон України «Про інформацію»;
·        Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»;
·        Закон України «Про державну таємницю»;
·        Закон України «Про захист персональних даних»
·        Постанову Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах».
У вищезгаданих «Правилах», вказується, зокрема, що:
«4. Захисту в системі підлягає:
·        відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб'єктів владних повноважень, військових формувань, яка оприлюднюється в Інтернеті, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами;
·        конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених частиною першою статті 13 Закону України «Про доступ до публічної інформації»;
·        службова інформація;
·        інформація, яка становить державну або іншу передбачену законом таємницю;
·        інформація, вимога щодо захисту якої встановлена законом.

5. Відкрита інформація під час обробки в системі повинна зберігати цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її випадкової або умисної модифікації чи знищення.
Усім користувачам повинен бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише ідентифіковані та автентифіковані користувачі, яким надано відповідні повноваження.
Спроби модифікації чи знищення відкритої інформації користувачами, які не мають на це повноважень, неідентифікованими користувачами або користувачами з не підтвердженою під час автентифікації відповідністю пред'явленого ідентифікатора повинні блокуватися.»

У цій же постанові дається також і означення «ідентифікації» та «автентифіації» користувачів:
Автентифікація – процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора;
Ідентифікація – процедура розпізнавання користувача в системі як правило за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою.

5.     Інтелектуальна власність, авторське право та комерційна таємниця.

Інтелектуальна власність – результат інтелектуальної, творчої діяльності однієї людини (автора, виконавця, винахідника та ін.) або кількох осіб. Право інтелектуальної власності – у найширшому розумінні означає закріплені законом права на результат інтелектуальної діяльності в промисловій, науковій, художній, виробничій та інших галузях.
Але більш доцільним є визначення інтелектуальної власності через зазначення об'єктів інтелектуальної власності:
·        авторські права (літературні твори, комп'ютерні програми, бази даних, карти, фотографічні твори);
·        суміжне право;
·        право промислової власності (винаходи, корисні моделі, промислові зразки, раціоналізаторські пропозиції, товарні знаки);
·        фірмові та комерційні найменування;
·        географічні зазначення;
·        сорту рослин та породи тварин;
·        топографії інтегральних мікросхем;
·        комерційна таємниця;
Законодавство, яке визначає права на інтелектуальну власність, базується на праві кожного володіти, користуватися і розпоряджатися результатами своєї інтелектуальної, творчої діяльності, які, будучи благом не матеріальним, зберігаються за його творцями і можуть використовуватися іншими особами лише за узгодженням з ними, крім випадків, визначених законодавством.
Серед видів об'єктів інтелектуальної власності є немало тих, що мають відношення до інформаційних систем. Наприклад:
  • Об'єкти авторського права
      • Літературний твір
      • Музичний твір
      • Твір зображувального мистецтва
      • Твір декоративно-прикладного мистецтва
      • Фотографічний твір
      • База даних
      • Комп'ютерна програма
      • Аудіо-візуальний твір
  • Об'єкти права промислової власності
      • Топографія інтегральної мікросхеми
      • Доменне ім'я
      • Знак для товарів та послуг
      • Комерційне найменування
Авторське право – набір виключних прав, які дозволяють авторам літературних, мистецьких та наукових творів отримати соціальні блага від результатів своєї творчої діяльності.
Авторське право історично виникло внаслідок потреби захистити права авторів літературних творів та творів мистецтва; нині Авторське право поширюється фактично на будь-які результати творчої діяльності, включаючи комп'ютерні програми, бази даних, фільми, фотографії і скульптури, архітектурні проекти, рекламні проспекти, карти і технічні креслення.
Комерці́йна таємни́ця – інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній формі та сукупності її складових є невідомою та не є легкодоступною для осіб, які звичайно мають справу з видом інформації, до якого вона належить, у зв'язку з цим має комерційну цінність та була предметом адекватних існуючим обставинам заходів щодо збереження її секретності, вжитих особою, яка законно контролює цю інформацію.
До порушення права інтелектуальної власності відносяться:
·        піратство
·        плагіат
·        несумлінна реєстрація
·        підроблення та зміна інформації.

6.     Поняття про соціальний інжиніринг. Політика безпеки.

Соціа́льна інженері́я — наука, що вивчає можливість отримання інформації унаслідок людської неуважності, використання простих паролів, не вживанні необхідних заходів безпеки. Отримання інформації без згоди іншої людини (викрадення особистих даних) грубо можна поділити на дві категорії: з використанням методів соціальної інженерії та без них. В першому випадку для отримання конфіденційних даних застосовуються знання більше з соціології та психології, ніж зі сфери інформаційних технологій. У другому випадку, по-іншому хакерство, людина повинна бути професіоналом (хакером) у відповідній галузі.
Ха́кер (від англ. to hack – рубати) – особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення.
Політика інформаційної безпеки – набір вимог, правил, обмежень, рекомендацій, які регламентують порядок інформаційної діяльності в організації і спрямовані на досягнення і підтримку стану інформаційної безпеки організації.

7.     Загрози, що походять з Інтернету. Правила безпечної роботи в Інтернеті.
(взято із сайту http://www.ukrtelecom.ua/services/customers/internet/antivirus/danger)

І. Віруси, трояни, черв’яки та інші види шкідливого коду.
Віруси – це шкідливий програмний код, який заражає програми.
Сьогодні віруси в класичному вигляді зустрічаються досить рідко. Поняття «вірус» вже давно переросло своє початкове значення і тепер часто вживається для позначення усіх шкідливих програм, здатних «розмножуватися» (поширюючись з комп’ютера на комп’ютер), заражаючи не тільки окремі локальні комп’ютерні мережі, а й спричиняючи глобальні епідемії в Інтернеті.
Теперішні віруси – це класичні віруси, макровіруси, трояни, скрипт-віруси, поштові та мережеві черв’яки, боти і ботнет (botnet).
Бот – це програма, яка таємно, як правило – самостійно, встановлюється на Вашому ПК і виконує команди з так званого «командного центру». Сукупність керованих ботів називається «ботнетом».
Чим небезпечні віруси?
Результатом «роботи» вірусу може бути:
·        відносно нешкідливі втручання в роботу комп’ютера — наприклад, злий жарт, коли екран гасне і показується повідомлення, що Ваш жорсткий диск пошкоджений;
·        завдання реальної шкоди — наприклад, коли змінюються або стираються важливі файли;
·        «кібер-злочин» — коли за допомогою троянських програм зловмисники отримують доступ до номерів Ваших кредитних карток, паролів доступу та іншої конфіденційної інформації.
Симптоми зараження Вашого ПК
Сьогодні шкідливі програми прагнуть залишитися непоміченими, однак, при зараженні можуть виникнути наступні проблеми:
·        знижується загальна продуктивність роботи комп’ютера;
·        файли пошкоджено або видалено, і Ви вже не можете їх відкрити;
·        програми, якими Ви постійно користуєтесь, не працюють належним чином;
·        зменшення вільного місця на жорсткому диску;
·        неможливість оновлення антивірусного програмного забезпечення.

ІІ. Програми-шпигуни і рекламні програми, які крадуть Вашу інформацію і показують настирливу рекламу
Шпигунське і рекламне ПЗ — це програми, що, як правило, не поширюються самостійно, а встановлюються на комп’ютер жертви разом з будь-якою безкоштовною (Freeware) або умовно-безкоштовною (Shareware) програмою. Програми-шпигуни можуть відстежувати Ваші особисті дані, наприклад ім’я, адресу, вік, стать та ін.
Чим небезпечне шпигунське та рекламне ПЗ?
Серед основних функцій шпигунського та іншого ПЗ:
·        примусова демонстрація реклами (рекламне ПЗ — Adware);
·        зміна налаштувань браузера з метою заманювання на певний, як правило, сумнівний сайт;
·        збір конфіденційної інформації на комп’ютері користувача;
·        протоколювання натискань на клавіші (Keylogger);
·        відстеження відвідуваних сайтів;
·        пошук та збір Cookie-файлів. Cookie-файли використовуються деякими сайтами, наприклад, для персоніфікації інтерфейсу або спрощення перевірки автентичності пароля при повторному відвідуванні;
·        пошук та збір ліцензій встановлених програмних продуктів;
·        відправка накопиченої інформації розробнику шпигунського / рекламного ПЗ (так званий дзвінок додому).

ІІІ. Підставні сайти, які обманним шляхом можуть заволодіти Вашими особистими даними
Що це таке та в чому небезпека?
Фішинг — один з найпопулярніших і прибуткових (для тих, хто її успішно реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайту будь-якого банку, інтернет-магазину або платіжної системи. Далі, він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт та заповнити будь-яку форму, з внесенням персональної інформації. Як правило, в якості причини запиту інформації використовується повідомлення про збої в інформаційній системі і загрозу блокування профілю користувача у випадку, якщо не буде надана інформація.
Мета – збір конфіденційної інформації – паролі, коди і т.д.

IV. Спам — серйозна загроза безпеки комп’ютера
Загальновідоме визначення «спаму» — небажана пошта.
З проблемою спаму знайомий чи не кожен користувач Інтернету. За короткий проміжок часу спам перетворився з нешкідливих настирливих розсилок у серйозну загрозу безпеці комп’ютера. Небажаний лист різними способами заманює перейти за посиланням, де містяться шкідливі програми або сайт з небажаним та / або небезпечним вмістом.
Основні наслідки спаму:
·        Зниження продуктивності праці. Адже користувачам доводиться самостійно видаляти спам-повідомлення з папки «Вхідні» свого поштового клієнта.
·        Підвищене навантаження на поштові системи, що суттєво сповільнює роботу ПК. До 80% поштових повідомлень, які надходять на електронну скриньку — це спам;
·        Зараження комп’ютера шляхом відкриття додатків до листа або переходу за посиланням

Памятка безпечної роботи в Інтернеті:
(взято з сайту vinformatics.at.ua)

Псевдоніми й паролі!
Ти напевно бачив фільми та читав книжки про шляхетних лицарів, що приховували своє ім'я, і хитрих шпигунів, які користувалися паролями. В Інтернеті тобі потрібно брати з них приклад. Ніколи не називайся своїм справжнім ім'ям та прізвищем і правильно обирай паролі! Стороннім людям зовсім не потрібно знати, як тебе звуть, і в них не повинно бути шансу дістатися твоєї особистої інформації. Запам'ятай головні правила:
Твій псевдонім, що часто називають ніком, повинен бути таким, щоб ніхто не зміг здогадатися про твій вік, адресу, школу та іншу особисту інформацію.
Твій пароль не повинен бути занадто легким, не варто обирати паролем своє ім'я або рік народження. Краще, нехай це буде щось близьке тобі, але не відоме стороннім. Наприклад, згадай свою улюблену страву, тоді паролем може бути піца або котлети. Ти легко запам'ятаєш такий пароль, а сторонні ніколи його не вгадають.
Ніколи й нікому не повідомляй свій пароль, це твій особистий секрет!

Не бійся!
Іноді ти можеш зустріти в Інтернеті щось, що може тебе налякати. Наприклад, тобі можуть загрожувати інші люди, або на сайтах можуть бути жорстокі фотографії та відео. Не лякайся! Просто є люди, що так розважаються – лякаючи інших. Пам’ятай, це просто інформація, яку ти можеш легко викинути з голови.

Завантажуй обережно!
У Інтернеті ти можеш знайти безліч корисних, кумедних або просто цікавих роликів, ігор, музики або фотографій. Багато що з них ти можеш легко скачати на свій мобільний телефон або комп'ютер. Проте будь обережним, ніколи нічого не завантажуй з невідомих тобі сайтів. По-перше, там може виявитися зовсім не те, що ти хотів отримати. А по-друге, разом із цікавим роликом ти можеш скачати й вірус, який пошкодить твій телефон або комп'ютер.

Безкоштовного сиру не буває!
Є таке прислів'я: «Безкоштовний сир буває тільки в мишоловці». Вона означає, що якщо тобі пропонують взяти участь в «безпрограшній акції» або виграти в азартній грі, тебе намагаються обдурити. Наприклад, для участі в акції тебе попросять відправити SMS-ку, «забувши» сказати, що вона коштує великих грошей, а в азартних іграх на тебе будуть чекати хитрі й досвідчені супротивники. Не звертай уваги на яскраву рекламу й привабливі пропозиції. І звичайно, ніколи не погоджуйся, якщо тобі пропонують особисто приїхати кудись щоб забрати приз, або – дати свою домашню адресу, щоб тобі його принесли або надіслали.

Стань справжнім знавцем!
Дуже приємно відчувати себе справжнім знавцем Інтернету, комп'ютерних програм, мобільного телефону. Дізнавайся більше про можливості Інтернету та різних програм, особливо – програм, які допоможуть зробити твій Інтернет безпечнішим – антивірусах, спам-фільтрах, брандмауері.

8.     Призначення й використання брандмауера.

Брандмауер – це програмний або апаратний комплекс, який перевіряє дані, що входять через Інтернет або мережу, і, залежно від налаштувань брандмауера, блокує їх або дозволяє їм пройти в комп'ютер.
Брандмауер допоможе запобігти проникненню хакерів або шкідливого програмного забезпечення (такого як хробаки) у ваш комп'ютер через мережу або Інтернет. Брандмауер також допомагає запобігти відправку шкідливих програм на інші комп'ютери.
Брандмауер (нім. Brandmauer) – запозичений з німецької мови термін, який є аналогом англійського firewall в його оригінальному значенні (стіна, яка розділяє суміжні будівлі, оберігаючи від розповсюдження пожежі, буквально «вогняна стіна»). Цікаво, що в області комп'ютерних технологій в німецькій мові вживається слово «Firewall».
Фаєрвол (мережний екран) може бути у вигляді окремого приладу (так званий маршрутизатор або роутер), або програмного забезпечення, що встановлюється на персональний комп'ютер чи проксі-сервер.
В залежності від охоплення контрольованих потоків даних мережеві екрани поділяються на:
·        традиційний мережевий (або міжмережевий) екран – програма (або невід'ємна частина операційної системи) на шлюзі (сервері, передавальному трафік між мережами), що контролює вхідні і вихідні потоки даних між підключеними мережами.
·        персональний мережевий екран – програма, встановлена ​​на комп'ютері користувача і призначена для захисту від несанкціонованого доступу тільки цього комп'ютера.
Персональний файрвол (також персональний брандмауер) – антивірусне програмне забезпечення, що здійснює контроль і фільтрацію перехоплюваних мережевих пакетів відповідно до заданих правил.
Типові можливості файрволу:
·        фільтрація доступу до незахищених служб;
·        перешкоджання отриманню закритої інформації з захищеної підмережі;
·        контроль доступу до вузлів мережі;
·        може реєструвати всі спроби доступу як ззовні, так і з внутрішньої мережі, що дозволяє вести облік використання доступу до Інтернету окремими вузлами мережі;
·        регламентування порядку доступу до мережі;
·        повідомлення про підозрілу діяльність, спроби зондування або атаки на вузли мережі або сам екран;
·        Контроль за програмами, що використовують порти. Персональний файрвол, на відміну від звичайних міжмережевих екранів, здатний визначити не тільки використовуваний протокол і мережеві адреси, але й програмне забезпечення, яке встановлює або приймає мережеве з'єднання.
Брандмауер сам по собі не панацеєю від усіх загроз для мережі. Зокрема, він:
·        не захищає вузли мережі від проникнення через так звані «люки» (англ. back doors) в програмному забезпеченні;
·        не забезпечує захист від багатьох внутрішніх загроз, в першу чергу – від витоку даних;
·        не захищає від завантаження користувачами шкідливих програм, в тому числі вірусів;

9.     Засоби браузера, призначені для гарантування безпеки. Захищені сайти.

У Web-браузерах захист даних від зчитування або перекручення забезпечується трьома основними засобами:
§         електронними підписами,
§         шифруванням і
§         перевіркою автентичності.
Електронний підпис має два важливих призначення. По-перше, як і звичайний підпис, він підтверджує, що той, хто його поставив, або сам складав документ, або ознайомився з ним і схвалив. По-друге, він гарантує цілісність інформації, що міститься в документі, оскільки на відміну від звичайного електронний підпис пов'язаний із вмістом документа. Місце імені в ньому займає цифровий ключ. Практично всі документи, що передаються через Internet, можна скріпити електронним підписом.
Шифрування даних забезпечує їх секретність.
Перевірка автентичності – це процедура підтвердження того, що особа чи організація, чий підпис стоїть під документом, є тими, за кого себе видають. Для підтвердження електронного підпису служить сертифікат – свідчення того, що цей підпис належить певній людині. Сертифікати видаються і підписуються постачальниками. Підпис постачальника засвідчує автентичність сертифіката й унеможливлює його підробку або внесення змін.
Перед з'єднанням для обміну інформацією із захистом клієнт і сервер перевіряють, хто є хто. Якщо перевірка сертифікатів пройшла вдало, то збереження цілісності і секретності інформації гарантується.
Щоб захистити користувача від відвідання деяких Web-серверів, що містять небажану інформацію, неприємні для нього теми (наприклад крадіжки, вбивства, насилля, жахи та ін.), в Internet розроблено систему оцінок вмісту Web-сторінок. У таких системах подібна інформація розбита на теми (категорії), для кожної з яких встановлено свою оцінку. При настройці браузера користувач може ввімкнути або вимкнути контроль за змістом інформації, що поступає з Internet, і, якщо такий контроль увімкнено, настроїти систему оцінок. Інформація з Web-сервера буде надходити тільки в тому разі, якщо для кожної категорії його власна оцінка не перевищує встановлену користувачем при настройці браузера. Якщо ж ця умова не виконується хоча б для однієї категорії, то Web-вузол блокується.


10.                       Cookie-файли та спливаючі вікна.

«Ку́ки» (англ. Cookie, множина англ. Cookies – тістечка, печиво) – порція службової інформації, якою веб-сервер помічає браузер користувача при відвідуванні, або яка створюється за ініціативою скриптового сценарію на стороні веб-браузера. При наступному візиті сервер буде знати, що користувач вже тут був. За допомогою куки-технології можна вивчити вподобання відвідувача. Куки є одним із найбільш точних засобів визначення унікального користувача.
Застосовується для збереження даних, специфічних для даного користувача, і використовуваних веб-сервером для різних цілей, серед яких:
§         у системах з віддаленим доступом – пароль, що породжується сервером при першому підключенні і посилається користувачеві; при подальших підключеннях користувач повинен надавати серверу цей пароль
§         відстежування стану сесії
Сервер може встановити куки у відповідь на запит браузера. Для цього служить заголовок відповіді (response header) Set-cookie.
Куки також може бути встановлений і самим браузером через Javascript, який підтримується більшістю сучасних браузерів.
Браузер повинен зберігати куки на період визначений для її часу життя і посилати куки на сервер в заголовку запиту (request header) Cookie.
У запиті посилаються тільки ті куки, які відповідають домену, шляху і протоколу для яких куки була встановлена.
Вищевикладений механізм застосовний і для будь-якого іншого, відмінного від браузера, клієнтського застосування, що обмінюється інформацією з веб-сервером по протоколу HTTP/HTTPS.

Спливаюче вікно (англ. pop-up) – вікно, що відкривається на екрані комп'ютера в результаті виконання будь-якої операції.
Спливаючі вікна використовуються для реалізації користувальницького інтерфейсу в веб-додатках. Для їх створення традиційно використовується технологія JavaScript, хоча можливі й інші способи реалізації.
Спливаючі вікна мають широкий діапазон застосувань – від корисного для споживача програмного забезпечення до злочинного.
Найбільш широке застосування спливаючі вікна отримали для розміщення рекламних повідомлень у мережі Інтернет. Спливаючі вікна, що  містять рекламу відкриваються на передньому (англ. pop-up) або на задньому фоні (англ. pop-under). Останнє є більш витонченим прийомом поширення небажаних для користувача рекламних повідомлень, оскільки не привертає увагу користувача до тих пір, поки активне вікно не буде закрито, і утрудняє можливість визначення джерела появи спливаючого вікна.
Спливаючі вікна можуть відображати не тільки браузери, а й інші програми. Деякі з них все ж запускають для цього той чи інший браузер. Так роблять більшість шпигунських програм, а також програми підтримувані за рахунок реклами, хоча межа між першими і другими не завжди очевидна.
Боротьба з небажаними спливаючими вікнами.
Масове застосування спливаючих вікон для розміщення реклами в мережі Інтернет привело до появи в веб-браузерах функції блокування спливаючих вікон. Практично кожен сучасний браузер включає таку функцію, а також дає можливість користувачеві створювати реєстр сайтів, для яких показ спливаючих вікон дозволений або заборонений. Крім блокування спливаючих вікон також використовується метод фільтрації реклами і інші способи боротьби з настирливою рекламою.
Рекламодавці постійно шукають способи обходу технічних обмежень в налаштуваннях браузерів. Наприклад, в останні роки для реалізації спливаючих вікон стала використовуватися технологія Adobe Flash, яка дозволяє перехитрити функцію блокування, що базується на традиційній технології JavaScript.
Також використовується обхід блокування, коли блокувальник налаштований тільки на блокування не запитуваних користувачем вікон. Саме так налаштовані за замовчуванням блокувальники популярних веб-браузерів. В цьому випадку при будь-якій дії на сайті може бути одночасно корисний ефект і поява «запитаного» спливаючого вікна. У браузері Firefox блокування таких вікон можливе за допомогою розширень Adblock Plus та Adblock Plus Pop-up Addon, встановлених разом.
Корисні спливаючі вікна
У ряді випадків спливаючі вікна є бажаними і навіть обов'язковими для забезпечення функціональності веб-додатків. Налаштування браузера на заборону показу спливаючих вікон в таких додатках може призвести до неможливості їх використання споживачами. Так, багато сучасних веб-програм використовує спливаючі вікна для відображення довідкової інформації, діалогових вікон і інших елементів інтерфейсу користувача. Приміром, у спливаючих вікнах можуть відображатися інструкції щодо заповнення екранних форм, звіти, повідомлення про завершення операції або запити на виконання операції. Деякі додатки використовують спливаючі вікна для установки програмного забезпечення на персональний комп'ютер безпосередньо з веб-сайтів.

11.                       Шпигунське програмне забезпечення.

Шпигу́нський програ́мний проду́кт — це програмний продукт особливого виду, що встановлений і вживається без належного сповіщення користувача, його згоди і контролю з боку користувача, тобто несанкціоновано встановлений. Саме у цьому вузькому сенсі термін шпигунський програмний продукт є дослівним перекладом англійського терміну Spyware (англ. Spy — шпигун і англ. (Soft)ware — програмне забезпечення).
Але слід зазначити, що термін Spyware має як вузьке, так і широке тлумачення.
Шпигунські програмні продукти підрозділяються на декілька основних видів:
·        несанкціоновано вживані моніторингові програмні продукти (англ. Tracking Software);
·        несанкціоновано вживані програмні продукти, призначені для контролю натискань клавіш на клавіатурі комп'ютера (англ. Keyloggers);
·        несанкціоновано вживані програмні продукти, призначені для контролю скриншотів екрану монітора комп'ютера (англ. Screen Scraper);
Крім цього шпигунські програми поділяють на «відомі» та «невідомі»
Відомі шпигунські програмні продукти. До даної категорії відносяться шпигунські програмні продукти, сигнатура яких вже включена в сигнатурні бази основних відомих фірм-виробників анти- шпигунських програмних продуктів і/або анти-вірусних програмних продуктів.
Невідомі шпигунські програмні продукти. До даної категорії відносяться шпигунські програмні продукти, сигнатура яких не включена в сигнатурні бази основних відомих фірм-виробників анти- шпигунських програмних продуктів і/або анти-вірусних програмних продуктів і, можливо, ніколи не буде в них включена з різних причин, а саме:
·        моніторингові програмні продукти (модулі), які можуть створюватися розробниками різних закритих операційних систем і включатися ними до складу ядра операційної системи, без належного сповіщення користувача, його згоди і контролю ;
·        шпигунські програмні продукти, які розроблені в обмеженій кількості (часто тільки в одній або декількох копіях) для вирішення конкретного завдання, пов'язаного з викраданням критичної інформації з комп'ютера користувача (наприклад, програмні продукти, що вживаються зловмисниками-професіоналами). Дані програмні продукти можуть бути трохи видозміненими відкритими початковими кодами моніторингових програмних продуктів, узятими з мережі Інтернет і скомпільовані самим зловмисником, що дозволяє змінити сигнатуру моніторингового програмного продукту;
·        комерційні, особливо, корпоративні моніторингові програмні продукти, які дуже рідко вносяться до сигнатурних баз відомих фірм-виробників анти-шпигунських програмних продуктів і/або анти-вірусних програмних продуктів. Це призводить до того, що публікація зловмисниками в мережі Інтернет повнофункціональної версії такого комерційного моніторингового програмного продукту може перетворити останній в потенційний невідомий шпигунський програмний продукт, який не виявляється анти- шпигунськими програмними продуктами і/або анти-вірусними програмними продуктами;
·        шпигунські програмні продукти, що включаються до складу програм-вірусів. До моменту внесення сигнатурних даних до вірусної бази дані модулі є невідомими. Приклад — всесвітньо відомі віруси, що натворили багато бід останніми роками, мають в своєму складі модуль перехоплення натиснень клавіатури і відправки отриманої інформації в мережу Інтернет.
Застосування шпигунських програмних продуктів дозволяє зловмисникові дістати практично повний доступ до комп'ютера користувача та до інформації, що на ньому зберігається.
Захист від «відомих» і «невідомих» шпигунських програмних продуктів включає використання анти-шпигунських програмних продуктів і/або анти-вірусних програмних продуктів відомих виробників, які для протидії шпигунським програмним продуктам використовують:
·        сигнатурні бази шпигунських програмних продуктів, що постійно оновлюються;
·        евристичні (поведінкові) аналізатори, що не вимагають наявності сигнатурної бази.

12.                        Захист від спаму.

Спам (англ. spam) – масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів. Також вважаються спамом освідчення в коханні на електронну пошту, в чатах, соціальних мережах і т.п.
Термін спам почав вживатися з 1993 року, коли рекламні компанії стали публікувати в групах новин Usenet, дискусійних листах, гостьових книгах повідомлення, що не мають відношення до заданої тематики, або повідомлення, які є прямою рекламою.

Види спаму:

1. Реклама

Цей різновид спаму трапляється найчастіше. Деякі компанії рекламують свої товари чи послуги за допомогою спаму. Вони можуть розсилати його самостійно, але частіше замовляють це тим компаніям (чи особам), які на цьому спеціалізуються. Привабливість такої реклами в її порівняно низької вартості і досить великому охопленню потенційних клієнтів.
Донедавна зовсім не було законів, які б забороняли чи обмежували таку діяльність. Тепер робляться спроби розробити такі закони, але це досить важко зробити. Складно визначити в законі, яка розсилка законна, а яка ні. Найгірше, що компанія (чи особа), що розсилає спам, може знаходитися в іншій країні. Для того, щоб такі закони були ефективними, необхідно погодити законодавство багатьох країн, що в найближчому майбутньому майже нереально. Проте в США, де такий закон уже прийнятий, є спроби залучення спамерів до суду.
За допомогою спаму часто рекламують продукцію, про яку не можна повідомити іншими способами, наприклад порнографію.

2. Інші види спаму

·        Розсилання листів релігійного змісту.
·        Масове розсилання для виведення поштової системи з ладу (Відмова сервісу).
·        Масове розсилання від імені іншої особи, з ціллю викликати до неї негативне відношення.
·        Масове розсилання листів, що містять комп'ютерні віруси (для їхнього початкового поширення).
Є також два типи масових розсилань, які часто не відносять до категорії спаму, оскільки вони здійснюються ненавмисно. Однак вони створюють такі ж (або навіть серйозніші) проблеми для адміністраторів мереж і кінцевих користувачів.
·        Комп'ютерні віруси певного типу (поштові хробаки) поширюються за допомогою електронної пошти. Заразивши черговий комп'ютер, такий хробак шукає в ньому e-mail адреси й розсилає себе за цими адресами.
·        Поштові хробаки часто підставляють випадкові адреси (зі знайдених на зараженому комп'ютері) у поле листа «Від кого». Погані антивірусні програми на інших комп'ютерах відсилають на цю адресу повідомлення про знайдений вірус. У результаті десятки людей одержують повідомлення про те, що вони нібито розсилають віруси, хоча насправді вони не мають до цього анінайменшого відношення.

Способи поширення:

1. Електронна пошта

Найбільший потік спаму поширюється через електронну пошту (e-mail). В наш час частка вірусів і спаму в загальному трафіку електронної пошти становить за різними оцінками від 85 до 95 відсотків.

2. Миттєві повідомлення

З розвитком служб миттєвих повідомлень, таких як ICQ, AI і ін., спамери почали використовувати їх для своїх цілей. Багато з цих служб надають список користувачів, який можна використати для розсилання спаму.

3. Блоги, Вікі

Останнім часом з'явилися веб-сайти, які можна вільно редагувати – блоги й вікі. Наприклад, Вікіпедія створена за цією технологією. Оскільки ці сторінки відкриті для вільного редагування, на них може розміщуватися спам.

4. SMS-повідомлення

Спам може поширюється не тільки через Інтернет. Рекламні SMS-повідомлення, які надходять на мобільні телефони особливо неприємні тим, що від них важче захиститися, і одержувач іноді повинен платити за кожне повідомлення. Це може бути досить велика сума, особливо якщо абонент використовує роумінг.

Боротьба зі спамом

Найнадійніший засіб боротьби зі спамом – не дозволити спамерам довідатися вашу електронну адресу. Це важке завдання, але деякі запобіжні заходи все ж варто вжити.
·        Не варто без необхідності публікувати адресу електронної пошти на веб-сайтах чи в групах Usenet.
·        Не потрібно реєструватися на підозрілих сайтах. Якщо якийсь корисний сайт вимагає реєстрації, можна вказати спеціально для цього створену адресу.
·        Ніколи не відповідати на спам і не переходити за посиланнями, які містяться в ньому. Цим ви тільки підтвердите, що користуєтеся своєю електронною адресою й будете одержувати ще більше спаму.
·        Вибираючи собі ім'я електронної пошти варто, за можливості, обирати довге й незручне для вгадування ім'я.
В даний час використовується кілька методів фільтрації електронної пошти.
·        Чорні списки.
·        Авторизація поштових серверів.
·        Сірі списки.
·        Статистичні методи фільтрації спаму.
Іншим методом є жорсткі вимоги до листів і відправників, наприклад — відмова прийому листів із заздалегідь неправильною зворотньою адресою (листи, з неіснуючих доменів), перевірка доменного імені за ІР-адресою комп'ютера, з якого прийшов лист тощо Дані заходи застаріли, відсівається тільки найпримітивніший спам — невелика кількість повідомлень. Але не нульова, тому застосування все ще має сенс.

1 коментар:

  1. Я тут, щоб поділитися своїми свідченнями про те, що зробила для мене добра довірена кредитна компанія. Мене звати Нікіта Таня, росіянка, я прекрасна мати трьох дітей. Я втратила свої кошти, намагаючись отримати позику, мені і дітям було так важко, я пішла в Інтернет, щоб отримати допомогу в позиці. втратив до одного вірного дня, коли я зустрів цього свого друга, який нещодавно забезпечив позику у дуже чесного чоловіка, містера Бенджаміна. Вона познайомила мене з цим чесним офіцером з питань позик, містером Бенджаміном, який допоміг мені оформити позику протягом 5 робочих днів, і я назавжди буду вдячний містеру Бенджаміну за допомогу мені знову стати на ноги. Ви можете зв’язатися з містером Бенджаміном електронною поштою: 247officedept@gmail.com, вони не знають, що я роблю це для них, але я просто повинен це зробити, тому що там багато людей, які потребують допомоги у позиці, будь ласка, прийдіть до цього чесного чоловіка, і ти також можеш бути врятованим. WhatsApp: (+ 1 989-394-3740)

    ВідповістиВидалити