неділя, 16 грудня 2018 р.

Урок 2

Урок 2. Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення. 

ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

У зв’язку зі зростаючою роллю інформаційно-комунікаційних технологій у сучасному суспільстві проблема захисту даних від втрати, викрадення, спотворення або пошкодження даних потребує посиленої уваги. Вирішення цієї проблеми сприяє забезпеченню інформаційної безпеки як окремої особистості, організації, так і всієї держави.Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.
Під
конфіденційністю розуміють забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення. До деяких даних право доступу мають усі користувачі, до інших — певні групи людей, а є особисті дані, доступ до яких може мати тільки одна людина.Доступність означає забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками.Цілісність передбачає захист даних від їх зловмисного або випадкового знищення чи спотворення.
Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення.
 

ЗАГРОЗИ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ

З технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці:отримання несанкціонованого доступу до секретних або конфіденційних даних;порушення або повне припинення роботи комп’ютерної інформаційної системи;отримання несанкціонованого доступу до керування роботою комп’ютерної інформаційної системи;знищення та спотворення даних.
Значна частина загроз інформаційній безпеці виникає внаслідок користування ресурсами Інтернету. Серед них основними загрозами є такі:
потрапляння в інформаційну систему шкідливого програмного забезпечення: вірусів, троянських програм, мережевих хробаків, клавіатурних шпигунів, рекламних систем та ін.;інтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо;несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем, наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо;потрапляння комп’ютера до ботнет­мережі (англ. botnet від robot і network — робот і мережа) через приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп’ютерів. Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів
кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні — так звані
DDoS-атаки (англ. Distributed Denial of Service — розподілена відмова в обслуговуванні), щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів та ін.;«крадіжка особистості» (англ. Identity Theft — крадіжка персональних даних) — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені.
ЗАГРОЗИ ДЛЯ МОБІЛЬНИХ ПРИСТРОЇВ

Ви знаєте, що смартфони — це мобільні телефони, доповнені функціями персонального комп’ютера, зі своєю операційною системою та іншим програмним забезпеченням. Тому для смартфонів характерні ті самі загрози, що і для стаціонарних комп’ютерів: віруси, троянські програми, мережеві хробаки, рекламні модулі та ін., орієнтовані на різні типи мобільних пристроїв. Як і стаціонарні комп’ютери, смартфони можуть потрапити до ботнет-мережі.
Найчастіше смартфон постійно увімкнений, має підключення до мережі Інтернет, завжди розташований поруч із власником, містить різноманітні пристрої введення/виведення: мікрофон, відеокамеру,
GPS-навігатор та ін. Зі смартфоном нерідко зв’язані грошові рахунки — в оператора мобільного зв’язку або банківські рахунки. Усе це підсилює небезпеку.
Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона. Використовуючи їх, можна перехоплювати повідомлення про всі здійснені дзвінки, показувати вміст СМС
- листування та дані про відвідані сайти, знімати камерою телефона оточення користувача, визначати його місце розташування, включати мікрофон і записувати всі розмови.
Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами. Підписка з використанням СМС
на онлайнгру, певний сайт, будь-який сервіс, який вимагає регулярну оплату, можуть призводити до списування з рахунку значних коштів. Іноді такі СМС можуть надсилатися троянськими програмами.
Однак не всі користувачі дбають про безпеку та встановлюють антивірусне програмне забезпечення на свої смартфони.

СОЦІАЛЬНА ІНЖЕНЕРІЯСоціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають.
У наш час результати досліджень із соціальної інженерії часто використують зловмисники для маніпуляції, щоб спонукати людину виконати певні дії чи розголосити конфіденційну інформацію.
Найбільш поширені прийоми, які використовують зловмисники:надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл. Як наслідок, може бути активована троянська програма. Зловмисники розраховують на емоційну реакцію користувача на повідомлення в листі або на звичайну цікавість;створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів. Це один з прийомів фішингу. Шахрайство базується на некоректно введених у браузері адресах сайтів, на підміні пошукових запитів;комбінація двох попередніх методів — надсилання електронного листа з пропозицією перейти на фішинговий сайт.
Людські слабкості — жадібність, нечесність, честолюбство та інші —
також часто використовують для досягнення зловмисної мети. Троянські
програми найчастіше потрапляють на комп’ютер під час спроби користу
вача використати неліцензійне, «зламане», програмне забезпечення, у якому міститься прихований троянський модуль. Також троянські програми
містяться в генераторах кодів і так званих «кряках» — програмах для
«зламування» платних програмних засобів.

ПРАВИЛА БЕЗПЕЧНОЇ РОБОТИ В ІНТЕРНЕТІДля того щоб максимально уникнути загроз під час роботи в Інтернеті,
варто дотримуватися певних правил:

1. Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел. Перед установленням читайте відгуки інших користувачів, якщо вони доступні.
2. Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп’ютери. Бажано, щоб оновлення антивірусних баз здійснювалося регулярно та автоматично.
3. Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.
4. Використовуйте надійні паролі. Не використовуйте на різних інтернет-ресурсах один і той самий пароль, змінюйте його регулярно.
5. Приєднуйтеся тільки до перевірених
Wi-Fi-мереж. Не відправляйте важливі дані (дані кредитних карток, онлайн-банкінгу тощо) через публічні та незахищені Wi-Fi-мережі.
6. Установіть фільтр спливаючих вікон у браузері.
7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та
URL-адреси веб-сайтів, щоб визначити, чи не підроблений сайт ви відвідуєте.
Будьте обережні, якщо в адресному рядку браузера відображаються інші позначки:
— інформація або не захищено. З’єднання із сайтом не конфіденційне;
— не захищено або небезпечно. Уникайте перегляду таких сайтів.
8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте.
9. Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет. Дуже легко розмістити дані в мережі Інтернет, але дуже складно їх видалити з неї.
10. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.
Корисним є створення в операційній системі
Windows облікового запису користувача, який не має прав адміністратора. Якщо під час роботи в Інтернеті з таким обліковим записом на комп’ютер потрапить троянська програма, вона не буде запущена на виконання.
Для користувачів електронної пошти та соціальних мереж рекомендується використовувати додаткові заходи безпеки. Один з них — двохетапна перевірка.
Двохетапна перевірка (також кажуть двофакторна авторизація) — це
спосіб входу до облікового запису, при якому потрібно, крім уведення ло
гіна та пароля, виконати певну додаткову дію, наприклад увести код, отриманий в СМС, на електронну пошту або в голосовому повідомленні.
Також для дуже важливих акаунтів використовуються унікальні зовнішні накопичувачі та зчитувачі біометричних даних.
Для користувачів смартфонів є окремі рекомендації:
не телефонуйте на незнайомі номери;уважно контролюйте послуги, на які ви підписуєтеся;установлюйте мобільні додатки лише з офіційних магазинів:PlayMarket (Android), AppStore (iOS), Marketplace (WindowsPhone);уважно стежте за тим, які дозволи вимагає програма під час установлення та оновлення програмного забезпечення на мобільних пристроях.

Урок 1

Урок 1. Інформація, повідомлення, дані, інформаційні процеси, інформаційні системи як важливі складники й ознаки сучасного суспільства. Сучасні інформаційні технології та системи. Людина в інформаційному суспільстві.


Інформація

Інформація — одне з основних понять інформатики, строге й універсальне означення якого неможливе. Інформація є відображенням реалій навколишнього світу в свідомості людини.
Не можна казати про кількісні характеристики відображення людиною реалій зовнішнього світу, оскільки неможливо однозначно передбачити результат такого відображення для різних людей і навіть для однієї і тієї самої людини за різних умов. Тому неможливо говорити про вимірювання інформації та її кількісні характеристики.
Так, враження від переглянутого кінофільму в різних людей будуть різними. Різне враження може бути навіть в однієї і тієї самої людини за різного емоційного стану, настрою, стану здоров’я тощо. По-різному ми оцінюємо смак страв, стилі одягу тощо. Тобто ми по-різному сприймаємо навколишній світ і відповідно по-різному відображаємо його у своїй свідомості.


Повідомлення

Повідомлення — це деякі сигнали чи послідовності сигналів, які сприймаються людиною через органи чуття (зір, слух, дотик тощо). У технічних пристроях для операцій з повідомленнями використовують різноманітні датчики, що можуть сприймати навіть ті сигнали, які не підвладні органам чуття людини, наприклад рентгенівське випромінювання. Повідомлення можуть подаватися різними способами: електричними сигналами, малюнками, звуками, схемами, текстом тощо. Слід зауважити, що за одного й того самого подання повідомлення може нести зовсім різний зміст, залежно від обставин, у яких воно передається і приймається, підготовленості до його тлумачення людини, яка приймає й аналізує повідомлення та робить (синтезує) відповідні висновки.

Дані

Дані — це повідомлення, які подано у вигляді, зручному для зберігання, передавання та опрацьовування.
Зв’язки між інформацією та повідомленням можна проілюструвати на прикладі, поданому на малюнку 1.1..
Пояснення вчителем правил виконання математичних обчислень учениця або учень сприймає з використанням рецепторів звуку та зору.
Від рецепторів сигнали потрапляють у головний мозок, де опрацьовуються. Для усвідомлення змісту повідомлень учителя учениця або учень використовує зі своєї пам’яті відомості про позначення чисел, арифметичних дій тощо, які вона або він уже знає.
Залежно від уважності на уроці, правильності опрацювання сигналів, наявних у пам’яті математичних знань, учениця або учень усвідомлює зміст повідомлень учителя. Кажуть, що вона або він отримав інформацію про математичні обчислення, які пояснював учитель. Цю інформацію вона або він збереже у своїй пам’яті.
Якщо потрібно буде використати набуту інформацію для усної відповіді або запису відповіді в зошит, учениця або учень, після відповідного опрацювання, здійснить передачу повідомлень з використанням, наприклад, органів мовлення.
Мал 1.1. Схема операцій з повідомленнями в процесі пізнання людиною навколишнього світу

ІНФОРМАЦІЙНІ ПРОЦЕСИ

З поданого на малюнку 1.1. прикладу зрозуміло, що в процесі пізнання людиною навколишнього світу неможливо обійтися без інформаційних процесів. Нагадаємо, що інформаційними процесами називають процеси, що здійснюються над повідомленнями.
Основними інформаційними процесами є процеси передавання, опрацювання та зберігання повідомлень.
Розрізняють також і більш складні інформаційні процеси, такі як пошук, використання, групування, розповсюдження, сортування, кодування, захист, накопичення повідомлень та ін. Складні процеси базуються щонайменше на двох основних процесах.
Так, у 9-му класі ви ознайомилися з поняттям «інформаційна безпека». Для її забезпечення потрібно вжити низку заходів для захисту повідомлень користувача. Серед таких заходів можуть бути:
  • резервне копіювання зі збереженням даних на окремому носієві (опрацювання, передавання та зберігання повідомлень);
  • шифрування даних (опрацювання повідомлень);
  • обмеження доступу різних користувачів до даних (опрацювання повідомлень).
Подібний аналіз можна здійснити і для інших складних інформаційних процесів, наприклад процесу використання повідомлень (мал. 1.2).
Мал. 1.2. Схема інформаційного процесу використання повідомлень

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ТА СИСТЕМИ

Технології здійснення операцій над текстами, графічними зображеннями, презентаціями, числовими, мультимедійними та іншими даними з використанням комп’ютерів називають інформаційними технологіями.
Іншими словами, інформаційні технології описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки.

Інформаційні системи класифікують за різними ознаками:

за ступенем автоматизації:
  • ручні, у яких опрацювання інформаційних даних виконує людина;
  • автоматизовані, у яких частину функцій (підсистем) керування або опрацювання даних здійснюють автоматично, а частину — виконує людина;
  • автоматичні, у яких усі функції керування й опрацювання даних здійснюють за допомогою технічних засобів без участі людини.
за масштабом використання:
  • одиночні, які реалізовано, як правило, на автономному персональному комп’ютері без обов’язкового під’єднання до комп’ютерної мережі та які містять декілька простих складових зі спільним інформаційним фондом;
  • групові, які орієнтовано на колективне використання інформаційних даних і найчастіше побудовано на основі локальної комп’ютерної мережі;
  • корпоративні, які орієнтовано на великі компанії з підтримкою територіально віддалених комп’ютерних інформаційних вузлів і мереж. Як правило, вони мають ієрархічну клієнт-серверну структуру зі спеціалізацією серверів;
  • глобальні, які охоплюють територію держави чи континенту (наприклад, Інтернет);
  • з штучним інтелектом, у яких керування й опрацювання даних здійснюється роботом або системою, що належить до Інтернету речей, на основі показів датчиків та спеціальних алгоритмів.
за сферою призначення (предметною областю, вказано лише деякі):
  • економічна (функція управління на підприємстві);
  • медична;
  • географічна;
  • адміністративна;
  • виробнича;
  • навчальна;
  • екологічна;
  • криміналістична;
  • військова.
Мета застосування інформаційних технологій — створення та опрацювання інформаційних ресурсів, до яких належать програми, документи, графічні зображення, аудіо- та відеодані, веб-сторінки та ін.
Для реалізації окремих інформаційних технологій, а особливо їх комплексу, створюються інформаційні системи. Сукупність взаємопов’язаних елементів, яка призначена для реалізації інформаційних процесів, називається інформаційною системою. Інформаційні системи мають дві основ ні складові — апаратну та програмну.

Апаратна складова

Апаратна складова — це комплекс технічних засобів, який включає пристрої опрацювання і зберігання даних, пристрої введення та виведення даних, засоби міжкомп’ютерного зв’язку.

Програмна складова

Програмна складова — це комплекс програм, які забезпечують реалізацію інформаційних процесів пристроями інформаційної системи.
Доволі часто в інформаційних системах виділяють інформаційну складову, під якою розуміють програмну складову та дані, які отримують, опрацьовують, зберігають та передають користувачам різні складові інформаційної системи.
Мал. 1.3. Схема інформаційної системи (у дужках приклади пристроїв і програм)

Основні ознаки інформаційного суспільства.

1. Перетворення інформації на найважливіший економічний ресурс, що має глобальний характер і забезпечує підвищення ефективності, зростання конкурентоспроможності та інноваційний розвиток суб’єктів господарювання. Провідним видом власності стає власність людини на інформацію як духовний продукт; знання та інформація набувають властивостей товару. Перетворення інформаційної сфери на фундамент, основу всіх видів економічної діяльності у XXI ст.
2. Інформаційне суспільство є видом відкритого суспільства, що характеризується доступністю інформації для громадян; зростання ролі інформаційного менеджменту в управлінні суспільством та різними сферами життя.
3. Інформація розвивається за своїми законами, не пов’язаними з реальними фактами (неправдива інформація здатна вносити серйозні зміни в життя людей та суспільно-політичні процеси).
Таким чином, інформаційне суспільство — це суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних.

ЛЮДИНА В ІНФОРМАЦІЙНОМУ СУСПІЛЬСТВІ

Сучасне суспільство дедалі більше орієнтується на види діяльності, пов’язані з умінням своєчасно, швидко та професійно опрацьовувати величезні потоки відомостей, ефективно використовувати технології пошуку, добору, систематизації, оцінювання достовірності та актуальності різноманітних повідомлень, приймати на основі аналізу цих повідомлень рішення щодо подальшої діяльності.
Зазначені знання та вміння повинні формуватися у людини ще під час навчання в школі, передусім це:
  • знання основ теорії інформації;
  • наявність навичок ефективного збирання, зберігання, опрацювання, передавання та захисту повідомлень;
  • уміння аналізувати, класифікувати, оцінювати нові повідомлення, синтезувати нові ідеї та рішення;
  • готовність не тільки оволодівати новими знаннями, а й пропагувати нові ефективні ідеї та технології;
  • готовність сприймати різноманітні повідомлення, навіть такі, що ламають усталені стереотипи;
  • стійкі навички міжособистісного спілкування, у тому числі з використанням комп’ютерних технологій і різними мовами;
  • уміння аргументовано вести дискусії, готовність визнати себе переможеним у цій дискусії;
  • знання норм і правил, що регламентують використання інтелектуальної власності, та готовність незаперечно дотримуватися їх та ін.
Випускник сучасної школи повинен у першу чергу бути людиною, яка мислить. Цінність має не стільки обсяг знань, які накопичила людина, скільки вміння ефективно використовувати ці знання у своїй повсякденній і професійній діяльності. Усе знати і все вміти неможливо, але вміти швидко адаптуватися до змін у суспільстві, до змін у техніці та технологіях — необхідна умова успішної реалізації задумів і мрій людини. Така адаптація неможлива без оволодіння навичками самостійно здобувати знання, у чому особливу роль відіграють сучасні інформаційно-комунікаційні технології.