1. Какие угрозы могут возникнуть во время работы с компьютером?
2. Какие методы защиты личных данных вам известны?
3. Какие этические нормы пользователей компьютеров вам известны?
ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Вам уже известно, какую значительную роль играют информационные технологии в жизни современного человека, в успешном развитии всего человечества. Информатика как наука изучает методы и средства обработки, передачи и хранения сообщений. То, что сообщение можно потерять, знает по собственному опыту большинство пользователей компьютеров. Поэтому защита данных от потери из-за невнимательности, стихийного бедствия или воровства — одна из главных в компьютерной индустрии.
Использование автоматизированных информационных систем в управлении государственными учреждениями значительно повышает качество и скорость обработки и передачи сведений, что положительно отражается на эффективности управления. Однако этот процесс имеет и обратную сторону — появляется угроза похищения конфиденциальных данных, их уничтожения или использования в пользу других людей или государств.
Так, например, в декабре 2015 года злоумышленники осуществили атаку на компьютеры системы управления «Прикарпатьеоблэнерго», в результате чего были отключены от электроэнергии десятки тысяч потребителей. Экономика Ивано-Франковской области понесла значительные убытки. В декабре 2016 года была нарушена работа сайтов Министерства обороны Украины, Министерства финансов, Государственного казначейства и Пенсионного фонда.
Большинство государств рассматривают безопасность в отрасли информационно-коммуникационных технологий как одну из основных составляющих национальной безопасности. В связи с растущей ролью ИКТ в жизни современного общества, наличием многочисленных угроз, связанных с возможностью доступа злоумышленников к секретным и конфиденциальным данным, их защита требует усиленного внимания.
Информационная безопасность — раздел информатики, который изучает закономерности обеспечения защиты информационных ресурсов физических лиц, предприятий, организаций, государственных учреждений и т.п. от потери, нарушения функционирования, повреждения, искажения, несанкционированного копирования и использования. Информационная безопасность основывается на следующих принципах (рис. 4.1):
Доступность — обеспечение доступа к общедоступным данным всем пользователям, защита этих данных от искажения и блокирования злоумышленниками.
Конфиденциальность — обеспечение доступа к данным на основе распределения прав доступа. К одним данным доступ имеют все пользователи, к другим — определенные группы людей, например диспетчеры авиаслужб, а существуют личные данные, доступ к которым может иметь только один человек, например к содержанию электронного почтового ящика, к файлам личного архива и т.п.
Целостность — защита данных от злоумышленного или случайного удаления или искажения.
КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В зависимости от объема нанесенного ущерба, угрозы информационной безопасности разделяют на:
• безопасные — не причиняют убытки;
• опасные — причиняют значительные убытки;
• очень опасные — причиняют критические убытки информационной системе, что приводит к полному или длительному прекращению работы ИС.
В зависимости от результата вредных действий, угрозы информационной безопасности можно разделить на следующие виды:
• получение доступа к секретным или конфиденциальным данным;
• нарушение или полное прекращение работы компьютерной ИС;
• получение доступа к управлению работой компьютерной ИС.
Рассматривают и другие классификации угроз: по цели (злоумышленные, случайные), по месту возникновения (внешние, внутренние), по происхождению (естественные, техногенные, предопределенные человеком) и т.п. Перечень основных угроз информационной безопасности представлен на рисунке 4.2.
ЭТИЧЕСКИЕ И ПРАВОВЫЕ ОСНОВЫ ЗАЩИТЫ ДАННЫХ
В начале изучения информатики в 9-м классе вы ознакомились с этическими нормами, которым следует большинство пользователей компьютеров. Основные из них — не использовать компьютерную технику и программное обеспечение во вред другим людям, не нарушать авторские права. Правовой основой защиты является ряд правовых актов. Прежде всего это акты, которые утверждают права и свободы человека:
• Всеобщая декларация прав человека (принята Генеральной Ассамблеей ООН 10.12.1948 года): «Статья 19. Каждый человек имеет право на ... свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ»;
• Конвенция о защите прав человека и основных свобод (принята Советом Европы 04.11.1950 года) провозглашает, что свобода выражения взглядов может ограничиваться законодательством «...для предотвращения разглашения конфиденциальной информации»;
• Конституция Украины: «Статья 32. ... Не допускается сбор, хранение, использование и распространение конфиденциальной информации о лице без его согласия, кроме случаев, определенных законом...». «Статья 54. Гражданам гарантируется свобода литературного, художественного, научного и технического творчества, защита интеллектуальной собственности, их авторских прав...».
Законами Украины и другими правовыми актами установлена ответственность за нарушение прав и свобод человека, за преступления в сфере информационной безопасности. Так, Уголовным кодексом Украины предусмотрена уголовная ответственность за:
• «Нарушение тайны переписки, телефонных разговоров, телеграфной или другой корреспонденции, которые передаются средствами связи или через компьютер»;
• «Незаконное воспроизведение, распространение произведений науки, литературы и искусства, компьютерных программ и баз данных ... их незаконное тиражирование и распространение на аудио- и видеокассетах, дискетах, других носителях информации»;
• «Незаконные действия с документами на перевод, платежными карточками и другими средствами доступа к банковским счетам, электронными деньгами, оборудованием для их изготовления»;
• «Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи»;
• «Создание с целью использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт»;
• «Несанкционированный сбыт или распространение информации с ограниченным доступом, которая хранится в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации»
и т.п.
Соблюдение этических и правовых норм является признаком человека с высоким уровнем сознательности и ответственности, гражданина с активной жизненной позицией.
ЗАЩИТА ДАННЫХ
Защита данных основывается на правовых и организационных принципах. Правовые принципы отображены в законодательных и других нормативных актах, о которых шла речь выше. Организационные принципы реализуются системой мероприятий, представленных в таблице 4.1.
Таблица 4.1
Мероприятия реализации организационных принципов защиты данных
Цели защиты данных |
Мероприятия |
Защита от потери данных вследствие стихийных бедствий, сбоев в работе электрических сетей, некомпетентности работников и т.п. |
Использование дополнительных устройств автономного электропитания, создание копий очень важных данных и хранение их в защищенных местах |
Защита от преднамеренного повреждения компьютерного и сетевого оборудования, хищения данных непосредственно с устройств |
Создание системы охраны с разграничением доступа к очень важному оборудованию |
Защита от хищения данных собственными работниками |
Внедрение разных уровней доступа к данным, использование персональных защищенных паролей, контроль за деятельностью работников |
Защита от хищения, искажения или уничтожения данных с использованием специальных компьютерных программ |
Использование специального антишпионского и антивирусного программного обеспечения, шифрование данных, которые передаются по сетям, использование паролей доступа и обязательного дублирования данных |
Следует отметить, что если в 2000-2005 годах основные убытки различные фирмы и организации несли из-за хищения данных действующими и бывшими сотрудниками, то в 2015 году, по данным Института компьютерной безопасности (США), большинство убытков нанесено вредоносными компьютерными программами, и эта тенденция продолжается.
ВРЕДОНОСНЫЕ ПРОГРАММЫ, ИХ ВИДЫ И ПРИНЦИПЫ ДЕЙСТВИЯ
Кроме полезных программ, которые помогают пользователю обрабатывать данные, существуют и вредоносные программы. Для вредоносных компьютерных программ характерны:
• быстрое размножение путем присоединения своих копий к другим программам, копирование на другие носители данных, пересылка копий по компьютерным сетям;
• автоматическое выполнение деструктивных действий:
Я уничтожение данных путем удаления файлов определенных типов или форматирования дисков;
Я внесение изменений в файлы, изменение структуры размещения файлов на диске;
Резидент (лат. resident - тот, кто остается на месте) - иностранец, постоянно проживающий в каком-либо государстве.
я изменение или полное удаление данных из постоянной памяти; я снижение скорости работы компьютера, например за счет заполнения оперативной памяти своими копиями; я постоянное (резидентное) размещение в оперативной памяти с момента обращения к зараженному объекту до момента выключения компьютера и заражение все новых и новых объектов;
я принудительная перезагрузка операционной системы; я блокирование запуска определенных программ;
Я сбор и пересылка копии данных по компьютерным сетям (шпионаж), например пересылка кодов доступа к секретным данным; я использование ресурсов зараженных компьютеров для организации коллективных атак на другие компьютеры в сетях; я вывод звуковых или текстовых сообщений, искажение изображения на экране монитора и т.п.
По уровню безопасности действий вредоносные программы распределяют на:
• безопасные — проявляются видео- и звуковыми эффектами, не изменяют файловую систему, не повреждают файлы и не выполняют шпионские действия;
я опасные — приводят к перебоям в работе компьютерной системы: уменьшают размер доступной оперативной памяти, перезагружают компьютер и т.п.;
я очень опасные — уничтожают данные из постоянной и внешней памяти, выполняют шпионские действия и т.п.
По принципам распространения и функционирования вредоносные программы распределяют на:
я компьютерные вирусы — программы, способные к саморазмножению и выполнению несанкционированных деструктивных действий на зараженном компьютере. Среди них выделяют: я дисковые (загрузочные) вирусы — размножаются копированием себя в служебные участки дисков и на другие сменные носители, которое происходит при попытке пользователя считать данные с зараженного носителя;
я файловые вирусы — размещают свои копии внутри файлов разных типов. Как правило, это файлы готовых к выполнению программ с расширением имени exe или com. Однако существуют так называемые макровирусы, которые заражают, например, файлы текстовых документов, электронных таблиц, баз данных и т.п.;
я черви компьютерных сетей (сетевые черви) — пересылают свои копии по компьютерным сетям с целью проникновения на другие компьютеры. Большинство червей распространяется, прикрепившись к файлам электронной почты, электронных документов и т.п. С зараженного компьютера черви пытаются проникнуть на другие компьютеры, используя список электронных почтовых адресов или другими способами;
• троянские программы — программы, проникающие на компьютеры пользователей вместе с другими программами, которые пользователь «получает» по компьютерным сетям или на сменном носителе;
• рекламные модули, или Adware (англ. Ad — сокращение от advertisement — объявление, реклама, ware — товар), — программы, которые встраиваются в браузер пользователя для показа рекламы во время просмотра веб-страниц. Кроме того, могут направлять на сервер злоумышленника данные относительно работы пользователя в Интернете;
• другие — руткиты (англ. root — корневой каталог в Linux, kit — набор инструментов), эксплойты (англ. exploit — эксплуатировать, использовать для собственной выгоды), бэкдоры (англ. back door — черный ход), загрузчики (англ. downloader — загрузчик) и т.п.
Значительная часть вредоносных программ в начальный период заражения не выполняет деструктивные действия, а только размножается. Это так называемая пассивная фаза их существования. Через определенное время, в определенный день или по команде из компьютера в сети вредоносные программы начинают выполнять деструктивные действия — переходят в активную фазу своего существования.
Приблизительное распределение количества угроз, созданных вредоносными программами, на начало 2017 года, по данным сайта Zillya (zillya.ua), представлено на рисунке 4.3.
СРЕДСТВА БОРЬБЫ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ
Для защиты данных и устройств компьютера от вредоносных программ используют специальное программное обеспечение. За ним сохранилось старое название — антивирусные программы, хотя большинство из них обеспечивают защиту от разных типов вредоносных программ. Современные антивирусные программы — это комплексные программы, которые включают набор модулей для защиты от разных угроз. Такими являются программы AVAST, NOD32, NORTON AntiVirus, Panda, Zillya! и т.д.
Например, Украинская антивирусная лаборатория предлагает несколько вариантов своего антивируса Zillya! (укр. зелье — разнообразные, чаще всего душистые травянистые растения). В зависимости от назначения в состав программы могут входить следующие модули:
• файловый монитор (сторож) — постоянно (резидентно) находится в оперативной памяти компьютера с момента загрузки операционной системы и проверяет все файлы и диски, сведения о которых попадают в оперативную память, блокирует действия, которые могут идентифицироваться как действия вредоносной программы;
• поведенческий анализатор (инспектор) — анализирует состояние системных файлов и папок и сравнивает его с состоянием, которое было в начале работы антивирусной программы. При определенных изменениях, характерных для деятельности вредоносных программ, выводит сообщение об опасности;
• почтовый фильтр — проверяет почту пользователя на наличие вредоносных программ, обеспечивает блокирование поступления почты с подозрительных сайтов или с сайтов, которые отправляют спам;
• USB-защита — осуществляет проверку подключения сменных носителей данных, при необходимости проверяет их на наличие вредоносных программ;
• эвристический анализатор — проводит эвристический (греч. еирпка — нашел, изобрел) анализ — поиск новых вредоносных программ по их стандартным действиям или фрагментам кода;
• сетевой экран (брандмауэр) — обеспечивает выполнение установленных для программ компьютера правил доступа к сети, блокирует при необходимости подозрительные соединения, отслеживает отправку программами данных в сети;
• антифишинг (англ. phishing от fishing — рыбалка) — блокирует сайты, предназначенные для похищения персональных данных пользователя с целью доступа к его счетам;
• антиспам (англ. spam — навязчивая реклама) — блокирует проникновение рекламных сообщений на компьютер пользователя;
• родительский контроль — предоставляет родителям возможность контролировать работу ребенка в компьютерной сети;
• файл-шредер (англ. shredder — устройство для измельчения бумаги) — обеспечивает уничтожение данных с носителей компьютера без возможности их восстановления
и т.п.
Кроме комплексных программ, разработчики антивирусного ПО, как правило, предлагают отдельные программы для быстрого сканирования компьютера на наличие вредоносных программ и их обезвреживания. Эти программы называются сканерами. Для работы с ними не нужна инсталляция. Достаточно запустить файл программы на выполнение, например ZillyaScanner_ua.exe.
Если комплексная антивирусная программа установлена на вашем компьютере, то при включении ПК она будет одной из первых автоматически загружаться в оперативную память компьютера и выполнять операции по проверке наличия вредоносных программ и блокированию их действий. При этом в Области уведомлений появится значок этой программы.
Для эффективной борьбы с новыми вирусными угрозами следует постоянно обновлять антивирусные базы — совокупности данных об известных на данный момент времени вредоносных программах и способах борьбы с ними. По умолчанию в большинстве антивирусов установлено
автоматическое обновление антивирусных баз каждый день с сайта разработчика. Если пользователь хочет изменить это расписание или провести обновление немедленно, он должен поменять настройку программы.
В программе Zillya! Антивирус Бесплатный для обновления антивирусных программ следует открыть окно программы, потом вкладку Обновление (рис. 4.4) и выбрать кнопку запуска обновления
Установка периодичности выполнения антивирусной проверки осуществляется с использованием элементов управления вкладки Настройки после выбора в левой части окна команды Планировщик (рис. 4.5).
ПРОФИЛАКТИКА ЗАРАЖЕНИЯ ВРЕДОНОСНЫМИ КОМПЬЮТЕРНЫМИ ПРОГРАММАМИ
Чтобы предотвратить заражение компьютера вредоносными программами и сохранить данные, соблюдайте следующие требования:
• используйте лицензионное программное обеспечение;
• установите комплексную антивирусную программу;
• регулярно осуществляйте полную проверку компьютера на наличие вирусов;
• постоянно обновляйте антивирусные базы;
• регулярно проводите резервное копирование самых ценных данных;
• перед использованием проверяйте все сменные носители, полученные из посторонних источников, антивирусной программой;
• не открывайте вложенные в письма электронной почты файлы, если они пришли от неизвестного корреспондента;
• ограничьте круг пользователей вашего компьютера, ознакомьте их с правилами антивирусной защиты, требуйте их неуклонного выполнения.
Знаете ли вы, что...
Теоретические основы создания программ, которые могут самостоятельно размножаться и выполнять действия без вмешательства пользователя, были разработаны во время совершенствования теории разработки автоматических устройств (теория автоматов) в 1950-1970-е годы. В начале 1970-х годов создаются экспериментальные образцы подобных компьютерных программ.
Одной из первых программ такого типа стала программа, которая появилась в американской военной компьютерной сети APRANet. Она получила название Creeper и могла самостоятельно распространяться по сети, создавать свою копию на другом компьютере и выводить на монитор сообщение «I’M THE CREEPER: CATCH ME IF YOU CAN» (с англ. — «Я рептилия: поймайте меня, если сможете»). В то же время эта программа и другие аналогичные программы того времени (например, Animal, Xerox worm) не причиняли вреда, а только подтверждали правильность теории разработки компьютерных программ, способных к саморазмножению и автоматическому выполнению определенных действий.
Одними из первых программ, которые причинили вред компьютерным программам и данным, были программы Virus 1,2, 3 и Elk Cloner, разработанные для персональных компьютеров Apple II. Программа Elk Cloner размножалась путем записи своей копии в начальные секторы дискет, которые были в то время основным носителем данных для ПК. Ее вредоносные действия сводились к переворачиванию изображения на экране монитора, мерцанию текста, вывода разнообразных сообщений и т.п. Приблизительно в это же время за этим видом вредоносных программ закрепляется название — компьютерные вирусы.
Внимание! При работе с компьютером соблюдайте правила безопасности и санитарно-гигиенические нормы.
Выполните проверку на наличие вредоносных программ файлов из папок Документы и Загрузки. Для этого:
1. Откройте окно антивирусной программы Zillya! Антивирус Бесплатный.
2. Откройте вкладку Сканирование (рис. 4.6).
3. Выберите вид проверки — Выборочное сканирование.
4. В открывшемся окне последовательно откройте:
• содержание диска, например Е:;
• содержание папок My documents и Pidruchnik;
• содержание папки с именем пользователя, под которым вы работаете в системе (рис. 4.7).
5. Установите отметки возле папок Документы и Загрузки, для этого удерживайте нажатой клавишу Ctrl при нажатии на левую кнопку мыши.
6. Запустите проверку выбором кнопки Начать сканирование.
7. Дождитесь завершения сканирования и определите:
• сколько найдено файлов вредоносных программ;
• сколько файлов вредоносных программ было обезврежено;
• сколько времени шло сканирование.
8. Закройте окно программы.
Информационная безопасность — раздел информатики, изучающий закономерности обеспечения защиты информационных ресурсов физических лиц, предприятий, организаций, государственных учреждений и т.п. от потери, нарушения функционирования, повреждения, искажения, несанкционированного копирования и использования. Информационная безопасность основывается на следующих принципах: доступность, конфиденциальность, целостность.
Основными угрозами информационной безопасности являются: уничтожение и искажение данных; получение доступа к секретным или конфиденциальным данным; повреждение устройств информационной системы; получение прав на выполнение действий, предусмотренных только для отдельных лиц; получение доступа к осуществлению финансовых операций вместо владельца счетов; получение полного доступа к управлению информационной системой.
Этические нормы предусматривают, что пользователи компьютеров не используют компьютерную технику и программное обеспечение во вред другим людям, не нарушают авторские права.
Правовые основы защиты данных основываются на правовых актах, которые утверждают права и свободы человека и которыми установлена ответственность за преступления в отрасли информационной безопасности.
Защита данных основывается на правовых и организационных принципах.
Вредоносные компьютерные программы разделяют на такие виды: компьютерные вирусы, черви компьютерных сетей, троянские программы, рекламные модули и т.д.
Для защиты данных и устройств компьютера от вредоносных программ используется специальное программное обеспечение — антивирусные программы. Современные антивирусные программы — это комплексные программы, которые включают набор модулей для защиты от разных угроз. Кроме комплексных программ, существуют программы для быстрого сканирования компьютера на наличие вредоносных программ и их обезвреживания. Такие программы называются сканерами.
Дайте ответы на вопросы
1*. Какие мероприятия предусматривает информационная безопасность физического лица; предприятий, организаций, учреждений?
2*. Какие основные составляющие имеет информационная безопасность?
3*. На какие виды разделяются угрозы информационной безопасности в зависимости от объема нанесенного ущерба?
4*. На какие виды разделяются угрозы информационной безопасности в зависимости от результата вредоносных действий?
5°. Какие этические нормы пользователей компьютеров вы знаете?
6*. Какие правовые основы защиты данных?
7*. Какие мероприятия осуществляются для защиты данных?
8*. Какие действия характерны для вредоносных программ?
9*. На какие виды разделяются вредоносные программы по уровню безопасности действий? Какие действия характерны для каждого вида?
10*. На какие виды разделяются вредоносные программы по принципам распространения и функционирования? Какие действия характерны для каждого вида?
11°. Как называются программы, которые используются для защиты компьютера от вредоносных программ? Приведите примеры.
12*. Какие модули могут входить в состав программ защиты компьютера от вредоносных программ? Какие действия они выполняют?
13*. Какие мероприятия относительно профилактики заражения вредоносными компьютерными программами необходимо использовать?
14*. Объясните, почему среди мероприятий профилактики заражения вирусом одним из основных требований является использование лицензионного программного обеспечения.
Выполните задания
1*. Укажите, какие деструктивные действия не могут выполнять вредоносные компьютерные программы:
а) уничтожать файлы;
б) уничтожать микросхемы оперативной памяти;
в) пересылать данные на другой компьютер;
г) изменять логическую структуру жесткого магнитного диска;
д) воспроизводить звуковые и видеоэффекты.
2*. Запишите словесный алгоритм проверки компьютера на наличие вредоносных программ.
3°. Проведите обновление антивирусных баз антивирусной программы, установленной на вашем компьютере.
4*. Запустите на выполнение антивирусную программу и:
а) установите такие значения параметров проверки: действия над зараженными объектами — лечить, а при невозможности лечения — уничтожать;
б) проведите проверку вашей папки на наличие вредоносных программ. 5*. Запустите на выполнение антивирусную программу и:
а) установите следующие значения параметров проверки: уровень проверки — максимальная защита; действия над зараженными объектами — спрашивать у пользователя; не проверять архивные файлы;
б) проверьте диск С: на наличие вредоносных программ;
в) просмотрите отчет о выполнении проверки. Выявлены ли вредоносные программы? Если да, то к какому виду они принадлежат?
6*. Подготовьте сообщение на одну из тем: «Современные средства антивирусной защиты», «Что могут и чего не могут компьютерные вирусы», «Компьютерные вирусы: мифы и реальность» или «История компьютерных вирусов».
7*. Определите, используя справку антивирусной программы, установленной на вашем компьютере, выполняет ли эта программа функции: а) детекторов (сканеров); б) мониторов; в) ревизоров.
Это материал учебника Информатика 9 класс Ривкинд