Professional Documents
Culture Documents
Безпека UKR
Безпека UKR
• Доступність даних – уповноважені особи мають до них доступ у будь-який час та будь-якому
місці,
• Конфіденційність ресурсів – дані захищені від несанкціонованого доступу,
• Цілісність – ресурси системи завжди повні та правильні.
Систему захисту складають усі організаційні, технічні, процесуальні та фізичні заходи, що
використовуються для її встановлення. Її найважливішою функцією є забезпечення безперервності
діяльності організації, яку вона обслуговує. Система захисту повинна охоплювати не лише
контрольні процедури під час нормальної роботи системи, але також проблемні ситуації та ситуації,
коли необхідно відновити режим правильної роботи системи.
Користування комп'ютерами, особливо комп'ютерами, що працюють у комп'ютерній мережі,
пов'язані з ризиком появи особливих загроз. Це можуть бути:
2. Шкідливі програми
Єдині безкоштовні комп'ютерні програми – що не означає, що ми за них не платимо – це звані
Шкідливі програми (англ. Malware). Під цією назвою криється різноманітне програмне забезпечення,
яке має шкідливий або поганий вплив на вміст комп'ютера. Залежно від способу дії ми можемо
розділити шкідливі програми на кілька основних видів:
Комп'ютерний вірус – програма чи фрагмент виконуваного коду, який приєднується до іншої
програми, переписує чи замінює іншу комп'ютерну програму з метою копіювання себе без дозволу
користувача. Так звані Макровіруси заражають
документи офісних пакетів.
Мережевий
Мережеві черв'яки – шкідливі програми, що черв'як
поширюються тільки через мережу. Це
перший відомий різновид шкідливої
програми. Їм не потрібна програма
"годувальник", як типовим комп'ютерним
Шкідливі
вірусам. Часто поширюються електронною Експлойт Вірус
програми
поштою.
Троянська програма – не поширюється таким
же способом, як комп'ютерний вірус, але її
робота також шкідлива. Переховується під
Троян
назвою або в частині файлу, який здається
користувачеві корисним. Крім правильної
роботи файлу, що відповідає його назві,
маскуючись, троянська програма виконує завдання, що завдають шкоди користувачеві, наприклад,
відкриває порт комп'ютера, через який може статися атака зловмисника. У цій групі ми хочемо
звернути Вашу увагу на три види програм.
Бекдор – дозволяє отримати доступ до керування інфікованим комп'ютером. Програма дає
можливість керувати ураженим комп'ютером, у тому числі видаляти та зберігати дані. Бекдор
маскується під файли та комп'ютерні програми, з якими часто працює користувач. Бекдор дозволяє
проводити системні операції через Інтернет. Програма виконує завдання на зламаному комп'ютері
без відома та всупереч бажанню користувача.
Шпигунське програмне забезпечення (Spyware) – програма, яка збирає інформацію про користувачів
комп'ютера без згоди останніх. Програма збирає інформацію про те, які сайти відвідує користувач, які
у користувача паролі доступу і т.п. Програма часто є додатковою прихованою частиною іншої
програми, яку користувачеві важко видалити і якою не можна керувати. Шпигунське програмне
забезпечення може виконувати дії без відома користувача – змінювати записи у реєстрі операційної
системи та змінювати налаштування користувача. Шпигунське програмне забезпечення може
завантажити файли з мережі та запустити їх.
Руткіт – одне з найнебезпечніших знарядь зломщика. Загальний принцип дії – маскування
присутності запущених програм чи подій у системі, котрі, як правило, дозволяють зломщику керувати
ураженою системою. Руткіт зазвичай вкомпільовано або встановлено зломщиком у важливих
системних процедурах. Як правило, руткіт важко виявити, тому що він не є окремою прикладною
програмою. Установка руткіту є звичайно останньою дією після злому системи, над якою буде
перейнятий контроль або в якій відбудеться прихована крадіжка даних.
Експлойт – код, який застосовується для безпосереднього злому комп'ютера жертви. Для введення
змін та захоплення контролю зломщик використовує пролом у програмному забезпеченні,
встановленому на комп'ютері-жертві. Експлойти можуть бути використані в атаці на інтернет сайти, в
яких браузерний двигун заснований мовою сценаріїв (може відбутися зміна змісту сайту або
захоплення адміністративного контролю), операційні системи (сервери та клієнтське ПЗ) або на
прикладне програмне забезпечення (офісні пакети, браузери чи інше програмне забезпечення).
Для запобігання зараженню комп'ютерними вірусами слід користуватися антивірусними програмами.
Насправді не є найважливішим те, яким антивірусним програмним забезпеченням Ви користуєтесь.
Важливо, щоб це програмне забезпечення постійно оновлювалося. Антивірусне програмне
забезпечення з базою вірусів з минулого місяця – це марне програмне забезпечення.
Одне антивірусне програмне забезпечення не допоможе нам захиститися від небезпек, які несуть із
собою шкідливі програми. Необхідно також дотримуватися здорового глузду під час роботи з
комп'ютером. Банки насправді не надсилають інформації електронною поштою з проханням про те,
щоб увійти на сайт. У такій ситуації ніколи не вказуємо нашого імені користувача та пароля і не
переходимо на вказану у гіперпосиланні сторінку. На прохання, щоб вказати наші дані входу на сайт,
завжди реагуємо однаково – ігноруємо. Якщо ми раптово отримаємо інформацію, що Памела
Андерсон або Бред Пітт запалали до нас великою любов'ю, то швидше за все це буде неправда і
перехід по надісланому гіперпосиланню не принесе нічого хорошого. Загрозою для безпеки нашого
комп'ютера може бути також різноманітна флеш-пам'ять. На жаль, звичайні налаштування системи
такі, що вона намагається запустити програмне забезпечення, що знаходиться у флеш-пам'яті. Цим
користуються та встановлюють на USB-флеш-накопичувачах (флешках) файли з функцією автозапуску,
що виконують шкідливі дії. Їхні дії можна дуже легко заблокувати. Потрібно натискати клавішу Shift у
той час, коли ви підключаєте USB-флеш-накопичувач до Вашого комп'ютера. Те саме стосується
дисків CD і DVD, в "нешкідливості" яких Ви не впевнені.
Кожен пароль можна безпечно зберігати у письмовій формі. Слід вставити одну літеру, якої немає в
нашому паролі, і написати її малими літерами:
Яск19К128аМеКxсI