_____________________ |
І група |
_____________________ |
ІІ група |
Тема. Загрози при роботі в Інтернеті і їх уникнення. Інструктаж з БЖД
Як програмне забезпечення може становити загрозу інформаційній безпеці користувача Інтернету?
Сьогодні найбільшу кількість інформації опрацьовують за допомогою персональних або робочих комп’ютерів, саме тому атаки на комп’ютерні системи набули такої поширеності. До таких атак ми можемо віднести:
Крім того, вам відомі основні загрози інформаційній безпеці користувача Інтернету, які йдуть від авторизованих користувачів та електронних методів впливу.
Розглянемо вплив на безпеку з боку різного шкідливого програмного забезпечення, яке поширюється мережею Інтернет.
Шкідливе програмне забезпечення (англ. malware, malicious software — шкідлива програма, зловмисне програмне забезпечення) — будь-яке програмне забезпечення, призначене для отримання несанкціонованого доступу до обчислювальних ресурсів самого комп’ютера або до інформаційних ресурсів, які зберігаються на ньому, призначене для несанкціонованого власником їх використання чи спричинення шкоди (нанесення збитку) власникові комп’ютера, інформації чи комп’ютерній мережі шляхом копіювання, спотворення даних, видалення або підміни інформації. Термін «шкідлива програма» (malware — це скорочення від «malicious software») за трактуванням корпорації Microsoft зазвичай використовується як загальноприйнятий термін для позначення будь-якого програмного забезпечення, спеціально створеного для того, щоб заподіювати збитки окремому комп’ютеру, серверу або комп’ютерній мережі, незалежно від того, чи є воно вірусом, шпигунською програмою тощо.
Перешкодами в роботі зараженого комп’ютера є: починаючи від відкриття-закриття піддону CD-ROM і закінчуючи знищенням даних і поломкою апаратного забезпечення; блокування антивірусних сайтів, антивірусного програмного забезпечення й адміністративних функцій операційної системи з метою ускладнення їх лікування; саботаж виробничих процесів, керованих комп’ютером (цим відомий хробак Stuxnet).
Виконуючи інсталяцію іншого шкідливого програмне забезпечення: завантаження з мережі (downloader); розпаковування іншої шкідливої програми, що вже міститься всередині файла {dropper), шкідливе програмне забезпечення зменшує ресурси комп’ютера.
До несанкціонованих дій із даними відносять: крадіжку, шахрайство, здирство і шпигунство за користувачем. Для крадіжки може застосовуватися сканування жорсткого диска, реєстрація натиснень клавіш (Keylogger) і перенаправлення користувача на підроблені сайти, в точності повторюючи вихідні ресурси; викрадання даних, які представляють цінність або таємницю; крадіжка аккаунтів різних служб (електронної пошти, мессенджерів, ігрових серверів, платіжних систем). Аккаунти при цьому застосовуються для розсилання спаму, а через електронну пошту можна роздобути паролі від інших аккаунтів, водночас як віртуальне майно можна продати в MMOG (Massively multiplayer online game).
Шкідливе програмне забезпечення створює блокування комп’ютера, шифрування файлів користувача з метою шантажу і здирства грошових коштів. Здебільшого після оплати комп’ютер або не розблокову- ється, або незабаром блокується вдруге. Шкідлива програма використовує телефонний модем для здійснення дорогих дзвінків, що спричиняє значні суми в телефонних рахунках. Можливим є також створення платного програмного забезпечення, яке імітує, наприклад, антивірус, але нічого корисного для цього не робить (fraudware або scareware).
Шкідливі програми також виконують іншу незаконну діяльність: отримання несанкціонованого (і дармового) доступу до ресурсів самого комп’ютера або третіх ресурсів, доступних через нього, у т.ч. пряме управління комп’ютером (так званий backdoor); здійснюють організацію на комп’ютері відкритих релеїв і загальнодоступних проксі-серверів. Заражений комп’ютер (у складі ботнета) може бути використаний для проведення DDoS-атак, збирання адрес електронної пошти й поширення спаму, у т.ч. у складі ботнета. До такої діяльності належить також накручування електронних голосувань, клацань по рекламних банерах; генерування монет платіжної системи Bitcoin, використання ефекту 25-го кадра для зомбування людини.
Небажане програмне забезпечення може записувати файли, які не є істинно шкідливими, але здебільшого небажаними: жартівливе програмне забезпечення, тобто робить які-небудь речі, що непокоять користувача. Наприклад, програма Adware показує рекламу, а програма Spyware посилає через мережу Інтернет інформацію, несанкціоновану користувачем. Створюють видимість «отруєння» документів, які дестабілізують програмне забезпечення, що відкриває їх (наприклад, архів розміром менше мегабайта може містити гігабайти даних, а при його архівуванні може надовго «зависнути» архіватор). Програми віддаленого адміністрування можуть застосовуватися як для того, щоб дистанційно вирішувати проблеми з комп’ютером, так і для зловмисних цілей.
Інколи шкідливе програмне забезпечення для власного «життєзабезпечення» встановлює додаткові утиліти: IRC-клієнти, програмні марш- рутизатори, відкриті бібліотеки перехоплення клавіатури. Таке програмне забезпечення не є шкідливим, але разом з ним встановлюється більш шкідлива програма, яка визначається антивірусами. Буває навіть, що шкідливим є тільки скрипт з одного рядка, а останні програми сповна легітимні.
Шкідливі програми за методом розмноження:
Шкідливе програмне забезпечення може утворювати ланцюжки: наприклад, за допомогою експлойта на комп’ютері жертви розгортається завантажувач, який встановлює з мережі Інтернет хробака.
Чи є безпечним використання публічного Wi-Fi?
Сьогодні багато хто з нас користується Інтернетом за допомогою ноут- буків чи смартфонів. Для зручності в багатьох публічних місцях (кафе, барах, готелях, торговельних центрах та навіть трамваях) є можливість скористатися Wi-Fi і без проблем подивитися на прогноз погоди, перевірити електронну пошту, чи надіслати щось у соціальну мережу. Але користувача в загальнодоступних Wi-Fi мережах може очікувати ряд загроз. При підключенні до Wi-Fi пристрої (ноутбук, планшет чи смартфон) починають передавати та отримувати інформацію в Wi-Fi мережі. Зловмисник, використовуючи спеціальні програми, може зібрати різну інформацію через мережу: які пристрої підключені, чи є загальнодоступні ресурси (файли, папки, принтери) на підключених пристроях, на які сайти заходять користувачі цих пристроїв. Деякі з цих програм (Zenmap, Inssider, WiFi Analyzer) можна без проблем легально знайти в Інтернеті. При більш серйозному підході зловмисники також можуть отримати інформацію про введені логіни та паролі.
Які загрози здоров’ю користувача може становити Інтернет?
Основною проблемою забезпечення психологічної безпеки, у першу чергу психологічного здоров’я користувачів комп’ютерними і мережевими технологіями, стала проблема інформаційного (когнітивного) перевантаження. Специфіка гіпертекстового формату подання інформації призвела до виникнення в користувача Інтернету особливого психологічного феномена, який отримав назву «проблема втрати орієнтації в гіпер- просторі» (англ. Lost in hyperspace problem). Цей психологічний феномен проявляється в тому, що користувач не може локалізувати своє місцезнаходження в інформаційному просторі веб-сайту, він постійно повертається до одних і тих самих матеріалів, не розуміє, куди йому треба звертатися за потрібного інформацією (навіть якщо підозрює, що вона існує десь у досліджуваному гіпертекстовому просторі), не знає, як повернутися до раніше переглянутих тем, забуває початкові мотиви свого пошуку і зміст переглянутих веб-сторінок тощо. Утрата орієнтації в гіперпросторі часто веде до втрати смислових зв’язків між кількістю переглядів матеріалами, і майже завжди викликає вкрай поверхневе сприйняття їх змісту.
Другою не менш істотною проблемою є безконтрольне поширення в мережі інформації, яка може завдати психологічної травми або спровокувати користувача на вчинення будь-яких протиправних дій. Для вирішення цих проблем достатньо успішно ведуться роботи з вдосконалення різних видів користувальницького інтерфейсу, а також зі створення програмних додатків, здатних фільтрувати інформаційний потік за заданим набором параметрів.
В окремих користувачів Інтернету, які затрачають на це багато часу, спостерігається ефект відчуження від соціального оточення. Відомі випадки, коли інтенсивне застосування Інтернету призводить до звуження соціальних зв’язків аж до самотності, скорочення родинного спілкування й навіть до розвитку депресивних станів. Існують й інші дані, що свідчать про негативний вплив Інтернету на індивідуальну та групову психічну діяльність. Наприклад, було доведено, що використання Інтернету може сприяти аутизации дітей і підлітків, вести до порушень у процесах їх соціальної адаптації тощо.
Фахівці-психологи наголошують на складних взаєминах людської психіки з феноменом віртуальної реальності (англ. MUD — Multi- UserDimensions), про можливий зв’язок віртуального світу з проблематикою змінених станів свідомості, неконтрольованої психологічної залежності від Інтернету, яка набуває хворобливі форми. Психологічну небезпеку становить захоплення рольовими іграми в Інтернеті, їх можливий зв’язок з асоціальною поведінкою, психологічна мотивація використання аватара як спробу змінити свою ідентичність або створювати множинну мережеву ідентичність тощо.
Небезпек психологічного впливу Інтернету на людину можна уникнути через власний контроль часу роботи в Інтернеті, розвиток уміння ставити цілі, завдання та здійснювати предметний пошук відомостей в Інтернеті. А проблеми, які вже виникли через необдумане використання Інтернету, важливо обговорювати з батьками та психологами.
Яких правил варто дотримуватись при користуванні Інтернетом?
Вам уже відомі загальні правила безпечного використання Інтернету:
При використанні мережі Wi-Fi в публічних місцях потрібно дотримуватись таких правил.
Як захистити авторське право в Інтернеті?
Винахід і швидке й повсюдне поширення Інтернету поставило перед інформаційним співтовариством нові, досить серйозні питання у сфері законодавчого регулювання відносин автора твору та його споживача. Технологічна основа комп’ютерної мережі забезпечує вільне копіювання інформаційного об’єкта будь-якого виду, який розміщено в Інтернеті, з будь-якого комп’ютерного пристрою на будь-який інший комп’ютер або гаджет, які підключені до цієї мережі. Але це не є підставою для порушення усталених норм авторського права.
Авторське право в Україні регулюється Цивільним кодексом та Законом України «Про авторське право та суміжні права». До об’єктів авторського права відносять: літературні та художні твори (романи, поеми, статті та інші письмові твори; лекції, промови, проповіді та інші усні твори; драматичні, музично-драматичні твори, пантоміми, хореографічні, інші сценічні твори; інші групи об’єктів); комп’ютерні програми; компіляції даних (бази даних), якщо вони за добором або упорядкуванням їх складових частин є результатом інтелектуальної діяльності; інші твори.
Не є об’єктом авторського права: а) повідомлення про новини дня або поточні події, що мають характер звичайної прес-інформації; б) твори народної творчості (фольклор); в) видані органами державної влади в межах їх повноважень офіційні документи політичного, законодавчого, адміністративного характеру (закони, укази, постанови, судові рішення, державні стандарти тощо) та їх офіційні переклади; г) державні символи України, державні нагороди; символи та знаки органів державної влади, Збройних Сил України та інших військових формувань; символіка територіальних громад; символи та знаки підприємств, установ й організацій; д) грошові знаки; е) розклади руху транспортних засобів, розклади телерадіопередач, телефонні довідники та інші аналогічні бази даних, що не відповідають критеріям оригінальності й на які поширюється право виі^епегів (своєрідне право, право особливого роду).
Тобто об’єкти авторського право досить різноманітні й напевно, з розвитком культури і суспільства ще будуть з’являться нові об’єкти. Так, з розвитком світової мережі Інтернет з’явилися такі об’єкти, як комп’ютерні програми та компіляції даних.
Відповідно до нещодавно внесених доповнень розміщення твору в оцифрованому вигляді в Інтернет вважається публікацією твору або його поширенням і тому потребує дозволу власника авторського права. Розміщення в Інтернет копії твору чи його частини без дозволу автора є порушенням Закону й може бути оскаржене в суді з вимогою відшкодування моральної шкоди та завданих матеріальних збитків (упущеної вигоди).
Найпоширенішими видами порушень у мережі Інтернет є: незаконне відтворення й копіювання музичних, художніх, літературних творів чи комп’ютерних програм без попереднього надання на це згоди автором чи правовласником. Це виражає порушення матеріальних прав авторів. Крім цього, усе популярнішим стає такий вид порушень, як плагіат. Такі дії в мережі Інтернет порушують матеріальні й нематеріальні права авторів. Забезпечити захист авторських прав можна такими заходами:
на етапі до порушення: 1) обмежена функціональність — автори розповсюджують програми, які не здатні друкувати документи або зберігати їх у пам’яті комп’ютера; 2) «годинникова бомба» — автор розповсюджує повноцінний об’єкт авторського права, але встановлює дату, після якої доступ до нього буде неможливим; 3) захист від копіювання, тобто автор установлює кількість разів, коли файл може бути скопійований; 4) криптографічні конверти — твір зашифровано так, що доступ до нього можливий з використанням ключа до шрифту; 5) контракти-угоди «наскрізного клацання», укладені через Інтернет, це — дозволи автора на використання творів; 6) запобіжні заходи: попередня публікація матеріалу на традиційному матеріалі, підтвердження факту існування твору на певну дату, засвідчення в нотаріуса дати створення твору, запис на лазерному диску й поміщення в архів або веб-депозитарій; 7) клірингові центри — автор надає центру право ліцензувати свої права на твір, центр приимає плату від користувача й передає її власнику авторських прав;
на етапі після порушення: 1) агенти — це комп’ютерні програми, які автоматично виконують попередньо визначені команди, наприклад, пошук у мережі контрафактних примірників творів; 2) стенографія — процес приховування інформації у файлах, наприклад, «водяного знака» автора твору, що буде доказом авторства цієї особи щодо цього твору; 3) «маячок» — це особлива мітка, яка розміщується у творі й спрацьовує під час несанкціонованого використання, надаючи можливість знайти порушника авторських прав; 4) використання кодових слів.
Для перевірки авторства текстів за відповідними базами текстів в Інтернеті можна скористатись програмою виявлення плагіату.
Практичне завдання.
Двохфакторна авторизація - це спосіб входу до акаунту, при якому потрібно крім введення логіну та паролю виконати певну додаткову дію, наприклад ввести код, отриманий:
Також, для дуже важливих акаунтів використовуються:
Для переходу до налаштувань двохфакторної авторизації можете обрати адресу для потрібного для Вас сервісу (звісно ж Ви маєте вже бути в ньому зареєстровані):
Мета-акаунти:
Google - http://accounts.google.com/SmsAuthConfig
Apple - http://support.apple.com/kb/HT5570?viewlocale=ru_RU
Microsoft - https://account.live.com/Proofs/Manage
Соціальні мережі:
Facebook - https://www.facebook.com/settings?tab=security
Twitter - https://twitter.com/settings/security
LinkedIn - https://www.linkedin.com/settings/security-v2
Хмарні сховища
Dropbox - https://www.dropbox.com/account/security
Контрольні питання: