словник термінів, які виникають при захисті від

You might also like

Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 20

СЛОВНИК ТЕРМІНІВ, ЯКІ

ВИНИКАЮТЬ ПРИ ЗАХИСТІ ВІД


МОЖЛИВИХ ЗАГРОЗ
КОРИСТУВАЧА ІНТЕРНЕТУ

,
_______
• Аутентифікація — процедура
• встановлення належності
• користувачеві інформації в системі
• пред'явленого ним ідентифікатора.
• Ідентифікація – це процедура розпізнавання суб'єкта
• за його ідентифікатором (простіше кажучи, це
• визначення імені, логіна або номера).
• Пароль — секретне слово або певна послідовність
• символів, призначена для підтвердження особи або її
• прав.
Для захисту інформації на рівні прикладного та
системного ПЗ використовуються:

системи
розмежування
доступу до
інформації;

системи
ідентифікації,
аутентифікації;

системи аудиту
та моніторингу;

системи

антивірусного
захисту.
Апаратна аутентифікація ґрунтується на визначенні
особистості користувача за певним предметом, ключем,
що перебуває в його ексклюзивному користуванні.

Карта ідентифікація
користувача

Токени
Біометрична аутентифікація– основана на унікальності
певних антропометричних (фізіологічних)
характеристик людини. Системи біометричного захисту
використовують унікальні для кожної
людини вимірювані характеристики
для перевірки особи індивіда.

Біометричний захист ефективніший


ніж такі методи як, використання
смарт-карток, паролів, PIN-кодів.

Авторизація – це визначення прав доступу до ресурсів


і управління цим доступом

Розмежування доступу – частина політики


безпеки, що регламентує правила доступу
користувачів і процесів до ресурсів інформаційної
сфери.
Як розповсюджені методи аналізу рівня забезпечення
Основні об’єкти захисту інформації
інформаційної безпеки використовуються методи
дослідження причинних зв’язків.
Інформація з обмеженим доступом, тобто
інформаційні ресурси, зокрема, ті, що містять відомості,
За допомогою даних методів:
які належать або до таємної, або до конфіденційної
інформації
виявляються причинні зв’язки між загрозами та
небезпеками;
Технічні засоби приймання, обробки, зберігання та
передання інформації: системи та засоби
здійснюється пошук причин, які стали джерелом і
інформатизації; програмні засоби; автоматизовані
спричинили актуалізацію тих чи інших чинників
системи керування тощо
небезпеки;
Допоміжні технічні засоби і системи
розробляються заходи щодо їх нейтралізації.
Виділяють декілька типів методів забезпечення
інформаційної безпеки:

однорівневі методи будуються комплексні методи — багаторівневі технології, об’єднані у


на підставі одного принципу єдину систему координуючими функціями на
управління інформаційною організаційному рівні з метою забезпечення інформаційної
безпекою; безпеки, виходячи з аналізу сукупності чинників
небезпеки, які мають семантичний зв’язок або генеруються
багаторівневі методи будуються з єдиного інформаційного центру інформаційного впливу;
на основі декількох принципів
управління інформаційною інтегровані високоінтелектуальні методи — багаторівневі,
безпекою, кожний з яких слугує багатокомпонентні технології, побудовані на підставі
вирішенню власного завдання; могутніх автоматизованих інтелектуальних засобів з
організаційним управлінням
Правові заходи –
розробка норм, що
встановлюють
відповідальність за
комп'ютерні злочини,
захист авторських прав
програмістів,
удосконалювання
карного і цивільного
законодавства, а також
судочинства.
Інженерно-технічні засоби резервне копіювання та організація локальних
архівування особливо обчислювальних мереж з
установка систем важливих документів можливістю перерозподілу
захисту від збоїв в ресурсів, у разі виходу з ладу
електроживленні оснащення приміщень окремих ланок
системою охоронної
програмні засоби сигналізації
боротьби з вірусами
захист від несанкціонованого
забезпечення захисту доступу до комп'ютерної
від розкрадань і системи
диверсій
Програмні засоби Система захисту інформації – це організована
сукупність спеціальних установ, засобів, методів і
Криптографічні засоби заходів, що забезпечують захист інформації від
внутрішніх і зовнішніх загроз.
спеціальні програми,
програмні комплекси і
системи захисту інформації в
інформаційних системах
різного призначення і
засобах обробки даних
(антивірусні програми,
системи розмежування
повноважень, програмні
засоби контролю доступу)

спеціальні математичні та
алгоритмічні засоби захисту
інформації, переданої по
мережах зв'язку, збереженої
та обробленої на
комп'ютерах з
використанням методів
шифрування.
Система захисту інформації повинна
задовольняти
такі умови:

бути надійною

бути
нестандартною,
різноманітною

бути комплексною,
мати цілісність
охоплювати весь технологічний
бути різноманітною за комплекс інформаційної
використовуваними засобами, діяльності
багаторівневою з ієрархічною
послідовністю доступу бути відкритою для зміни і
доповнення заходів
бути простою для технічного забезпечення безпеки
обслуговування і зручною для інформації
експлуатації користувачами
Принципи побудови системи безпеки інформації

безперервність захисту інформації; комплексне використання;

активність, яка передбачає прогнозування дій мінімізація додаткових завдань і вимог до


зловмисника, розробку і реалізацію випереджаючих співробітників організації, викликаних заходами щодо
захисних заходів; захисту інформації;

скритність, що виключає ознайомлення сторонніх осіб надійність;


із засобами і технологією захисту інформації;
обмежений і контрольований доступ;
цілеспрямованість, яка передбачає зосередження
зусиль щодо запобігання загроз найбільш цінної безперервність роботи системи;
інформації;
адаптованість (пристосовність) системи до змін
навколишнього середовища.
ПОРАДИ З БЕЗПЕКИ
• 1. Працюйте на комп‘ютері під обліковим записом з обмеженими правами. Це є дуже важливою умовою безпечної роботи, оскільки значно
обмежує можливості запущеного шкідливого коду, при цьому не обмежує користувача у роботі зі стандартним колом задач. Права адміністратора
необхідні тільки для налаштування операційної системи, інсталяції програмного забезпечення та інших адміністративних задач.
• 2. Будьте дуже уважними під час роботи з електронною поштою. Якщо відправник поштового повідомлення Вам невідомий, відкривати
вкладення з такого листа категорично не рекомендується, що б не вміщувало дане повідомлення. Пам’ятайте, банки та інші організації ніколи не
проситимуть Вас відправити онлайн номер рахунку, PIN-код та іншу конфіденційну інформацію. Ніякі оновлення, патчі, апдейти для комп‘ютерів
не розповсюджуться поштою. Більш цього, навіть якщо відправник Вам відомий, це не гарантія того, що вкладення безпечне. У таких випадках
рекомендується спочатку зберігати вкладення у спеціально створеній папці на жорсткому диску та перевіряти їх антивірусом. Після успішної
перевірки вкладення антивірусною програмою відкривайте його вже з цієї папки.
• 3. Пам’ятайте — широко розповсюджені сьогодні програми, які надають можливість користувачам обмінюватися текстовими
повідомленнями, є джерелом розповсюдження різноманітних загроз. Не відкривайте підозрілі файли або посилання, отримані від незнайомих
авторів, або не з’ясувавши у відправника походження вкладення. Не відповідайте на повідомлення від людей, яких Ви не знаєте, та не додавайте
незнайомців до Ваших контактів. Не відправляйте у миттєвих повідомленнях конфіденційну інформацію або особові дані, наприклад, номери
кредитних карт, банківські реквізити, паролі або такі особові ідентифікаційні дані як номер телефону та адреса проживання. Також не варто
ділитися своїм нік-іменем та адресою електронної пошти.
• 4. Будьте обережними при работі зі змінними носіями (USB-флешки, CD/DVD-диски). Це такий же розповсюджений спосіб зараження
комп‘ютера, як і Інтернет. Не користуйтесь автозапуском з флешек (виникаюче віконце з пропозицією що-небудь завантажити при підключенні
флешки) та не відкривайте файли зі змінних пристроїв без попередньої перевірки їх антивірусними програмами.
• 5. Встановіть та перевіряйте параметри безпеки та конфіденційності під час використання соціальних мереж — при розміщенні даних у
соціальних мережах (наприклад, на стіні Facebook) повністю втрачається контроль доступу до інформації. Іншими словами, у випадку
необережності можна надати доступ до конфіденційної інформації всьому світові.
______
• 6. Не переходити за випадковими посиланнями. Дуже часто зловмисники користуються довірливістю користувачів, охоче
клікаючих на посилання з заманливими назвами і таким чином завантажуючих та запускаючих шкідливу програму.
• 7. Не використовуйте нелегальне, «ламане» програмне забезпечення, оскільки воно може бути шкідливим.
• 8. Піклуйтесь про цілість своїх даних. Пам'ятайте, що результат Вашої інтелектуальної праці у вигляді документів, баз
даних, поштової бази, будь-яких інших файлів необхідно періодично зберігати в архівах.
• 9. Періодично (приблизно раз на тиждень) здійснюйте повне сканування комп‘ютера антивірусною програмою.
• 10. Оновлюйте операційну систему Windows, офісний пакет та інші продукти компанії Microsoft, а також веб-браузери,
Adobe Flash, Adobe Reader. Оновлення та нові версії закривають уразливі місця, через які шкідливе ПЗ може потрапити на
Вашу систему та інфікувати її.
• Відзначимо, що останнім часом почастішали випадки зараження комп'ютерів шкідливою програмою
Win32/TrojanDownloader.Carberp. Цей вірус використовує на комп'ютері жертви застарілі версії таких програм як Adobe Flash,
Adobe Reader, Java. Спеціалісти ESET рекомендують виконати оновлення цих продуктів, щоб запобігти зараження
комп'ютерів у мережі.
• 11. Використовуйте надійне та ефективне антивірусне програмне забезпечення з оновленими базами сигнатур, до складу
якого входять такі модулі як Антиспам та Персональний брандмауер.
СЛОВНИК ТЕРМЕНІВ
• Конфіденційність(1)
• Цілісність (2)
• Доступність(3)
• Хакер(4)
• Спам(5)
(1) КОНФІДЕНЦІЙНІСТЬ
• Конфіденційна інформація – (від англ. confidence — довіра) це відомості, які знаходяться у володінні, користуванні або розпорядженні
окремих До конфіденційної інформації, що є власністю держави і перебуває в користуванні органів державної влади чи органів
місцевого самоврядування, підприємств, установ та організацій усіх форм власності, не можуть бути віднесені відомості:
• про стан довкілля, якість харчових продуктів і предметів побуту;
• про аварії, катастрофи, небезпечні природні явища та інші надзвичайні події, які сталися або можуть статися і загрожують безпеці
громадян;
• про стан здоров'я населення, його життєвий рівень, включаючи харчування, одяг, житло, медичне обслуговування та соціальне
забезпечення, а також про соціально-демографічні показники, стан правопорядку, освіти і культури населення;
• стосовно стану справ із правами і свободами людини і громадянина, а також фактів їх порушень;
• про незаконні дії органів державної влади, органів місцевого самоврядування, їх посадових та службових осіб;
• інша інформація, доступ до якої відповідно до законів України та міжнародних договорів, згода на обов'язковість яких надана
Верховною Радою України.
• фізичних чи юридичних осіб і поширюються за їх бажанням.
(2) ЦІЛІСНІСТЬ 
• Цілісність — уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. В криптографии и информационной безопасности
 целостность данных (в широком смысле) — это состояние информации, при котором отсутствует любое её изменение либо изменение осуществляется
только преднамеренно субъектами, имеющими на него право[1]. Примеры нарушений целостности данных:
• попытка злоумышленника изменить номер аккаунта в банковской транзакции, или попытка подделки документа;
• случайное изменение информации при передаче или при неисправной работе жёсткого диска;
• искажение фактов средствами массовой информации с целью манипуляции общественным мнением.
• В теории баз данных целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая
исключает ошибки связей между первичным и вторичным ключом. Примеры нарушений целостности данных:
• существование записей-сирот (дочерних записей, не имеющих связи с родительскими записями);
• существование одинаковых первичных ключей.
• Для проверки целостности данных в криптографии используются хеш-функции, например, MD5. Хеш-функция преобразует последовательность байт
произвольного размера в последовательность байт фиксированного размера (число). Если данные изменятся, то и число, генерируемое хеш-функцией, тоже
изменится.
• Целостность данных — свойство, при выполнении которого данные сохраняют заранее определённый вид и качество.
(3) ДОСТУПНІСТЬ

• Доступность информации — состояние информации (ресурсов автоматизированной информационной


системы), при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно. К правам
доступа относятся: право на чтение, изменение, хранение, копирование, уничтожение информации, а также
права на изменение, использование, уничтожение ресурсов [1]. Понятие «доступность объекта» (англ.
 availability) используется в контексте терминологии (объектом может быть информация, документы, ресурсы
автоматизированной системы). В частности, свойство доступность информации (ресурсов автоматизированной
системы) — является одним из трех основных критериев информационной безопасности объекта.
• Обычно свойство доступности требуется наряду с конфиденциальностью (confidentiality) и целостностью
 (integrity). Иногда к списку необходимых свойств информационной безопасности объекта добавляют 
неотказуемость (non-repudiation), подотчётность (accountability), аутентичность или подлинность (authenticity), 
достоверность (reliability).
(4) ХАКЕР

• Хакер — кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без
відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері. Їхні мотиви можуть
бути різними: помста, самовираження (дехто робить це задля розваги, інші — щоб показати свою кваліфікацію), винагорода.
Останнім часом поняття «хакер» використовується для визначення мережевих зломщиків, розробників комп’ютерних вірусів й
інших кіберзлочинців. У багатьох країнах злом комп’ютерних систем, розкрадання інформаційних даних, створення та
поширення комп’ютерних вірусів і шкідливого програмного забезпечення переслідується законодавством.
• Окрема категорія електронних методів впливу — комп’ютерні віруси та інші шкідливі програми. Вони становлять реальну
небезпеку, широко використовуючи комп’ютерні мережі, Інтернет й електронну пошту. Дуже поширеною загрозою на сьогодні
є спам.
• Напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна
система була призначена, називають DoS-атакою, або DDos-атакою (англ. DoS attack, DDoS attack, (Distributed) Denial-of-
service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).
(5) СПАМ

• Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без
згоди користувача.
• На сьогодні поняття спаму включає всі різновиди масової реклами. Фішинг — один з найпопулярніших і прибуткових (для тих, хто його
реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого
банку,
• інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на
сайт і заповнити будь-яку форму з внесенням персональних даних. Здебільшого причиною запиту даних зазначається повідомлення про
збій в інформаційній системі й загрозу блокування профілю користувача, якщо не буде надано дані. Мета — збір конфіденційної
інформації — паролі, коди тощо.
• крипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп’ютері, включаючи
зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення. Використовуючи мережеві
технології, зловмисники реалізують атаки на віддалені комп’ютери та сервери компаній. Результатом таких атак може бути отримання
повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому, або виведення його з ладу. У зв’язку з появою кредитних карт,
електронних грошей і можливістю їхнього використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених
злочинів.
ДЯКУЮ ЗА УВАГУ!

• ВИКОНУВАВ: СОРОЧАК ДЕНИС


• ГРУПА: ЕТ-21-1/9

You might also like