You are on page 1of 6

Інформаці́йна безпе́ка

1. Інформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання


даних, при якому забезпечено конфіденційність, доступність і цілісність
інформації.
2. Спектр інтересів суб’єктів, зв’язаних з використанням інформаційних
систем, можна розділити на наступні категорії: забезпечення доступності,
цілісності і конфіденційності інформаційних ресурсів і підтримуючої
інфраструктури.
Доступність - це можливість за прийнятний час одержати необхідну
інформаційну послугу. Під цілісністю мається на увазі актуальність і
несуперечність інформації, її захищеність від руйнування і несанкціонованої
зміни.
Нарешті, конфіденційність - це захист від несанкціонованого доступу до
інформації.
Особливо яскраво що веде роль доступності виявляється в різного роду
системах управління - виробництвом, транспортом і т.п. Зовні менш
драматичні, але також вельми неприємні наслідки - і матеріальні, і моральні -
може мати тривала неприступність інформаційних послуг, якими
користується велика кількість людей (продаж залізничних і авіаквитків,
банківські послуги і т.п.).
Цілісність можна підрозділити на статичну (що розуміється як незмінність
інформаційних об’єктів) і динамічну (що відноситься до коректного
виконання складних дій (транзакцій)). Засоби контролю динамічної цілісності
застосовуються, зокрема, при аналізі потоку фінансових повідомлень з
метою виявлення крадіжки, переупорядковування або дублювання окремих
повідомлень.
Цілісність виявляється найважливішим аспектом ІБ в тих випадках, коли
інформація служить "керівництвом до дії". Рецептура ліків, медичні
процедури, набір і характеристики комплектуючих виробів, що наказали, хід
технологічного процесу - все це приклади інформації, порушення цілісності
якої може виявитися в буквальному розумінні смертельним.
3. Залежно від результату шкідливих дій, можна виділити такі види загроз
інформаційній безпеці:отримання несанкціонованого доступу до секретних
або конфіденційних даних;порушення або повне припинення роботи
комп’ютерної інформаційної системи;отримання несанкціонованого доступу
до керування роботою комп’ютерної інформаційної системи;знищення та
спотворення даних.
4. Загрози інформаційній безпеці, що виникають внаслідок користування
ресурсами Інтернету:потрапляння в інформаційну систему шкідливого
програмного забезпечення: вірусів, троянських програм, мережевих
хробаків, клавіатурних шпигунів, рекламних систем;інтернет-шахрайство,
наприклад фішинг;несанкціонований доступ до інформаційних ресурсів та
інформаційно-телекомунікаційних систем;потрапляння комп’ютера до
ботнетмережі; «крадіжка особистості» — несанкціоноване заволодіння
персональними даними особи.
5. Ботне́т-це комп'ютерна мережа, що складається з деякої кількості хостів, із
запущеними ботами — автономним програмним забезпеченням. Найчастіше
бот у складі ботнета є програмою, яка приховано встановлюється на
комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з
використанням ресурсів інфікованого комп'ютера. Зазвичай
використовуються для протиправної діяльності — розсилки спаму, перебору
паролів на віддаленій системі.
6. Ще один аспект загроз для користувачів мобільних телефонівполягає в
роботі з платними послугами.Підписка з використанням CMC на онлайн-
гру,певний сайт,будь-який сервіс,який вимагає регулярну оплату,можуть
призводити до списування з рахунку значних коштів.Іноді такі CMC можуть
надсилатися троянськими програмами.
7. Соціальна інженерія- це наука, що вивчає людську поведінку та фактори,
які на неї впливають.
Існує багато методик, які підпадають під загальний термін соціальної
інженерії в галузі кібербезпеки. Серед найвідоміших методик — спам та
фішинг.

Спам — це масове розсилання небажаних листів. Найчастіше спам — це лист


електронної пошти, який надсилається одразу на велику кількість адрес, але
він також може бути доставлений через миттєві повідомлення, SMS та
соціальні мережі. Власне, спам не є соціальною інженерією, однак в деяких
кампаніях використовуються його види, такі як фішинг, цілеспрямований
фішинг (spearphishing), вішинг (vishing), смішинг (smishing).

Фішинг — це форма кібератаки, під час якої злочинець намагається


завойовувати довіру до жертви для виманювання конфіденційної інформації.
Для отримання даних зловмисники також створюють відчуття терміновості
або застосовують тактику залякування.
8.
1. Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте
програми тільки з офіційних джерел. Перед установленням читайте відгуки
інших користувачів, якщо вони доступні.
2. Установлюйте та оновлюйте антивірусне програмне забезпечення як на
стаціонарні, так і на мобільні комп’ютери. Бажано, щоб оновлення
антивірусних баз здійснювалося регулярно та автоматично.
3. Завжди встановлюйте оновлення операційної системи та іншого
програмного забезпечення.
4. Використовуйте надійні паролі. Не використовуйте на різних інтернет-
ресурсах один і той самий пароль, змінюйте його регулярно.
5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі
дані (дані кредитних карток, онлайн-банкінгу тощо) через публічні та
незахищені Wi-Fi-мережі.
6. Установіть фільтр спливаючих вікон у браузері.
7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку
браузера (мал. 1.4) та URL-адреси веб-сайтів, щоб визначити, чи не
підроблений сайт ви відвідуєте.
Для користувачів смартфонів є окремі рекомендації:
 не телефонуйте на незнайомі номери;
 уважно контролюйте послуги, на які ви підписуєтеся;
 установлюйте мобільні додатки лише з офіційних магазинів: PlayMarket
(Android), AppStore (iOS), Marketplace (WindowsPhone);
 уважно стежте за тим, які дозволи вимагає програма під час
установлення та оновлення програмного забезпечення на мобільних
пристроях.
9. Налаштуйте двохетапну перевірку для вашого облікового запису Google.

Для цього:

1. Відкрийте браузер, увійдіть до свого облікового запису.

2. Виберіть кнопку Додатки Google і додаток Мій обліковий запис .

3. Виконайте Вхід і безпека ⇒ Вхід в обліковий запис Google ⇒ Двохетапна


перевірка.

4. Виберіть кнопку Розпочати.

5. Уведіть повторно пароль від облікового запису.

6. Погодьтеся або змініть номер телефона на сторінці Налаштуйте свій

телефон, виберіть гіперпосилання Далі.

7. Уведіть код, що надійде на мобільний телефон, та виберіть гіперпосилання


Далі.

8. Виберіть гіперпосилання Увімкнути.

9. Виберіть у групі Резервні коди гіперпосилання Згенерувати.


10. Виберіть гіперпосилання Завантаження та збережіть згенеровані коди у
вашій папці. Ними можна скористатися для входу в обліковий запис, якщо
телефона немає поруч.

11. Закрийте вікно Збережіть резервні коди.

12. Вийдіть з вашого облікового запису.

13. Увійдіть повторно до облікового запису. Для цього:

1. Уведіть логін і пароль.

2. На сторінці Двохетапна перевірка введіть код, що надійде на телефон,


або виконайте Більше варіантів ⇒ Ввести один з восьмицифрових резервних
кодів і введіть один з кодів, що містяться у збереженому файлі.

3. Виберіть кнопку Далі.

14. Ознайомтеся з порадами для безпеки в Інтернеті від сервісу Google.

Для цього:

1. Виконайте Додатки Google ⇒ Мій обліковий запис ⇒ Вхід і безпека ⇒


Вхід в обліковий запис Google.

2. Виберіть у нижній частині сторінки Вхід і безпека гіперпосилання. Ваша


безпека понад усе в усіх наших починаннях.

3. Ознайомтеся на сторінці Конфіденційність з порадами в рубриці


Найкращі поради для безпеки в Інтернеті.
15. Закрийте вікно браузера.

You might also like