В залежності від виду загроз інформаційній безпеці інформаційну безпеку можна розглядати наступним чином :як забезпечення стану захищеності особистості, суспільства, держави від впливу неякісної інформації;інформації та інформаційних ресурсів від неправомірного впливу сторонніх осіб;інформаційних прав і свобод людини і громадянина.
Загрози інформаційній безпеціЗ технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці:знищення та спотворення даних.отримання несанкціонованого доступу до секретних або конфіден-ційних даних;порушення або повне припинення роботи комп'ютерної інформаційної системи;отримання несанкціонованого доступу до керування роботою комп'ютерної інформаційної системи;
Загрози інформаційній безпеціКіберзлочинці сьогодні - «безстрашні, витончені і стійкі». До такого висновку прийшли автори доповіді компанії «Сіско» за підсумками дослідження сучасних умов ведення бізнесу. Дослідження виявило широке коло проблем, які виникають у компаній в боротьбі з кібератаками.
Загрози інформаційній безпецінесанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем, наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо;
Загрози інформаційній безпеціпотрапляння комп'ютера до ботнет-мережі (англ. botnet від robot і network — робот і мережа) через приховане встановлення програмного забезпечення, яке використовується зловмисникомдля виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп'ютерів.
Загрози для мобільних пристроїв. Ви знаєте, що смартфони — це мобільні телефони, доповнені функціями персонального комп'ютера, зі своєю операційною системою та іншим програмним забезпеченням. Тому для смартфонів характерні ті самі загрози, що і для стаціонарних комп'ютерів: Як і стаціонарні комп'ютери, смартфони можуть потрапити до ботнет-мережі.віруситроянські програмимережеві хробакирекламні модулі та ін.
Загрози для мобільних пристроїв. Найчастіше смартфон постійно увімкнений, має підключення до мережі Інтернет, завжди розташований поруч із власником, містить різноманітні пристрої введення/виведення:мікрофонвідео-камеру. GPS-навігатор та ін. Зі смартфоном нерідко зв'язані грошові рахунки — в оператора мобільного зв'язку або банківські рахунки. Усе це підсилює небезпеку.
Загрози для мобільних пристроївІснують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона. Використовуючи їх, можна:перехоплювати повідомлення про всі здійснені дзвінкипоказувати вміст СМС-листуванняпоказувати дані про відвідані сайтизнімати камерою телефона оточення користувачавизначати його місце розташуваннявключати мікрофон і записувати всі розмови
Загрози для мобільних пристроїв. Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами. Підписка з використанням CMC на онлайн-гру, певний сайт, будь-який сервіс, який вимагає регулярну оплату, можуть призводити до списування з рахунку значних коштів. Іноді такі CMC можуть надсилатися троянськими програмами.
Правила безпечної роботи в ІнтернетіДля того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил. Наведемо поради, що надані CERT-UA (англ. Computer Emergency Response Team of Ukraine — команда України з редагування на комп'ютерні надзвичайні події):спеціалізованим структурним підрозділом Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв'язку та захисту інформації України (cert.gov.ua).
Правила безпечної роботи в ІнтернетіПоради, що надані CERT-UA: Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел. Перед установленням читайте відгуки інших користувачів, якщо вони доступні. Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп'ютери. Бажано, щоб оновлення антивірусних баз здійснювалося регулярно та автоматично. Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.
Правила безпечної роботи в ІнтернетіВикористовуйте надійні паролі. Не використовуйте на різних інтернет-ресурсах один і той самий пароль, змінюйте його регулярно. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі дані (дані кредитних карток, онлайн-банкінгу тощо) через публічні та незахищені Wi-Fi-мережі. Установіть фільтр спливаючих вікон у браузері.
Правила безпечної роботи в ІнтернетіНе відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів, щоб визначити, чи не підроблений сайт ви відвідуєте.
Правила безпечної роботи в ІнтернетіПодумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет. Дуже легко розмістити дані в мережі Інтернет, але дуже складно їх видалити з неї. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.
Правила безпечної роботи в ІнтернетіТакож для дуже важливих акаунтів використовуються унікальні зовнішні накопичувачі та зчитувачі біометричних даних. Для користувачів смартфонів є окремі рекомендації:не телефонуйте на незнайомі номери;уважно контролюйте послуги, на які ви підписуєтеся;установлюйте мобільні додатки лише з офіційних магазинів: Play. Market (Android), App. Store (i. OS); уважно стежте за тим, які дозволи вимагає програма під час установлення та оновлення програмного забезпечення на мобільних пристроях.