カテゴリー 全て - віруси - дані

によって Оксана Кисленко 4年前.

469

Проблеми інформаційної безпеки

Інформаційна безпека є критично важливою, оскільки зловмисники використовують різні методи для отримання несанкціонованого доступу до систем і даних. Одним із поширених методів є фішинг, що включає створення підроблених сайтів для збору логінів і паролів користувачів.

Проблеми інформаційної безпеки

Проблеми інформаційної безпеки

Правила безпечної роботи в інтернеті

Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях да- них, відключених від мережі Інтернет
Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет Дуже легко розмістити дані в мережі Інтернет, але дуже складно їх видалити з неї
Не відкривайте повідомлення електронної пошти від невідомих вам осіб і при- кріплені до них файли, яких ви не очікуєте
Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку бра- узера (мал 1 4) та URL-адреси веб-сайтів, щоб визначити, чи не підроблений сайт ви відвідуєте
Установлюйте фільтр спливаючих вікон у браузері
Приєднуйтеся тільки до перевірених Wi-Fi-мереж Не відправляйте важливі дані (дані кредитних карток, онлайн-банкінгу тощо) через публічні та неза- хищені Wi-Fi-мережі
Використовуйте надійні паролі Не використовуйте на різних інтернет-ресур- сах один і той самий пароль, змінюйте його регулярно
Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціо- нарні, так і на мобільні комп’ютери Бажано, щоб оновлення антивірусних баз здійснювалося регулярно та автоматично
Використовуйте тільки ліцензійне програмне забезпечення Установлюйте програми тільки з офіційних джерел Перед установленням читайте відгуки інших користувачів, якщо вони доступні

Соціальна інженерія (Найбільш поширені прийоми, які використовують зловмисники)

комбінація двох попередніх методів — надсилання електронного листа з пропозицією перейти на фішинговий сайт
створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів. Це один з прийомів фішингу. Шахрайство базується на некоректно введених у браузері адресах сайтів, на підміні пошукових запитів
надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл. Як наслідок, може бути активована троянська програма Зловмисники розраховують на емоційну реакцію користувача на повідомлення в листі або на звичайну цікавість

Загрози інформаційній безпеці

Загрози через інтернет користування
«крадіжка особистості» (англ Identity Theft — крадіжка персональних даних) — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені
потрапляння комп’ютера до ботнет-мережі (англ botnet від robot і network — робот і мережа) через приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп’ютерів Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні, так звані DDoS-атаки (англ Distributed Denial of Service — розподілена відмова в обслуговуванні), щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів та ін.
несанкціонований доступ до інформаційних ресурсів та інформаційно-телеко- мунікаційних систем, наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо
інтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з пе- реказу або обміну валюти, інтернет-магазинів тощо
потрапляння в інформаційну систему шкідливого програмного забезпечення: вірусів, троянських програм, мережевих хробаків, клавіатурних шпигунів, рекламних систем та ін
Види загроз інформацій безпеки
знищення та спотворення даних
отримання несанкціонованого доступу до керування роботою комп’ютерної інформаційної системи
порушення або повне припинення роботи комп’ютерної інформаційної системи
отримання несанкціонованого доступу до секретних або конфіденційних даних

Поняття інформаційної безпеки

Деструкція - порушення або руйнування нормальної структури чого- небудь
Цілісність - захист даних від їх зловмисного або випадкового знищення чи спотворення
Доступність - забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками
Конфідеціальність - забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення
Інформаційна безпека - це стан захищеності систем передавання, опрацю- вання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних