mozok.click » Інформатика » Основи інформаційної безпеки. Загрози безпеці під час роботи в Інтернеті. Засоби захисту даних та безпечної роботи на комп’ютері. Налаштовування параметрів безпеки в середовищі браузера
Інформація про новину
  • Переглядів: 3923
  • Автор: admin
  • Дата: 15-01-2018, 07:56
15-01-2018, 07:56

Основи інформаційної безпеки. Загрози безпеці під час роботи в Інтернеті. Засоби захисту даних та безпечної роботи на комп’ютері. Налаштовування параметрів безпеки в середовищі браузера

Категорія: Інформатика

 

  • які є загрози безпеці та пошкодження даних
  • у комп’ютерних системах;
  • які розрізняють етичні та правові основи
  • захисту даних;
  • які є шляхи захисту даних;
  • які програми належать до шкідливих;
  • як можна класифікувати комп’ютерні віруси.

 

9.1. Які є загрози безпеці та пошкодження даних у комп’ютерних системах?

Із часом до Інтернету під’єднується дедалі більше користувачів. Зараз будь-яка людина може отримати доступ до даних, що зберігаються в Ін-тернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтерне-ті, ускладнюючи їх виявлення й покарання. Зловмисники розміщують шкідливі програми на веб-ресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення. Тому важливо запобігти небезпеці, уникнути можливих загроз.

Під загрозою розуміють будь-які обставини та події, що виникають у зовнішньому середовищі, які у відповідних умовах можуть викликати появу небезпечної події.

Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку.

Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримує інформаційну безпеку.

Стандартною моделлю безпеки даних може слугувати модель із трьох категорій (мал. 9.1):

1. Конфіденційність — стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.

2. Цілісність — уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

3. Доступність — уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу.

Відповідно до розглянутої моделі безпеки даних є три різновиди загроз:

1. Загроза порушення конфіденційності полягає в тому, що дані стають відомими тому, хто не має права доступу до них. Вона виникає щора

зу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої. Іноді, у зв’язку із загрозою порушення конфіденційності, використовується термін «витік даних».

2. Загроза порушення цілісності передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу. Вона виникає, коли зловмисники навмисно змінюють дані, тобто порушується їхня цілісність.

Цілісність даних також може бути порушена внаслідок випадкової помилки програмного або апаратного забезпечення.

Санкціонованими змінами є ті, які зроблені уповноваженими особами з обґрунтованою метою (наприклад, санкціонованою зміною є періодична запланована корекція деякої бази даних).

3. Загроза відмови служб (загроза доступності) виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи. Блокування буває постійним, якщо доступ до запитуваного ресурсу ніколи не буде отримано, або воно може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним. У цих випадках говорять, що ресурс вичерпано.

Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій (мал. 9.2).

До категорії дій, що здійснюються авторизованими користувачами, належать: цілеспрямована крадіжка або знищення даних на робочій станції чи сервері; пошкодження даних користувачами в результаті необережних дій.

Другу категорію загроз становлять електронні методи впливу, які здійснюють хакери.

Хакер — кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері. Їхні мотиви можуть бути різними: помста, самовираження (дехто робить це задля розваги, інші — щоб показати свою кваліфікацію), винагорода. Останнім часом поняття «хакер» використовується для визначення мережевих зломщиків, розробників комп’ютерних вірусів й інших кіберзлочинців. У багатьох країнах злом комп’ютерних систем, розкрадання інформаційних даних, створення та поширення комп’ютерних вірусів і шкідливого програмного забезпечення переслідується законодавством.

Окрема категорія електронних методів впливу — комп’ютерні віруси та інші шкідливі програми. Вони становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет й електронну пошту. Дуже поширеною загрозою на сьогодні є спам.

Напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була призначена, називають DoS-атакою, або DDos-атакою (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).

Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.

На сьогодні поняття спаму включає всі різновиди масової реклами. Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку,

інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Здебільшого причиною запиту даних зазначається повідомлення про збій в інформаційній системі й загрозу блокування профілю користувача, якщо не буде надано дані. Мета — збір конфіденційної інформації — паролі, коди тощо.

крипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп’ютері, включаючи зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп’ютери та сервери компаній. Результатом таких атак може бути отримання повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому, або виведення його з ладу. У зв’язку з появою кредитних карт, електронних грошей і можливістю їхнього використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.

На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати неправильне зберігання, крадіжка комп’ютерів і носіїв, форс-мажорні обставини тощо.

Таким чином, у сучасних умовах наявність розвиненої системи інформаційної безпеки стає однією з найважливіших умов конкурентоздатності й навіть життєздатності будь-якої організації.

Вправа 1. Класифікація джерел загроз.

Завдання. Ознайомтеся з іншою класифікацією джерел загроз інформаційній безпеці (мал. 9.3) та поставте у відповідність загрози, вказані на малюнку 9.2, категоріям запропонованої класифікації.

1. Відкрийте файл Класифікація джерел загроз із папки Інформаційна безпека.

2. Ознайомтеся з особливостями запропонованої класифікації.

3. Поставте у відповідність загрози, вказані на малюнку 9.2, категоріям класифікації на малюнку 9.3. Результати подайте у вигляді презентації.

4. Результати роботи збережіть у папці Безпека своєї структури папок.



9.2. Які розрізняють етичні та правові основи захисту даних?

Розвиток якісно нового суспільства потребує створення нової системи міжлюдських взаємин. Інформація, головний ресурс і цінність сучасного суспільства одночасно є засобом та об’єктом скоєння неетичних, протиправних дій і кримінальних злочинів.

Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів та мереж: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо. Ці норми здебільшого не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни. Морально-етичні норми бувають як неписаними, так й оформленими в деякий статут.

Поряд із загальнолюдськими етичними нормами є такі базові права, як: • загальнодоступність — гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів;

таємниця приватного життя — дотримання конфіденційності довірених даних;

недоторканність приватної власності — основа майнового порядку, дотримання права власності на дані й норм авторського права.

Правові засоби захисту — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією й відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання IT.

У прийнятих в Україні законодавчих нормах, зазначено, зокрема, що захисту підлягає:

відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб’єктів владних повноважень, військових формувань, яка оприлюднюється в Інтернеті, інших глобальних інформаційних мережах і системах або передається телекомунікаційними мережами; конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених Законом України «Про доступ до публічної інформації»; службова інформація;

інформація, яка становить державну або іншу передбачену законом таємницю;

інформація, вимога щодо захисту якої встановлена законом.

Відкрита інформація під час опрацювання в системі має зберігати цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її випадкової або умисної модифікації чи знищення.

Усім користувачам має бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише користувачі, яким надано відповідні повноваження.

У сфері науки багато співробітників визначають авторство і співавторство на наукові статті не за нормами авторського права, а за сформованими в науковому середовищі морально-етичним нормами визнання авторства теорії, гіпотези, ідеї. Частково це відбувається тому, що збіг окремих ідей не є плагіатом, а нові роботи засновані на ідеях, які не належать авторам. Також не є порушенням авторства зведені роботи на зразок рефератів, у яких передбачено лише користування ідеями, даними без самостійного опрацювання.

Правовий захист інформації (даних) передбачає:

наявність прав на інформацію — сертифікацію, ліцензування, патентування;

реалізацію прав — захист інтелектуальної власності, захист авторських прав;

контроль за процедурами реалізації прав — систему адміністративного, програмного, фізико-технічного захисту інформації.

Власник авторських прав може використовувати знак охорони авторського права, що складається з трьох елементів:

латинської літери «С» (початкова буква англійського слова copyright — авторське право), взятої в коло ©; імені власника виключних авторських прав; року першого опублікування твору.

Під час цитування в наукових, дослідницьких, полемічних, критичних та інформаційних цілях уривків з опублікованих творів, включаючи відтворення уривків із газетних і журнальних статей у формі оглядів преси обов’язково слід вказувати ім’я автора та джерело запозичення. Правила оформлення цитат закріплені в Державному стандарті.

На законодавчому рівні в Україні прийнято декілька законів і видано постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки. Серед них можна назвати: Закон України «Про інформацію»; Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»; Закон України «Про державну таємницю»; Закон України «Про захист персональних даних», Постанову Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах».


9.3. Які є шляхи захисту даних?

Розрізняють три шляхи захисту даних (мал. 9.4).

Захист доступу до комп’ютера. Для запобігання несанкціонованому доступу до даних, що зберігаються на комп’ютері, використовують облікові записи. Комп’ютер надає доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути наданий доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.

Захист даних на дисках. Кожний диск, папка та файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Для них встановлюються певні права доступу (повний, тільки читання, доступ за паролем), причому права можуть бути різними для різних користувачів.

Сьогодні для захисту від несанкціонованого доступу до важливих даних усе частіше використовуються біометричні системи авторизації та ідентифікації користувачів. До біометричних систем захисту даних належать системи розпізнавання мови, системи ідентифікації за відбитками пальців, а також системи ідентифікації за райдужною оболонкою ока.

Захист даних в Інтернеті. Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера.

Є різні механізми проникнення з Інтернету на локальний комп’ютер і в локальну мережу:

веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп’ютері;

деякі веб-сервери розміщують на локальному комп’ютері текстові файли cookie, використовуючи які, можна отримати конфіденційну інформацію про користувача локального комп’ютера; електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання;

за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп’ютера тощо.

Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. Наприклад, за замовчуванням Google шифрує з’єднання з Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.

Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоколу http, — протокол зашифрованого підключення, що забезпечує більш ефективний захист даних. У деяких браузерах поруч із назвою протоколу

відображається значок замка

це означає, що з’єднання захи

щене й більш безпечне.

HTTPS (від англ. HyperText Transfer Protocol Secure) — розширення протоколу http для підтримки шифрування з метою підвищення безпеки.

9.4. Які програми належать до шкідливих?

Шкідлива програма — комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.

Комп’ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.

При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії: псування файлів і папок, спотворення результатів обчислень, засмічення або вилучення даних із пам’яті, створення перешкод у роботі комп’ютера тощо. Об’єктами зараження є виконувані файли програм або файли операційної системи, а також документи, що містять програмний код. Коли вірус потрапляє до комп’ютера, його власник може про це навіть не здогадуватись. Часто вірус може себе деякий час не виявляти, і лише після настання певної дати чи події — активізуватися та завдати шкоди комп’ютерній системі. Зараження комп’ютера вірусом відбувається лише тоді, коли на ньому виконується заражений програмний файл або відкривається заражений документ.

Виконання заражених програм автоматично викликає активізацію вірусу, що призводить до зараження нових програм. Процес поширюється дуже швидко.

Ознаками зараження комп’ютера можуть бути такі прояви: на екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали; несподівано відкривається й закривається лоток CD/DVD-ROM — пристрою; довільно, без вашої участі, на комп’ютері запускаються які-небудь програми; на екран виводяться попередження про спробу деякої з програм вашого комп’ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку — з великим ступенем імовірності можна припустити, що комп’ютер уражено вірусом.

Є характерні ознаки зараження вірусом через пошту: друзі або знайомі сповіщають вас про повідомлення від вас, які ви не відправляли; у вашій поштовій скриньці міститься велика кількість повідомлень без зворотної адреси та заголовка.

Про зараження комп’ютера вірусом можна дізнатися й за непрямими ознаками:

часті зависання і збої в роботі комп’ютера; повільна робота комп’ютера при запуску програм; неможливість завантаження операційної системи; зникнення файлів і папок або спотворення їхнього вмісту; часте звернення до жорсткого диска (часто блимає лампочка на системному блоці);

браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).

У 90 % випадків наявність непрямих ознак зараження вірусами викликана збоєм у роботі апаратного або програмного забезпечення.

У 2017 р. широкого резонансу набула ха-керська атака віру-сом-шифрувальником WannaCry, жертвами якої стали більш ніж 200 тис. комп’ютерів у 150 країнах світу. Унаслідок дії вірусу дані на комп’ютері шифруються, а за їх розшифровку зловмисники вимагають переведення коштів на їхні рахунки.

9.5. Як можна класифікувати комп’ютерні віруси?

До шкідливого програмного забезпечення належать мережеві хробаки, класичні файлові віруси, троянські програми, хакерські утиліти та інші програми, що завдають явну шкоду комп’ютеру, на якому вони запускаються на виконання, або іншим комп’ютерам у мережі.

Мережеві віруси для свого розповсюдження використовують можливості комп’ютерних мереж. Мережеві віруси — переважно це макровіру-си — розповсюджуються через електронну пошту.

Є також шкідливі програми, що розповсюджуються здебільшого через локальну мережу та Інтернет.

Хробаки — це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп’ютері. Часто хробаки розповсюджуються через файли, вкладені в електронні листи, або через деякі веб-сторінки, проте можуть також завантажуватися під час спільного користування файлами або програмами миттєвого обміну повідомленнями. Розповсюджуючись мережею, ці шкідливі програми створюють додаткове

навантаження на канали зв’язку, вони можуть потай відправляти дані з вашого комп’ютера. Хробаки розповсюджуються швидше за віруси безпосередньо з одного комп’ютера на інший. Наприклад, хробак електронної пошти може сам відправляти себе на всі адреси електронної пошти в адресній книзі користувача. Інтернет-хробаки шукають підключені до Інтерне-ту комп’ютери, які не містять останніх оновлень безпеки.

Програми на кшталт «троянський кінь» розповсюджуються шляхом обману, вони запускаються під виглядом іншої програми для отримання важливих даних. Наприклад, така програма має вигляд діалогового вікна реєстрації в системі. Коли користувач вводить у ньому своє реєстраційне ім’я та пароль, вони запам’ятовуються або передаються власнику програми «троянський кінь». Потім такі дані можуть бути використані для доступу до системи. Відмінність цих програм від вірусів і хробаків полягає в тому, що самостійно відтворюватися вони не можуть.

Є різні підходи до класифікації комп’ютерних вірусів.

Розглянемо класифікацію за об’єктами зараження (мал. 9.5).

• Файлові — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних).

Файлові віруси записуються в початкові, об’єктні та завантажувальні модулі. Вони заражають файли, додаючи свій код у початок, середину або в кінець файла. Такі файли залишаються працездатними, але, крім свого коду, виконують код вірусу. Деякі віруси замість початкового змісту файла записують свій код.

Файлові віруси можуть і не змінювати вміст файлів, які вони заражають. Деякі віруси собі надають ім’я зараженого файла, а файлові дають нове ім’я. Є також віруси, які привертають увагу користувача своїм іменем: Start.com, Install.exe тощо.

• Макровіруси — це файлові віруси, які використовують файли документів текстових процесорів та електронних таблиць, зокрема Microsoft Office. Для свого розмноження такі віруси використовують можливості вбудованих макросів і за їх допомогою переміщуються від одного зараженого файла до інших. Більша частина таких вірусів написана для текстового процесора Microsoft Word.

• Завантажувальні — уражають завантажувальні сектори дисків. Завантажувальні віруси записуються в завантажувальний сектор

диска або область MBR.

MBR (англ. Master Boot Record — головний завантажувальний запис) — таблиця в першому секторі завантажувального диска, що зберігає дані про фізичну та логічну його організацію.

Якщо цей запис зіпсовано, неможливо завантажити операційну систему. Якщо заражено системний диск, з якого відбувається завантаження системи, тоді код вірусу отримує управління. Під час зараження вірус зчитує потрібні дані із завантажувача та зберігає їх у своєму коді.

• Віруси структури файлової системи — здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в папках щодо цих програм модифікуються таким чином, що першим записом програми стає той, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус.

За способом зараження середовища мешкання віруси можна поділити на резидентні й нерезидентні.

Так, завантажувальні віруси найчастіше є резидентними. Це означає, що під час завантаження системи вірус потрапляє в оперативну пам’ять і перебуває там постійно.

Є також класифікація за зовнішнім виглядом:

• звичайні — код вірусу видно на диску;

• невидимі (Stealth-віруси) — використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно перебуває в оперативній пам’яті комп’ютера;

• поліморфні — код вірусу змінний.

1. Назвіть джерела загроз комп’ютерної небезпеки.

2. Назвіть шляхи поширення загроз комп’ютерної небезпеки.

3. Опишіть дію різних видів комп’ютерних загроз.

4. У яких випадках програму називають комп’ютерним вірусом?

5. Як вірус може потрапити до запам’ятовуючих пристроїв комп’ютера? Чи може вірус потрапити через сканер, графічний планшет, CD-ROM?

6. Як може проявлятися зараження комп’ютерним вірусом?

7. За рахунок чого може «розмножуватися» комп’ютерний вірус?

8. Чим можуть відрізнятися між собою комп’ютерні віруси?

9. Чи є небезпека користування Інтернетом? У чому вона полягає? Чого та кого стосується? Відповідь проілюструйте конкретними прикладами.

1. Хто створює віруси й антивірусні програми? Обговоріть у парах.

2. Чи може Інтернет бути небезпечним для користувача, а не лише для його комп’ютера? Обговоріть у парах. Наведіть три приклади, коли користування Інтернетом є небезпечним для дітей, молоді, дорослих.

3. Уявіть, що вам запропонували створити свій Кодекс законів про захист користувача Інтернету від ймовірних небезпек. Обговоріть, з яких розділів ви би склали такий документ, які статті він би мав містити.

4. Розгляньте програму безкоштовного онлайнового курсу «Основи інформаційної безпеки» за посиланням http://zillya.ua/prometheus. Обговоріть, про які відомості з інформаційної безпеки додатково можна дізнатись на курсі. Якщо вас зацікавив курс, то зареєструйтесь і пройдіть запропоновані навчальні завдання.

1. Знайдіть в Інтернеті відомості про безпеку дітей у глобальній мережі. Знайдені адреси збережіть у папці Обране. Відкрийте одну зі знайдених веб-сторінок. Збережіть її як текстовий документ. Окремо збережіть два малюнки, розміщені на обраній веб-сторінці.

2. Знайдіть в Інтернеті два реферати про комп’ютерні віруси на відповідних сайтах. Порівняйте їх. Напишіть стислу анотацію до кожного. Дайте відповіді на запитання:

• Які функції виконують антивірусні програми?

• Які переваги та недоліки безкоштовних антивірусних програм?

3. Засобами редактора презентацій створіть ілюстрований інтерактивний словник термінів, які виникають при захисті від можливих загроз користувача Інтернету. Передбачте, що користувач може обирати термін у списку та переходити на сторінку із тлумаченням терміна. На такій сторінці може бути ілюстрація, що відображає зміст терміна, корисне посилання на ресурс в Інтернеті, де можна детальніше ознайомитися з поняттям.

4. Знайдіть відомості в Інтернеті та складіть список з 10 найбільш небезпечних комп’ютерних вірусів. Визначте, з якою метою вони були створені. Подайте знайдені відомості в текстовому документі у зручному вигляді.

що таке брандмауери;

для чого використовують антивірусні програми; які засоби браузера призначені для уникнення загроз безпеці; як виконувати резервне копіювання та відновлення даних; як безпечно видаляти дані;

яких правил доцільно дотримуватися для безпечної роботи в Інтернеті.

10.1. Що таке брандмауери?

Загальний захист мережевого під’єднання здійснюють за допомогою брандмауерів (або міжмережевих екранів) — окремих пристроїв чи спеціальних програм, які для захисту створюють бар’єр між комп’ютером і мережею (мал. 10.1).

За допомогою програм-брандмауерів відслідковуються всі під’єднання й за необхідності дозволяється чи блокується доступ до комп’ютера. Брандмауер може блокувати доступ до комп’ютера вірусів і хробаків, однак він не в змозі знайти їх і знищити.

Перш ніж під’єднати комп’ютер до Інтернету, бажано підключити брандмауер.

Наприклад, щоб підключити брандмауер в операційній системі Windows 7, треба виконати вказівку Пуск/Панель керування та обрати Брандмауер Windows.

У вікні, що відкрилося (мал. 10.2), слід встановити режим Підключено та за необхідності задати додаткові параметри.

Мал. 10.2

Термін брандмауер походить від нім. brand — пожежа та mauer — стіна; його англійський еквівалент — firewall, асоціюється з вогнестійкою капітальною стіною, що перешкоджає поширенню пожежі. Термін виник приблизно в 1995 р.

Після встановлення міжмережевого екрана при кожному першому запуску мережевих програм брандмауер видаватиме вікно з попередженням, що деяка програма намагається одержати доступ до мережевого ресурсу.

Користувачеві пропонується на вибір: одноразово чи назавжди дозволити або заборонити доступ до комп’ютера для обраної програми.

Крім брандмауера, вбудованого у Windows 7, є багато інших засобів, що мають гнучкі параметри налагодження.

10.2. Для чого використовують антивірусні програми?

Для боротьби з комп’ютерними вірусами можна придбати спеціальні програми, які називаються антивірусними, або антивірусами.

Антивіруси призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом, а також для запобігання зараження файлів вірусами. Вони виконуються на комп’ютері й перевіряють на наявність вірусів усі файли, які завантажуються з Інтернету, отримуються електронною поштою, записуються на жорсткий диск або запускаються на виконання з компакт-диска чи флеш-накопичувача.

Антивірусне програмне забезпечення складається з комп’ютерних програм, які намагаються знайти, запобігти розмноженню й видалити комп’ютерні віруси та інші шкідливі програми.

Антивірусне програмне забезпечення зазвичай використовує два різні методи для виконання своїх задач:

• перегляд (сканування) файлів для пошуку відомих вірусів, що відповідають визначенню в переліку вірусів;

• знаходження підозрілої поведінки будь-якої з програм, подібної до поведінки зараженої програми.

Незалежно від того, яка з антивірусних програм встановлена, важливо постійно її оновлювати. Зазвичай за певну річну оплату можна завантажувати оновлення такої антивірусної програми із сайта виробника.

Щоб захистити свій комп’ютер, бажано постійно використовувати антивірусні програми та брандмауери, періодично перевіряти свій комп’ютер для виявлення шкідливих або інших небажаних програм й одразу вилучати їх.

Класифікувати антивірусні продукти можна відразу за кількома ознаками, такими як використовувані технології антивірусного захисту, функціонал продуктів, цільові платформи. Залежно від принципу дії антивірусні програми поділяються на сканери, ревізори, монітори, вакцини та лікарі (мал. 10.3).

Сканери (наприклад, Eset Smart Security (NOD32), MS AntiVirus) — визначають наявність комп’ютерного вірусу за базою даних, у якій зберігаються відповідні відомості про кожний вірус. Їх ефективність визначається актуальністю вірусної бази та наявністю спеціальної підпрограми, яка може проводити аналіз на наявність вірусу за спеціальним алгоритмом. Потребують постійного оновлення своїх баз даних.

Ревізори (наприклад, програма Adinf) — контролюють уразливі для вірусної атаки компоненти комп’ютера: запам’ятовують стан файлової системи, аналізують стан файлів та службові відомості про диск і порівнюють їх із вихідним станом, який було збережено в одному з файлів даних ревізора.

Програми монітори, або фільтри, — перебувають в оперативній пам’яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження або виконання руйнівних дій, пропонуючи

користувачеві відповідні запити на дозвіл чи заборону операції. Повідомляють користувача про всі дії на його комп’ютері. Якщо троянська програма або вірус захочуть проникнути в ПК або викрасти пароль і відправити його зловмисникові, фільтр миттєво спрацює й запитає: «Дозволити чи заборонити виконання операції?» Багато сучасних антивірусів мають вбудований брандмауер, що дає можливість контролювати мережевий трафік і стежити за змінами в системі.

Вакцини, або імунізатори (наприклад, Anti Trojan Elite, Trojan Remover), — модифікують програми й диски так, що це не відображається на роботі програм, але вірус, від якого виконується вакцинація, вважає такі програми та диски вже зараженими.

Лікарі, або фаги, — вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм.

Програми, що використовуються на практиці, переважно належать до антивірусних комплексів, що поєднують функції сканера, ревізора та монітора.

Сьогодні здебільшого використовують такі антивірусні програми: Захисник Windows Microsoft Security Essentials, AVG (www.avg.com), Norton by Symantec (us.norton.com), ESET NOD32 (eset.ua), McAfee (www.mcafee.com), Malwarebytes (www.malwarebytes.com), Zillya! (zillya. ua), Bitdefender (www.bitdefender.com), avast! (avast.ua) (мал. 10.3). Захисник Windows Microsoft Security Essentials вбудований в операційну систему, починаючи з версії Windows 8, він забезпечує повний захист комп’ютера від шкідливих програм. Захисник Windows доступний також у Windows 7, але захист надається лише від шпигунського програмного забезпечення.

Піктограма антивірусної програми, що встановлена на комп’ютері, відображається в правій частині панелі завдань. Двічі клацнувши на ній, відкривається вікно антивірусної програми, наприклад український антивірус Zillya! (мал. 10.4), у якому можна обрати різні режими роботи: оновлення бази антивірусів, налаштування програми, сканування всього комп’ютера або обраних компонентів.

Антивірусні програми передбачають різні режими сканування, наприклад, швидке сканування, повне сканування, вибіркове сканування (мал. 10.5). Повне сканування всього комп’ютера зазвичай відбувається протягом тривалого часу.

Вправа 1. Перевірка файлів за допомогою онлайнового антивіруса.

Завдання. Перевірити інсталяційну програму графічного редактора PicPick

на наявність вірусів за допомогою онлайнового антивіруса Metadefender

Cloud.

1. Відкрийте вікно браузера та введіть адресу www.metadefender.com.

2. Переконайтеся, що обрана вкладка — Analyze a File (Аналізувати файл).

3. Натисніть кнопку Select a File (Обрати файл) та оберіть з папки Інформаційна безпека файл picpick_inst.exe.

4. Проаналізуйте результат сканування (мал. 10.6). Про знайдені загрози сигналізуватиме червоний колір кільця та перше число в крузі, відмінне від нуля.

Технологія ActiveX — засіб, за допомогою якого браузер Internet Explorer використовує інші програми для відображення мультимедійного вмісту. За допомогою ActiveX браузер завантажує Windows Media Player, Quicktime та інші програми, які можуть відтворювати файли, вбудовані у веб-сторінки. Елементи управління ActiveX активізуються при клацанні на такому об’єкті на веб-сторінці, наприклад WMV-файлі, щоб завантажити його для відтворення у вікні браузера.

10.3. Які засоби браузера призначені для уникнення загроз безпеці?

Сучасні браузери мають вбудовані засоби для уникнення загроз інформаційній безпеці. Адже безпосередньо через браузер ми переглядаємо вміст веб-сайтів, заходимо на сайти інтернет-банків, оплачуємо товари та послуги, користуємося онлайновими сервісами або обмінюємося конфіденційною інформацією. Саме на браузер лягає первинна відповідальність за безпеку в Інтернеті.

Обираючи браузер для роботи, користувачі оцінюють його інтерфейс, швидкість і зручність роботи, наявність додаткових функцій. Проте одним з важливих критеріїв вибору браузера є його засоби для гарантування безпеки. Різні браузери пропонують різні рішення проблем безпеки.

Засоби Microsoft Internet Explorer забезпечують захист від стеження, фільтрацію ActiveX-вмісту, протидію XSS-атакам, можливість перегляду веб-сторінок у приватному режимі InPrivate. Розробниками реалізовано також виділення домену другого рівня в адресному рядку браузера жирним накресленням, що дає змогу легко визначити, чи перебуває користувач саме на тому сайті, на який хотів зайти, або ж на шахрайському, адреса якого дуже подібна до адреси цього сайта. Однією з функціональних особливостей безпеки є фільтр SmartScreen, який у 9-й версії Internet Explorer має можливість фільтрувати не тільки шкідливі сайти по URL, а й шкідливі файли за допомогою технології Application Reputation.

До засобів захисту браузера Mozilla Firefox належать захист від XSS-атак, інтеграція з батьківським контролем Windows 7, функції Приватний перегляд, інтеграція з антивірусними продуктами, фільтр шкідливих сайтів, захист від стеження за діями користувача в Інтернеті за допомогою спеціальних скриптів, що розміщуються на інтернет-сторінках, підтримка HTTPS-з’єднань.

У Google Chrome передбачено захист від шахрайських і фішингових сайтів, зосереджений у технології Безпечний перегляд, реалізована технологія забезпечення безперервності HTTPS-з’єднання та захисту його від компрометації, захист від XSS-атак та інші корисні функції.

Крім вбудованих засобів, різні браузери передбачають розширені налаштування безпеки.

Для налаштування засобів безпеки в браузері Google Chrome необхідно відкрити меню браузера за допомогою інструмента

в правій частині вікна та обрати вказівку Налаштування. У вікні, що відкриється, слід переміститися в нижню частину сторінки та обрати посилання Показати розширені налаштування (мал. 10.7).

XSS-атака (англ.

Cross-Site Scripting — міжсайтовий скрип-тинг) — тип атаки на веб-системи, що полягає у вбудовуванні в сторінку, що переглядається, шкідливого коду (який буде виконано на комп’ютері користувача під час перегляду цієї сторінки) та взаємодії цього коду з веб-сервером зловмисника.

Додаткові параметри захисту можна встановити, якщо в розділі Конфіденційність натиснути кнопку Налаштування вмісту (мал. 10.8).

10.4. Як виконувати резервне копіювання та відновлення даних?

На жаль, неможливо абсолютно надійно зберігати дані в комп’ютері. Відмова апаратної частини (жорсткий диск), вірусна атака чи неакуратність самого користувача (випадкове видалення даних) можуть призвести до втрати важливих даних. Щоб запобігти цьому, необхідно періодично робити резервне копіювання даних.

Резервна копія — копія окремих файлів, групи файлів або всього диска, що збережена на іншому носії, для наступного відновлення в разі руйнувань, псування або втрати даних на основному носії.

Розрізняють такі типи резервних копій:

• резервна копія операційної системи. Дуже корисна річ, якою часто нехтують навіть досвідчені користувачі. Потрібно встановити операційну систему, драйвери та необхідні програми. Потім зробити резервну копію налагодженої операційної системи й за потреби (вірусна атака або просто захаращення системи) відновити резервну копію. Це займає набагато менше часу, ніж нова установка й налаштування операційної системи. Здебільшого для резервного копіювання операційної системи використовують спеціальні програми або засоби;

• резервна копія логічного диска (розділу);

• резервна копія окремих файлів і папок — найпоширеніший спосіб резервного копіювання.

Резервне копіювання та відновлення даних є різновидом операцій збереження даних зі своїми особливостями.

• При збереженні даних ми найчастіше маємо справу з одним або декількома файлами. При резервному копіюванні зазвичай об’єктом копіювання є набір великої кількості файлів, папки або диски.

• Резервне копіювання завжди проводять на інші носії — на DVD-диск, флеш-накопичувач, мережеві ресурси, відмінні від тих, з яких копіюють. Не можна розміщувати резервну копію файлів на тому самому диску або диску, де встановлена операційна система.

• При резервному копіюванні збереження даних для користувача комп’ютера є більш важливим, ніж у випадку окремого файла чи файлів. Тому для таких випадків використовують спеціальні засоби — програми для резервного копіювання даних.

Під час резервного копіювання файлів ОС Windows створює на відповідному носії папку з іменем Set [дата] [час]. У разі першого створення резервної копії Windows виконує повне резервне копіювання всіх файлів визначеного типу. Після цього здійснюється оновлення резервної копії файлами, що створені чи змінені з моменту запису останньої резервної копії. Можна періодично створювати нову повну резервну копію, щоб починати роботу «з чистого аркуша».

Резервне копіювання та відновлення файлів і дисків виконується за допомогою вказівки Пуск/Усі програми/Обслуговування/Резервне копіювання та відновлення. У вікні, що відкриється (мал. 10.9), слід налаштувати параметри резервного копіювання — вибрати потрібні файли або папки та вказати місце для відновлення даних.

Доцільно дотримуватися таких рекомендацій щодо резервного копіювання даних.

• Робити періодично резервні копії. Залежно від типу даних — кожного дня, тижня, місяця тощо або хоча б після істотного оновлення даних. Інакше в разі втрати даних можна відновити лише застарілу версію резервної копії, у якій не вистачатиме нещодавно змінених даних.

• Тиражувати копії. Зробивши резервну копію важливих даних, розмножити цю копію на фізично різних носіях: флеш-накопичувачах, зовнішньому жорсткому диску, CD/DVD-диску, хмарному сховищі тощо. Що більше є копій, то більша ймовірність не втратити потрібні дані.

Захистити резервну копію від сторонніх. Краще поєднати кілька способів захисту. Наприклад, захист даних паролем і шифрування. Зберігати резервні копії в різних місцях, навіть якщо їх зроблено на різних носіях. Інакше в разі крадіжки, пожежі чи стихійного лиха всі копії можна втратити.

10.5. Як безпечно видаляти дані?

Файли, які видаляються в Кошик, можуть за необхідності бути відновлені. Навіть після очищення Кошика видалені файли все одно залишаються на диску, поки на їхнє місце не буде записано інші файли. При видаленні особистих і конфіденційних даних слід передбачити захист від небажаного відновлення видалених файлів іншими особами.

Для безпечного видалення даних без можливості відновлення використовують спеціальні програми. Наприклад, програми Eraser та File Shredder призначені для безповоротного видалення даних із дисків шляхом неодноразового перезапису.

Популярною програмою для безпечного видалення й очистки комп’ютера від невживаних і тимчасових файлів є CCleaner (www.piriform.com/ccleaner). Програма має базову безкоштовну версію та платні версії з додатковими можливостями.

За допомогою CCleaner можна швидко й безпечно видаляти:

• тимчасові файли, історію відвідувань браузерів;

• вміст Кошика, буфера обміну, тимчасових файлів, файлів журналів, переліку нещодавно відкритих документів в операційній системі Windows;

• тимчасові та інші непотрібні файли багатьох програм. Видалення непотрібних файлів за допомогою CCleaner звільняє місце на жорстких дисках і забезпечує швидшу роботу операційної системи. Після вибору типів даних, що підлягають очищенню (мал. 10.10), слід натиснути кнопку Аналіз. У вікні буде відображено деталі про файли, які будуть видалені, зокрема вказано їхній обсяг (мал. 10.11). Для їх видалення натискають кнопку Запустити очищення.

Близько 2,5 млн користувачів усього світу використовують CCleaner для безпечного видалення даних. Щомісяця за допомогою цієї програми видаляється 35 000 000 Гбайт даних.

Безпечне видалення файлів з диска шляхом неодноразового перезапису забезпечують додаткові засоби, зокрема Обтирач диска (мал. 10.12).

10.6. Яких правил доцільно дотримуватися для безпечної роботи в інтернеті?

Жодні найнадійніші засоби не зможуть гарантувати стовідсотковий захист від комп’ютерних вірусів і троянських програм, але, дотримуючись певних правил, ви істотно знизите імовірність вірусної атаки і ступінь

можливих збитків. Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп’ютерна профілактика передбачає невелику кількість правил, дотримання яких значно знижує імовірність зараження вірусом і втрати даних.

З метою профілактики зараження комп’ютерними вірусами користувачеві слід дотримуватися певних рекомендацій.

А саме:

необхідно використовувати надійні джерела програмного забезпечення для свого комп’ютера, купувати його лише в офіційних продавців;

перевіряти за допомогою антивірусних програм файли, які надходять ззовні (з дисків, Інтернету) до вашого комп’ютера; обмежити доступ сторонніх осіб до комп’ютера; регулярно створювати резервні копії важливих даних; періодично перевіряти комп’ютер на наявність вірусів з використанням нових версій антивірусних програм;

не відкривати вкладення електронної пошти, які були надіслані від невідомих вам адресатів;

не завантажувати з Інтернету файли з розширенням exe з непереві-рених сайтів.

Часто шкідливі програми можуть потрапляти на комп’ютер через спам. Найнадійніший спосіб боротьби зі спамом — не дати можливості спамерам дізнатися вашу електронну адресу. Для цього доцільно дотримуватися таких правил.

Не варто без необхідності публікувати адресу електронної пошти на веб-сайтах чи в групах новин.

Не потрібно реєструватися на підозрілих сайтах. Якщо деякий корисний сайт вимагає реєстрації, можна вказати спеціально для цього створену адресу.

Ніколи не відповідати на спам і не переходити за посиланнями, які містяться в ньому. Цим ви тільки підтвердите, що користуєтеся своєю електронною адресою й будете одержувати ще більше спаму. Вибираючи ім’я для своєї електронної пошти, варто, за можливості, щоб воно було довгим й незручним для вгадування.

1. Для чого використовують брандмауери? Чи можуть вони знешкодити комп’ютерні віруси?

2. Які основні характеристики можуть мати антивірусні програми?

3. Чому антивірусні програми, встановлені на комп’ютері, необхідно постійно оновлювати?

4. Опишіть дію антивірусних програм:

• сканерів; • ревізорів; • моніторів.

• лікарів; • вакцин;

5. У чому полягає профілактика зараження комп’ютера вірусом?

6. Як убезпечити роботу в Інтернеті?

7. Які засоби браузерів призначені для уникнення загроз інформаційній безпеці?

8. Для чого слід виконувати резервне копіювання? Яких рекомендацій при цьому бажано дотримуватися?

9. Чим безпечне видалення файлів відрізняється від видалення в Кошик?

1. Які антивіруси вважаються в нашій країні найбільш використовуваними? Які вони мають особливості? Обговоріть у парах.

2. Визначте недоліки безкоштовних антивірусних програм. Потрібні відомості знайдіть в Інтернеті. Обговоріть у парах.

3. Як діяти при наявності ознак зараження комп’ютера? Скористайтесь матеріалами з файла Дії при виявленні віруса з папки Інформаційна безпека. З якими рекомендаціями ви погоджуєтеся? Запропонуйте власні рекомендації.

4. Назвіть профілактичні заходи для уникнення загроз безпеці комп’ютера. Скористайтесь матеріалами з файла Профілактика заражень з папки Інформаційна безпека. З якими рекомендаціями ви погоджуєтеся? Запропонуйте власні рекомендації.

1. Завантажте антивірусну програму, що встановлена на вашому комп’ютері.

1) За допомогою довідки визначте, які операції може виконувати ця програма. До якого типу антивірусних програм вона належить?

2) Виконайте антивірусну перевірку папки Мої документи свого комп’ютера.

3) Виконайте перевірку жорсткого диска та зовнішньої пам’яті свого комп’ютера на наявність вірусів.

4) Перегляньте звіти за результатами перевірки. Зробіть висновки.

2. Знайдіть відомості в Інтернеті про історію створення вірусів й антивірусів. Створіть часову діаграму, на якій відобразіть основні етапи цієї історії. Чи гарантує безпеку роботи з комп’ютером індустрія антивірусних програм?

3. Перегляньте сайти розробників найбільш використовуваних антивірусних програм. Складіть порівняльну таблицю конкретних характеристик і властивостей різних антивірусних програм. Які з них належать до вільного програмного забезпечення? Які подібні послуги пропонують розробники антивірусних програм? Намалюйте схему таких послуг.

4. Проведіть опитування своїх знайомих, чи були в них випадки зараження їхнього комп’ютера вірусом. Яку антивірусну програму вони використовують? Як часто поновлюють базу антивірусної програми? Які способи оновлення обирають?

Проект «Е-урядування»

Запропонуйте шляхи забезпечення захисту даних, які зберігатимуться у відповідних реєстрах про видачу паспортів та інших документів громадян. Створіть карту знань.


НАЛАШТОВУВАННЯ ПАРАМЕТРІВ БЕЗПЕКИ В СЕРЕДОВИЩІ БРАУЗЕРА

Які можуть виникати загрози безпеці даних в Інтернеті; які засоби використовують для захисту даних і безпечної роботи на комп’ютері;

як налаштувати параметри безпеки в середовищі брау-зера.

Під час виконання практичних завдань пам’ятайте про правила безпеки життєдіяльності при роботі з комп’ютером!

Завдання 1. Налаштовування конфіденційності браузера Google Chrome (2 бали)

Відкрийте вікно браузера Google Chrome. У правій частині вікна оберіть інструмент

і в меню, що відкриється, оберіть вказівку Налаштування.

Оберіть посилання Показати розширені налаштування й у розділі Конфіденційність натисніть кнопку Налаштування вмісту (мал. 10.9).

завдання 2. Налаштовування автоматичних завантажень (2 бали)

У розділі Автоматичні завантаження оберіть Запитувати, якщо сайт намагається завантажити файли автоматично після першого файла (мал. 11.1).

Мал. 11.1

завдання 3. Налаштовування доступу сайтів до мікрофона та камери (2 бали)

У розділах Мікрофон і Камера налаштуйте параметри для запиту від сайта, якщо потрібен доступ до вашого мікрофона та камери (мал. 11.2).

Мал. 11.2

Завдання 4. Налаштовування відображення спливаючих вікон і доступу до місцезнаходження (2 бали)

У розділах Спливаючі вікна та Місцезнаходження встановіть відповідні параметри (мал. 11.3).

завдання 5. Налаштовування відображення зображень (4 бали) Налаштуйте параметри браузера таким чином, щоб на веб-сторінці http://www.nmc-volyn.gov.ua/abcView/79/ не відображалися зображення. Для цього в розділі Зображення натисніть кнопку Керувати винятками (мал. 11.4), введіть адресу сайта й оберіть Блокувати у списку Поведінка (мал. 11.5).

завдання 6. Налаштовування параметрів безпеки (6 балів) Складіть порівняльну таблицю налаштування параметрів безпеки в браузері Google Chrom та іншому браузері, який встановлений на вашому комп’ютері. Для порівняння опишіть чотири параметри безпеки, їх наявність і простоту в налагодженні. Зробіть висновок, який браузер доцільно використовувати в роботі з метою безпеки. Надішліть висновок разом з файлом порівняльної таблиці на електронну скриньку вчителя.

 

Це матеріал з підручника Інформатика 9 клас Морзе

 






^