Комп’ютерна безпека є важливим аспектом використання технологій. Вона зосереджується на захисті комп’ютерних систем і мереж від несанкціонованого доступу, пошкодження або атак. Вона включає широкий спектр методів, таких як шифрування даних, брандмауери, антивірусні програми та протоколи безпеки, які допомагають захистити конфіденційну інформацію та доступність системи.

Знаємо інформатику пропонує такі теми для практики:

Вгору

Паролі та аутентифікація

Перейти до вправ за цією темою »

Терміни

Автентифікація — це підтвердження особи (ідентичності) користувача. Вона забезпечує, наприклад, доступ до пристрою, до певної системи (програми) або до даних. Поширеним методом автентифікації є введення пароля. Біометрична автентифікація заснована на розпізнаванні частин тіла користувача (найчастіше відбитків пальців чи обличчя).

Завдяки багатофазовій (також багатофакторній) автентифікації особу потрібно перевіряти кількома способами. Прикладом багатофазної аутентифікації є введення пароля та його підтвердження за допомогою мобільного пристрою (за допомогою програми автентифікації чи запису коду з SMS). Багатофакторна автентифікація трохи вимогливіша до користувача порівняно з однофакторною, але безпечніша.

Спробувати зламати пароль можливо:

  • грубою силою – комп’ютер пробує всі (визначені) комбінації символів;
  • словниковою атакою – комп’ютер пробує відомі слова та їх комбінації.

Для «підслуховування» введених паролів використовується, наприклад, keylogger, який є різновидом шпигунського програмного забезпечення.

Вибір паролю

Паролі мають бути достатньої довжини (мінімум 8–10 символів), чим довший пароль, тим він, як правило, безпечніший. Крім того, бажано, щоб паролі складалися з різних символів (як-от, малих і великих літер, цифр, інших символів). Він не має містити особистих даних користувача (наприклад, імені, прізвища, року народження) і бажано навіть знайомих слів у незмінному вигляді.

Користувач має вміти запам’ятовувати паролі, для цього можна використовувати мнемотехніки. Паролі можуть зберігатися у призначених для цього менеджерах, але це залишає ризик, що зловмисник отримає доступ до всіх паролів користувача одночасно. Зазвичай небажано записувати паролі таким чином, щоб їх можна було безперешкодно прочитати.

Надійні та ненадійні паролі: приклади

  • Приклад ненадійного пароля: jana12. Цей пароль дуже короткий і містить особисту інформацію.
  • Приклад надійного пароля: k_its_kache!7NAD!5taarilkou. Пароль досить довгий, містить різні символи (малі та великі літери, цифри, інші символи). Його можливо запам’ятати.

Робота з паролями

Бажано вибрати різні паролі для різних облікових записів. Якби зловмисник зламав один пароль, він міг би отримати доступ щонайбільше до одного облікового запису. Обліковий запис електронної пошти, який зазвичай використовується для скидання паролів для інших служб, обов’язково повинен мати унікальний пароль. Працюючи на спільних комп’ютерах (наприклад, у комп’ютерному кабінеті у школі), вкрай важливо постійно виходити з усіх облікових записів (включаючи, наприклад, профіль браузера), щоб ваші паролі не стали загальнодоступними.

Вгору

Віруси, спам та соціальна інженерія

Перейти до вправ за цією темою »

Поняттям malware позначається шкідливе програмне забезпечення, яке порушує функції пристрою, призводить до втрати даних чи виконує певні дії без відома користувача. До шкідливого ПЗ належать:

  • Віруси та черв’яки – вони створюють свої копії, зазвичай змінюючи/пошкоджуючи файли на атакованому пристрої.
  • Spyware або шпигунське програмне забезпечення – надсилає дані з пристрою без відома користувача.
  • Троянський кінь – програмне забезпечення, яке здається корисним або надійним на перший погляд. Воно може створити бекдор, надаючи доступ до захищених іншим чином даних.
  • Ransomware чи програми-вимагачі – програмне забезпечення, яке вимагає від жертви викуп (наприклад, для розблокування зашифрованих даних).

Захистом від зловмисного програмного забезпечення є антивірусні програми. Щоб запобігти проникненню шкідливих програм на пристрій, настійно рекомендується не запускати ненадійні програми, не натискати підозрілі посилання тощо.

Спам – це назва небажаних повідомлень (як-от, електронних листів), які зазвичай надсилаються масово. Метою спаму в основному є отримання грошей або конфіденційної інформації. Спам розсилається автоматично за допомогою так званих спам-ботів. Деякі веб-сайти захищаються від спаму, наприклад, за допомогою тесту CAPTCHA (як-от, вибір зображень, вирішення прикладу), метою якого є розпізнати та відокремити реального користувача від бота.

Увести користувача в оману намагається scam (таке шахрайство може бути й серед спаму): повідомлення про уявне отримання багатства, фальшиві нагадування про оплату рахунків, спроби встановити стосунки тощо. Якщо, наприклад, веб-сайт або електронна пошта виглядає офіційною (імітує комунікацію з працівниками банку) і спрямована на вилучення особистих даних користувача, це фішинг. У таких типах повідомлень важливо не натискати на посилання, оскільки вони зазвичай націлені саме на виконання шахрайських програм.

Шахрайські методи маніпулювання називаються соціальною інженерією. Їх метою є змусити користувачів виконати певну дію або поділитися конфіденційною інформацією (якою потім можна зловживати).

Вгору

Використовувані пристрої мають бути захищені таким чином, щоб не було ризику крадіжки чи втрати як даних, так і самих пристроїв. Що може в цьому допомогти?

  • Підтримуйте оновлене програмне забезпечення (включаючи операційну систему). Оновлення зазвичай виправляють помилки безпеки.
  • Контролюйте доступ до пристрою, наприклад, установіть біометричне розблокування (відбиток пальця, сканування обличчя), установіть відповідні паролі. Майте можливість знайти або заблокувати пристрій у разі втрати (для мобільних телефонів для цього зазвичай потрібен активований доступ до місцезнаходження та підключення до Інтернету).
  • Резервне копіювання даних, наприклад, на зовнішній жорсткий диск або хмару. Особливо це стосується даних, які не можна замінити (як-от, особиста творчість, сімейні фотографії тощо).
  • Захист від зловмисного програмного забезпечення.
  • Ставтесь обережно до самого обладнання, наприклад, не кидайте ноутбук на землю, не дозволяйте телефону впасти у воду тощо.
Вгору

Шифрування на практиці

Перейти до вправ за цією темою »

Шифрування досить широко застосовується в інформаційних технологіях. У багатьох випадках комп’ютери (включаючи телефони) виконують шифрування без особливої ​​уваги користувача. Використання шифрування підвищує безпеку.

Шифрування використовується:

  • У межах підключення до Інтернету Wi-Fi. З’єднання Wi-Fi може бути захищене шифруванням. Таке безпечне з’єднання використовує різні версії протоколу WPA. Зашифровані з’єднання Wi-Fi зазвичай мають пароль. Загальнодоступні Wi-Fi (як-от, у поїзді, торговому центрі тощо) часто не є безпечними, тому не рекомендується надсилати через них конфіденційні дані (наприклад, номер платіжної картки).
  • У межах підключення до Інтернету через мобільні дані. Популярні протоколи 4G (LTE) і 5G використовують шифрування.
  • Під час комунікації з веб-сайтами. Під час використання протоколу HTTPS (або SSL/TLS) дані між користувачем і сервером надсилаються в зашифрованому вигляді, тому треті сторони не можуть їх підслухати. На даний момент протокол HTTPS є поширеним явищем, звичайні браузери в основному ілюструють це значком замка в адресному рядку. Бажано мати на увазі, що протокол HTTPS також використовується різними шахрайськими веб-сайтами (ми безпечно надсилаємо дані зловмиснику, який потім ними зловживає).
  • Під час спілкування між користувачами. Наприклад, деякі чат-програми підтримують так зване наскрізне шифрування (E2EE), тому лише користувачі, які надсилають повідомлення, можуть отримати доступ до них.
  • Для захисту даних у сховищі. Можна зашифрувати (паролем) файли або папки. Під час створення архівів можна використовувати шифрування (як-от, формат ZIP). Навіть увесь фізичний накопичувач (HDD, SSD) може бути зашифрований, завдяки чому неавторизовані люди не спроможуться отримати доступ до даних у разі викрадення пристрою. Дані можуть (але не завжди) зберігатися в зашифрованому вигляді у хмарному сховищі.
Вгору
ЗВ’ЯЖІТЬСЯ З НАМИ

Дякуємо за ваше повідомлення, його було успішно відправлено.

Напишіть нам

Вам потрібна допомога?

Будь ласка, спочатку ознайомтеся з інструкціями.

Будь ласка, не надсилайте запитання пов'язані з відповідями або пояснення послідовності розв'язання. Якщо ви сповіщаєте про помилку, вкажіть, будь ласка, у чому вона полягає та додайте скріншот.

Про що йдеться у повідомленні?

Повідомлення Сповістити про помилку Зміст Управління Вхід до системи Ліцензія