Перелік коротких описів
Використання технології
« Повернутися до практикування
Підрозділи
- Використання технології
- Пошук в Інтернеті
- Дезінформація, обман, маніпуляції
- Техніки маніпуляції та логічні хиби
- Метадані
- Зв’язок
- Зв’язок по електронній пошті
- Онлайн співпраця
- Поведінка в Інтернеті
- Інформаційні системи
- Цифрова ідентифікація
- Особисті дані
- Безпека
- Паролі та аутентифікація
- Віруси, спам та соціальна інженерія
- Безпека пристрою
- Шифрування на практиці
- Ергономіка
Використання технології
У розділі про цифрові технології ми зосереджуємося на тому, як вони працюють. Щоб технології допомагали нам, ми також повинні вміти правильно їх використовувати. Ми розглянемо це тут:
- Робота з інформацією: інформація, дезінформація, пошук, авторство, ліцензія
- Зв’язок: електронна пошта, онлайн-співпраця, цифрова ідентичність, поведінка в Інтернеті
- Безпека: паролі, віруси, безпека пристрою, шифрування
- Вирішення технічних проблем: процедури для випадків, коли технологія не працює так, як нам би хотілося
- Технології та здоров’я: ергономіка, моніторинг здоров’я
Пошук в Інтернеті
Пошукові системи (як-от, Google, Seznam, Bing) є основним способом пошуку інформації в Інтернеті. Кілька основних порад щодо формулювання запитів для пошукових систем:
- Використовуйте ключові слова, які найкраще описують те, що ви шукаєте.
- Використовуйте лапки, якщо ви шукаєте конкретну фразу або словосполучення. Це повідомляє пошуковій системі, що для вас важливе точне формулювання.
- Намагайтеся бути точним. Чим точніший ваш запит, тим точніші результати поверне пошукова система.
Ми також можемо дивитись щось на сторінках інтернет-магазину. Там ми зазвичай шукаємо або за категорією, або за назвою продукту.
Ми часто використовуємо фільтри під час пошуку. Це дозволяє нам обмежити результати, наприклад, за типом результату (текст, зображення, відео), за періодом часу, за мовою.
Під час пошуку в Інтернеті також важливо розрізняти звичайні результати та оплачену рекламу. Звичайні результати – це результати, які пошукова система повертає на основі ключових слів і алгоритмів. Платна реклама в основному розміщується вище, ніж звичайні результати, і її розміщення залежить від того, скільки компанії готові платити за рекламу.
ВгоруДезінформація, обман, маніпуляції
Дезінформація — це навмисно створена неправдива або оманлива інформація. Їхньою метою може бути, наприклад, вплив на суспільну думку, використання в інформаційній війні чи отримання фінансової вигоди. Дезінформація може бути частиною пропаганди, тобто спроби поширити певну думку. Мізінформація, на відміну від дезінформації, створюється помилково, і за нею не стоїть злий умисел.
Містифікація – це оманливе повідомлення, яке намагається бути бездумно прийнятим та посіяти паніку. Фальшиві новини чи fake news – це неправдиві або оманливі новини, які намагаються виглядати правдивими та серйозними. Дезінформація може бути частиною як містифікацій, так і фейкових новин.
Поширення дезінформації
Наразі дезінформація поширюється переважно через соціальні мережі та Інтернет загалом. Їх охоплення збільшується за рахунок цільової переадресації, наприклад, за допомогою підроблених профілів і ідентифікаторів. Люди, які цілеспрямовано поширюють дезінформацію, є дезінформаторами, їх може фінансово підтримувати партія, чию пропаганду вони поширюють. Дезінформація часто призводить до більшого залучення користувачів (взаємодія з «суперечливою» думкою, примус до коментарів тощо), що потім призводить до збільшення їх охоплення в мережах.
Поширення дезінформації та містифікацій часто порушує закон, тому дезінформатори можуть бути притягнуті до кримінальної відповідальності.
Зміст дезінформації
Дезінформація не завжди є повністю неправдивою інформацією. До неї може відноситися змішування правди з брехнею або приховування частини правди, що призводить до охочішого прийняття таких новин. Дезінформацію можна спробувати видати за достовірну, наприклад, посилаючись на підроблені дослідження або цитуючи самопроголошених «експертів» з певної теми. Автори дезінформації можуть використовувати логічні хиби, наприклад, розмахування прапором (захист позиції апеляцією до патріотизму або національної символіки, наприклад, прапору).
Для дезінформації характерно створення стереотипів та визначення себе проти групи людей (ми проти них). Дезінформація часто пропонує на перший погляд прості рішення складних проблем. Люди часто приймають дезінформацію, тому що хочуть досягти «психологічної безпеки» і почуватися розумнішими («Я знаю те, чого більшість людей не знає»).
Захист
Захистом від дезінформації може бути перевірка інформації з кількох різних джерел (часто різними мовами світу). Інформацію потрібно сприймати та оцінювати в цілому, наприклад, не ґрунтуючись лише на викривлених заголовках новин та уривках, які мають на меті шокувати/привернути увагу до себе (і часто подають надану інформацію у спотвореному вигляді). Ключовими є також загальний огляд інформації та освіта (наприклад, я можу дізнатися, що хлорна кислота є окислювачем і корозійною речовиною → я не буду її пити). На основі актуальних і перевірених аргументів люди повинні бути готові змінити свою думку і, можливо, визнати, що вони не можуть знати всього ідеально.
ВгоруТехніки маніпуляції та логічні хиби
Логічні хиби намагаються переконати опонента/аудиторію в «правильності» аргументів, навіть якщо наведені аргументи не є логічно обґрунтованими. Логічні помилки також можна назвати аргументаційними фолами або риторичними прийомами.
Логічні помилки можна розділити на кілька основних категорій.
- Звернення до розуму
- Тут використовуються прийняті розумові підказки та ідеї (наприклад, ті, які полегшують людям обробку інформації).
- Звернення до традиції: річ правильна, бо так робилося завжди. Звернення до натовпу (звернення до народу): річ правильна, тому що з нею погоджуються багато людей.
- Звернення до емоцій
- До висловлюваного аргументу додається вираження емоцій.
- Апелювання до страху (нагнітання страху): представлення альтернативи, яка лякає.
- Маніпалюційний контент
- Включає маніпулятивні висновки, які виникають, наприклад, через приховування частини інформації або спричинення плутанини. Це часто призводить до відволікання.
- Фальшива дилема: представлено лише два крайніх конфліктних рішення, інші варіанти замовчуються.
- Помилковий висновок
- Висновки робляться з недостатньо або неправильно описаних причин.
- Кореляція призводить до причинно-наслідкового зв’язку: твердження, що одна річ впливає на іншу.
- Помилкова причина
- Вказує неправильні або неправдиві причини.
- Поспішне узагальнення: формування висновку на основі невеликої вибірки (наприклад, особистий досвід).
- Напад
- Відбувається напад на особу опонента, що має на меті послабити його аргументи.
- Солом’яна людина: створюється спотворена, перебільшена версія аргументації опонента, проти якої аргументується. Ad hominem: пряма (наприклад, словесна) атака на опонента.
Більш вичерпний перелік типів логічних помилок із прикладами можна знайти, наприклад, на сайті Uchoose чи на Вікіпедії.
ВгоруМетадані
Метадані — це інформація (дані) про інші дані. Як правило, вони полегшують пошук інформації про ці дані або їх пошук.
Нижче наведено кілька прикладів метаданих, пов’язаних із «матеріальними» речами:
| річ | приклад метаданих |
|---|---|
| гербарій (засушена рослина) | ім’я автора гербарію, час збору рослин, ціль |
| меблі в кабінеті | інвентарний номер, інвентарний список |
| зміст книги | відомості про видавництво, рік видання, ISBN тощо |
На комп’ютерах метадані можна зберігати у файлі, який вони описують, а також окремо (у базі даних). Метадані файлу зазвичай містять менше даних, ніж фактичний зміст, на який вони посилаються. Деякі метадані можна змінити, наприклад, системним файловим провідником або спеціалізованими програмами.
Метадані про файли у файловій системі містять, наприклад, час створення або модифікації файлу або інформацію про права доступу/володіння. Загалом, файли часто містять інформацію про авторів або програму, яка їх створила тощо.
Приклади метаданих, типових для певних типів змісту, включають:
| тип даних | приклад метаданих |
|---|---|
| електронна книга | назва книги, автор |
| текстовий документ | кількість символів |
| аудіозапис | ім’я артиста або виконавця, назва пісні/запису/альбому, частота дискретизації |
| фото | використовувана модель камери, інформація про експозицію, роздільна здатність |
| відео, завантажене в Інтернет | назва відео, опис, кількість переглядів |
| пост у соціальній мережі | хештеги, час публікації |
Цифрові технології дозволяють нам спілкуватися та співпрацювати віддалено. Це надає нам низку переваг, але також і певні ризики.
До теми спілкування належать такі сфери:
- Електронне спілкування – принципи та правила написання електронних листів
- Онлайнспівпраця – інструменти для онлайнспілкування, обміну та співпраці
- Поведінка в Інтернеті – основні правила безпечної поведінки в Інтернеті
- Інформаційні системи – приклади широко використовуваних інформаційних систем, їх основні принципи
- Цифрова ідентичність – ідентичність користувача в онлайнсвіті
- Особисті дані – інформація про особу та її захист
Зв’язок по електронній пошті
Електронна пошта – це спосіб електронного спілкування зазвичай через Інтернет. Отримувати та надсилати електронні листи можливо, наприклад, через веб-інтерфейс, комп’ютерні або мобільні програми.
Конкретне повідомлення (e-mail) надсилається на адресу електронної пошти одержувача (або одержувачів). Адреса електронної пошти складається з локальної частини, равлика (@, англ. “at”) і домена або доменного імені (як-от, [email protected]).
Під час написання електронного листа важливо правильно написати тему: вона має бути короткою, чіткою та лаконічною.
Приклади: вибір теми електронного листа
| добре написана тема | погано написана тема | пояснення помилок в написанні теми |
|---|---|---|
| Зацікавленість у роботі | Зацікавлені | Незрозуміло, про що йдеться в листі. |
| Відмова від обіду – Н. Полтавка | шкільна їдальня | Усі листи, адресовані шкільній їдальні, так чи інакше стосуватимуться її. |
| Презентація – апаратне забезпечення | (без теми) | Теми немає зовсім. |
| Екзамен з англійської | Питання | Незрозуміло, про що йдеться, багато електронних листів містять запитання. |
Електронна пошта (як і лист) починається з привітання. Особливо в офіційних електронних листах доцільно використовувати привітання «Шановний пане (…)» або «Шановна пані (…)». Звертаємося у привітанні у кличному відмінку, додаємо прізвище або посаду. Після привітання залишаємо порожній рядок.
Приклади: правильне та неправильне привітання
| правильне привітання | неправильне привітання |
|---|---|
| Шановний пане Петренко, | Шановний Петренко, |
| Шановна пані вчителько, | Шановна вчителько Полтавка, |
Після привітання йде власне текст повідомлення. Воно має бути написано літературним чи діловим стилем з дотриманням правил орфографії та граматики.
У кінці електронного листа є підпис, який зазвичай пишеться за формулою: «З повагою» та ім’я відправника з нового рядка. Не дуже доречно писати, наприклад, «До побачення», тому що ми не зустрічаємося з одержувачем електронного листа особисто. Звичайні програми чи сайти для електронної пошти дозволяють автоматично додавати завершення повідомлення (підпис).
До електронного листа можливо додати вкладенні файли. Вкладення підходять для великих файлів розміром не більше декількох МБ (наприклад, документів, окремих фотографій тощо).
При надсиланні електронного листа можна розмістити одержувача в копії (Cc) – контакт у копії не є основним одержувачем інформації, але ми повідомляємо йому про електронний лист.
Під час спілкування електронною поштою ви можете натрапити, наприклад, на спам (небажану пошту) або фішинг (шахрайські електронні листи, які намагаються отримати особисті дані користувачів).
ВгоруОнлайн співпраця

Онлайн-співпраця може включати: спілкування, обмін документами або даними чи використання певних програм.
Під час спільного використання документів учасникам можна призначити певний рівень прав. Право на редагування дозволяє редагувати зміст документа, право на коментування дозволяє додавати тільки коментарі. Право на читання надає можливість лише перегляду документа.
Пряма співпраця з документами (як-от, у Google Workspace, Microsoft Office) є ефективнішою, ніж надсилання цих документів один одному як вкладення електронної пошти. Під час співпраці вони постійно зберігаються з можливістю перегляду/відновлення історії. Користувачі бачать, у якій частині документа хто та що редагує. Використання під час редагування має також режим модифікації, де запропоновані зміни можна порівняти з оригінальною версією та схвалити/відхилити.
Для швидкої передачі інформації використовуються чат-програми, довші та більш офіційні повідомлення тим не менш люди відправляють через електронну пошту або завдяки (відео)дзвінкам (як-от, через програми Google Meet, Microsoft Teams, Webex тощо). Ці дзвінки також можуть бути груповими і можуть надавати, наприклад, спільний доступ до екрана учасників.
Для синхронізації та обміну файлами використовуються такі служби/програми, як Google Drive (Disk), OneDrive, Dropbox, iCloud тощо.
Відносно широкі можливості онлайн-співробітництва та спілкування люди також використовують працюючи вдома.
ВгоруПоведінка в Інтернеті
Користуючись Інтернетом, бажано думати про свою безпеку. В Інтернеті можна зустрітися з найрізноманітнішими негативними явищами. Краще запобігати їм, уникати їх, у разі виникнення, знати, як діяти у разі виникнення та не боятися спілкуватися про це (особливо між дітьми та батьками).
Кібербулінг (кіберзалякування) — це довготривала шкода іншим людям через Інтернет. Це агресія, яка включає переважно психологічне гноблення. Агресор (нападник) має перевагу над жертвою, яку зазвичай шантажують, висміюють або погрожують їй. Ситуацію можна виправити, наприклад, заблокувавши агресора і не продовжуючи спілкування. Часто поліції доречно боротися з кіберзалякуванням.
Загалом, гарною ідеєю є контроль над тим, якою особистою інформацією ми ділимося онлайн (наприклад, встановити певну доступність інформації в соціальних мережах).
Неприємним явищем є кіберсталкінг, коли відбувається переслідування користувача та повторні спроби контакту, в яких він незацікавлений.
Термін секстинг стосується спілкування з інтимних питань, яке включає, наприклад, надсилання фотографій оголеного тіла (так звані нюдси) або відео. Обмін такими матеріалами особами віком до 18 років є поза законом та надає легку можливість ними зловживати (наприклад, зловмисник погрожує розіслати фотографії, якщо потерпілий не виконує його вимог).
Під поняттям кібергрумінг розуміється спроба встановити довіренні стосунки з жертвою (особливо дитиною). Зловмисник намагається схилити жертву до особистої зустрічі, що може закінчитися обманом чи насильством.
Людина може легко стати залежною від Інтернету (або контенту, який вона пропонує), тобто того, що часто називають «віртуальні наркотики». Така залежність називається нетолізмом.
Безпекою в Інтернеті займається, наприклад, проєкт Лабораторії Цифрової Безпеки.
ВгоруІнформаційні системи
Інформаційні системи – це комп’ютерні програми, що використовуються для планування, прийняття рішень та управління. Різні користувачі зазвичай мають різний доступ до даних, що містяться в інформаційній системі. Інформаційні системи використовуються для своєї повсякденної діяльності як компаніями, так і державними органами (наприклад, школами, залізничною адміністрацією, поліцією, міністерствами тощо).
Доступ до інформаційних систем
Користувачі інформаційних систем зазвичай мають власні унікальні дані для входу. Доступ до інформаційної системи зазвичай надається за допомогою спеціалізованого застосунку або веб-інтерфейсу. Для користувачів, які користуються послугами певної організації (наприклад, школярів, читачів бібліотек), часто також доступний мобільний застосунок.
Ефективність проти безпеки
Управління організаціями за допомогою інформаційних систем може бути дуже ефективним, особливо порівняно з минулим, коли інформація передавалася практично лише у письмовому/друкованому вигляді на папері або телефоном/усно.
Під час проектування інформаційних систем необхідно звертати увагу на безпеку, наприклад, захист від кібератак, відповідне налаштування прав користувачів або резервне копіювання даних. Атака або збій інформаційної системи може мати далекосяжні наслідки для функціонування установи, яка її використовує.
Тому багато чутливих інформаційних систем (наприклад, у лікарнях) працюють окремо у власних мережах і не можуть бути (повністю) доступні з Інтернету.
Інші вимоги
Інформаційні системи слід розробляти для належної організації даних, необхідних установі для її діяльності. Вони також повинні бути адаптивними до змінних вимог або мати можливість легко виправляти помилки в них. Зручність використання та зрозумілість також є важливими для інтерфейсів або мобільних додатків.
Зберігання даних
Дані в інформаційних системах часто є частиною баз даних. Вони можуть зберігатися фізично в організації або на віддалених серверах. Дані, що містять персональні дані громадян ЄС, повинні зберігатися в межах ЄС відповідно до Загального регламенту про захист даних (GDPR).
Приклади інформаційних систем
| Місце/організація | Приклади даних, з якими працюємо |
|---|---|
| лікарня | діагнози пацієнтів, дані про госпіталізації та операції, планування візитів |
| банк | клієнтські рахунки, транзакції, історія платежів, налаштування лімітів |
| поштова компанія | статус посилок та відправлень, відстеження транспорту |
| магазин, склад | кількість товарів на складі, управління постачальниками |
| школа | відвідуваність студентів та персоналу, оцінювання, звіти, розклади занять та заміни |
Цифрова ідентифікація
У наш час важко уникнути того, щоб на додаток до реальної особистості мати також і цифрову ідентичність. Цифрова ідентичність являє собою ідентичність користувача в онлайн-світі, тобто стислий виклад інформації про цю особу. У створенні цифрової ідентичності бере участь сам користувач, а також інші люди або веб-сайти/програми.
Якщо користувач свідомо додає інформацію про себе в Інтернет, він утворює цифрову ідентичність активно (наприклад, додаючи публікацію в соціальну мережу). Навпаки, пасивно людина може брати участь у своїй цифровій ідентичності, просто відвідавши сторінку, натиснувши рекламу або поділившись місцем розташування свого пристрою. У такому випадку користувач залишає пасивний цифровий слід.
Втручання в цифрову ідентичність іншої особи (наприклад, видавання себе за іншу особу або поширення інформації про іншу особу) часто є неетичним або навіть суперечить закону. Зокрема, персональні дані людини не можуть оброблятися без її згоди.
Для збору інформації про користувачів веб-сайту та їхню діяльність можна використовувати файли cookies. Файли cookie та, можливо, інші методи відстеження користувачів є, наприклад, основою для відображення персоналізованої реклами (наприклад, користувач шукає огляд навушників, а потім сайт пропонує йому рекламу навушників). Вони також послуговуються алгоритмами вибору відображуваного/рекомендованого контенту в соціальних мережах, як правило, таким чином, щоб користувач проводив тут якомога більше часу.
Щоб однозначно підтвердити цифрову ідентичність користувача (наприклад, під час підписання документів) можна скористатися електронним підписом. Цифровий обліковий запис/автентифікація також використовується для доступу до онлайн-сервісів держави (наприклад, до скриньки даних). Для цього також часто можна використовувати банківську ідентичність, яка пов’язана з банківським рахунком. У майбутньому спілкування між державою та громадянами могло б фактично відбуватися в електронному вигляді.
Людина лише певною мірою може впливати на свою цифрову ідентичність. Але все ж варто думати, яка інформація про користувача потрапляє в Інтернет. Цифрова ідентичність часто впливає на уявлення про людину (наприклад, у ситуації, коли рекрутер шукає інформацію про кандидата, який претендує на роботу).
Незважаючи на те, що практично будь-яка діяльність в Інтернеті залишає певний відбиток, часто тут можна легко діяти анонімно. Іноді анонімність може призвести до поширення брехні та інших небажаних дій.
ВгоруОсобисті дані
Персональні дані – це будь-яка інформація про конкретну людину. Може використовуватися для встановлення її особи. Ці дані можуть стосуватися як самої людини (наприклад, вік), так і її зв’язку з оточенням (наприклад, адреса проживання). Персональні дані можуть зберігатися як фізично (наприклад, надруковані на картці), так і в цифровому вигляді (наприклад, у базі даних певної компанії чи штату).
У межах ЄС обробка персональних даних регулюється Загальним регламентом захисту даних (GDPR). Якщо хтось хоче обробляти персональні дані іншої особи, йому потрібна її вільно надана згода. Її можна відкликати у будь-який момент. Згода стосується лише дуже конкретного використання персональних даних (наприклад, ми погоджуємося, що наша електронна пошта буде опублікована у списку підприємців, що не дає нікому права надсилати нам небажані комерційні повідомлення).
Навіть державні установи чи органи влади повинні поважати захист персональних даних. Проте в деяких випадках вони можуть обробляти персональні дані проти волі особи (наприклад, у рамах кримінального розслідування).
Інформація про те, як оброблятимуться наші персональні дані, зазвичай включається в умови надання послуг, які ми підписуємо. Ці умови доцільно враховувати. Той факт, що багато послуг є безкоштовними, часто «окупається» для компанії отриманням прибутку від наших особистих даних. На основі персональних даних, наприклад, нам можуть запропонувати рекламу, за яку платить інша компанія. Персональні дані також можуть бути використані для налаштування контенту (особливо в соціальних мережах), у результаті чого користувач витрачає більше часу на дані сервіси. Загалом, вони також можуть служити для передбачення поведінки користувачів (наприклад, у зв’язку з покупками в електронних магазинах).
Особисті дані можуть бути використані неналежним чином, наприклад, коли хтось видає себе за іншу особу, погрожує надіслати чиїсь особисті дані тощо. Ось чому ми завжди повинні ретельно думати про те, де ми публікуємо наші особисті дані або кому ми їх передаємо. Певні дані за своєю природою ніколи не повинні розголошуватися (наприклад, паролі, дані доступу до інтернет-банкінгу).
За персональні дані дітей несуть відповідальність батьки (законні представники). До цього належить, наприклад, публічне розміщення фотографій маленьких дітей у соціальних мережах. Це може призвести до проблем (наприклад, кібербулінгу). В Україні особа може дати згоду на обробку своїх персональних даних з 18 років.
Ми повинні дбати не лише про захист своїх особистих даних, а й персональних даних інших людей. При знаходженні студентського квитка, наприклад, і розміщенні оголошення у групі знахідок у соціальній мережі вкрай доречно приховати персональні дані на документі.
Вгору
Комп’ютерна безпека є важливим аспектом використання технологій. Вона зосереджується на захисті комп’ютерних систем і мереж від несанкціонованого доступу, пошкодження або атак. Вона включає широкий спектр методів, таких як шифрування даних, брандмауери, антивірусні програми та протоколи безпеки, які допомагають захистити конфіденційну інформацію та доступність системи.
Знаємо інформатику пропонує такі теми для практики:
- Паролі та автентифікація – терміни, пов’язані з паролями, вибір паролів.
- Віруси, спам та соціальна інженерія – огляд різних джерел небезпеки та шахрайства.
- Безпека пристрою – запобігання проблемам із пристроями.
- Шифрування на практиці – практичне використання принципів шифрування у безпеці.
Паролі та аутентифікація
Терміни
Автентифікація — це підтвердження особи (ідентичності) користувача. Вона забезпечує, наприклад, доступ до пристрою, до певної системи (програми) або до даних. Поширеним методом автентифікації є введення пароля. Біометрична автентифікація заснована на розпізнаванні частин тіла користувача (найчастіше відбитків пальців чи обличчя).
Завдяки багатофазовій (також багатофакторній) автентифікації особу потрібно перевіряти кількома способами. Прикладом багатофазної аутентифікації є введення пароля та його підтвердження за допомогою мобільного пристрою (за допомогою програми автентифікації чи запису коду з SMS). Багатофакторна автентифікація трохи вимогливіша до користувача порівняно з однофакторною, але безпечніша.
Спробувати зламати пароль можливо:
- грубою силою – комп’ютер пробує всі (визначені) комбінації символів;
- словниковою атакою – комп’ютер пробує відомі слова та їх комбінації.
Для «підслуховування» введених паролів використовується, наприклад, keylogger, який є різновидом шпигунського програмного забезпечення.
Вибір паролю
Паролі мають бути достатньої довжини (мінімум 8–10 символів), чим довший пароль, тим він, як правило, безпечніший. Крім того, бажано, щоб паролі складалися з різних символів (як-от, малих і великих літер, цифр, інших символів). Він не має містити особистих даних користувача (наприклад, імені, прізвища, року народження) і бажано навіть знайомих слів у незмінному вигляді.
Користувач має вміти запам’ятовувати паролі, для цього можна використовувати мнемотехніки. Паролі можуть зберігатися у призначених для цього менеджерах, але це залишає ризик, що зловмисник отримає доступ до всіх паролів користувача одночасно. Зазвичай небажано записувати паролі таким чином, щоб їх можна було безперешкодно прочитати.
Надійні та ненадійні паролі: приклади
- Приклад ненадійного пароля: jana12. Цей пароль дуже короткий і містить особисту інформацію.
- Приклад надійного пароля: k_its_kache!7NAD!5taarilkou. Пароль досить довгий, містить різні символи (малі та великі літери, цифри, інші символи). Його можливо запам’ятати.
Робота з паролями
Бажано вибрати різні паролі для різних облікових записів. Якби зловмисник зламав один пароль, він міг би отримати доступ щонайбільше до одного облікового запису. Обліковий запис електронної пошти, який зазвичай використовується для скидання паролів для інших служб, обов’язково повинен мати унікальний пароль. Працюючи на спільних комп’ютерах (наприклад, у комп’ютерному кабінеті у школі), вкрай важливо постійно виходити з усіх облікових записів (включаючи, наприклад, профіль браузера), щоб ваші паролі не стали загальнодоступними.
ВгоруВіруси, спам та соціальна інженерія
Поняттям malware позначається шкідливе програмне забезпечення, яке порушує функції пристрою, призводить до втрати даних чи виконує певні дії без відома користувача. До шкідливого ПЗ належать:
- Віруси та черв’яки – вони створюють свої копії, зазвичай змінюючи/пошкоджуючи файли на атакованому пристрої.
- Spyware або шпигунське програмне забезпечення – надсилає дані з пристрою без відома користувача.
- Троянський кінь – програмне забезпечення, яке здається корисним або надійним на перший погляд. Воно може створити бекдор, надаючи доступ до захищених іншим чином даних.
- Ransomware чи програми-вимагачі – програмне забезпечення, яке вимагає від жертви викуп (наприклад, для розблокування зашифрованих даних).
Захистом від зловмисного програмного забезпечення є антивірусні програми. Щоб запобігти проникненню шкідливих програм на пристрій, настійно рекомендується не запускати ненадійні програми, не натискати підозрілі посилання тощо.
Спам – це назва небажаних повідомлень (як-от, електронних листів), які зазвичай надсилаються масово. Метою спаму в основному є отримання грошей або конфіденційної інформації. Спам розсилається автоматично за допомогою так званих спам-ботів. Деякі веб-сайти захищаються від спаму, наприклад, за допомогою тесту CAPTCHA (як-от, вибір зображень, вирішення прикладу), метою якого є розпізнати та відокремити реального користувача від бота.
Увести користувача в оману намагається scam (таке шахрайство може бути й серед спаму): повідомлення про уявне отримання багатства, фальшиві нагадування про оплату рахунків, спроби встановити стосунки тощо. Якщо, наприклад, веб-сайт або електронна пошта виглядає офіційною (імітує комунікацію з працівниками банку) і спрямована на вилучення особистих даних користувача, це фішинг. У таких типах повідомлень важливо не натискати на посилання, оскільки вони зазвичай націлені саме на виконання шахрайських програм.
Шахрайські методи маніпулювання називаються соціальною інженерією. Їх метою є змусити користувачів виконати певну дію або поділитися конфіденційною інформацією (якою потім можна зловживати).
ВгоруБезпека пристрою
Використовувані пристрої мають бути захищені таким чином, щоб не було ризику крадіжки чи втрати як даних, так і самих пристроїв. Що може в цьому допомогти?
- Підтримуйте оновлене програмне забезпечення (включаючи операційну систему). Оновлення зазвичай виправляють помилки безпеки.
- Контролюйте доступ до пристрою, наприклад, установіть біометричне розблокування (відбиток пальця, сканування обличчя), установіть відповідні паролі. Майте можливість знайти або заблокувати пристрій у разі втрати (для мобільних телефонів для цього зазвичай потрібен активований доступ до місцезнаходження та підключення до Інтернету).
- Резервне копіювання даних, наприклад, на зовнішній жорсткий диск або хмару. Особливо це стосується даних, які не можна замінити (як-от, особиста творчість, сімейні фотографії тощо).
- Захист від зловмисного програмного забезпечення.
- Ставтесь обережно до самого обладнання, наприклад, не кидайте ноутбук на землю, не дозволяйте телефону впасти у воду тощо.
Шифрування на практиці
Шифрування досить широко застосовується в інформаційних технологіях. У багатьох випадках комп’ютери (включаючи телефони) виконують шифрування без особливої уваги користувача. Використання шифрування підвищує безпеку.
Шифрування використовується:
- У межах підключення до Інтернету Wi-Fi. З’єднання Wi-Fi може бути захищене шифруванням. Таке безпечне з’єднання використовує різні версії протоколу WPA. Зашифровані з’єднання Wi-Fi зазвичай мають пароль. Загальнодоступні Wi-Fi (як-от, у поїзді, торговому центрі тощо) часто не є безпечними, тому не рекомендується надсилати через них конфіденційні дані (наприклад, номер платіжної картки).
- У межах підключення до Інтернету через мобільні дані. Популярні протоколи 4G (LTE) і 5G використовують шифрування.
- Під час комунікації з веб-сайтами. Під час використання протоколу HTTPS (або SSL/TLS) дані між користувачем і сервером надсилаються в зашифрованому вигляді, тому треті сторони не можуть їх підслухати. На даний момент протокол HTTPS є поширеним явищем, звичайні браузери в основному ілюструють це значком замка в адресному рядку. Бажано мати на увазі, що протокол HTTPS також використовується різними шахрайськими веб-сайтами (ми безпечно надсилаємо дані зловмиснику, який потім ними зловживає).
- Під час спілкування між користувачами. Наприклад, деякі чат-програми підтримують так зване наскрізне шифрування (E2EE), тому лише користувачі, які надсилають повідомлення, можуть отримати доступ до них.
- Для захисту даних у сховищі. Можна зашифрувати (паролем) файли або папки. Під час створення архівів можна використовувати шифрування (як-от, формат ZIP). Навіть увесь фізичний накопичувач (HDD, SSD) може бути зашифрований, завдяки чому неавторизовані люди не спроможуться отримати доступ до даних у разі викрадення пристрою. Дані можуть (але не завжди) зберігатися в зашифрованому вигляді у хмарному сховищі.
Ергономіка
Ергономіка вивчає взаємодію людини та її робочого середовища. Якість (робочого) середовища безпосередньо впливає на здоров’я. Працюючи з комп’ютером, доцільно дотримуватися такого (див. також зображення нижче):
- У сидячому положенні спина має бути прямою.
- Під час сидіння лікті слід щільно притиснути до тіла, руки та передпліччя мають становити приблизно кут 90°.
- Монітор варто (залежно від розміру) розташувати на відстані приблизно 50-70 см від очей, його верхній край має бути приблизно на рівні очей або трохи вище.
- Стільниця для дорослої людини має бути приблизно 72 см над підлогою, приблизно на висоті ліктів.
- Стопи належить поставити на землю, нижні кінцівки мають бути вільно витягнуті.
- В ідеалі стілець має регулюватися по висоті. Спинка має повторювати форму спини.
- Сідниці треба розташовувати за спинкою стільця.
З погляду ергономіки, настільний комп’ютер, як правило, більш підходить, ніж ноутбук. Поліпшити якість роботи з ноутбуком можна, наприклад, за допомогою зовнішнього монітора, клавіатури, миші.
Невідповідна організація робочого місця може призвести, наприклад, до болю, м’язової слабкості, загалом до пошкодження організму.
Працюючи з комп’ютером, бажано час від часу потягуватися, робити перерву. Малорухливий спосіб життя доцільно компенсувати регулярним рухом, спортом. Користування комп’ютером також не має порушувати режим сну, необхідний для підтримки здоров’я.
Вгору