понеділок, 8 квітня 2019 р.

Комп’ютерна безпека в Інтернеті



Комп’ютерна безпека в Інтернеті - це забезпечення безпеки комп’ютерних систем клієнта при взаємодії з глобальною мережею, захист від несанкціонованого доступу до локальної мережі, антивірусний контрольта шифрування конфіденційних даних.
Для більшості компаній Інтернет є необхідно умовою їх діяльності, а також джерелом загрози для інформаційної системи компанії. Питання безпеки відіграють важливу роль в роботі з інформаційними системами. Необхідно забезпечити виконання таких задач:
1)Антивірусний захист всього інформаційного потоку;
2)контроль, ведення протоколу та блокування всіх спроб несакціонованого достуау до локальної мережі та виявлення їх джерел;
3) захист веб-сервера компанії;
4) приховування внутрішньої структури мережі компанії;
5)Обмеження заборонених та захист потенційно небезпечних сервісів;
6)криптографічний захист конфіденційної інформації при обмінІ;
7) організація захищених каналів обміну інформації між комп’ютерами; шифрування конфіденційної інформації на ПК та серверах.
Якщо вищенаведені задачі – проблема спеціальних служб безпеки компанії, то захист інформації в Інтернеті найчастіше особиста справа користувача. Безпека комп’ютера при роботі в Інтернеті – проблема комплексна і тому варто виділити основні та необхідні застороги, щоб звести до мінімуму небезпеку, пов’язану з виходом в глобальну мережі.
Основні заходи безпеки:
1)      Встановіть антивірус і постійно оновлюйте його. Даю відповідь на питання, який антивірус найкращий –  це неможливо визначити.
За кожною з антивірусних програм стоять розробники: одні  антивіруси швидко реагують на появу нових вірусів, другі антивіруси добре уміють відрізнити різні системні процеси  і прояви роботи небезпечних програм, треті  антівіруси професійно виявляють шпигунські програми. І мало вірогідно, що хтось може все це зробити найкраще за всіх. Останнім часом  різко поліпшили якість антивірусніф програми за рахунок його проактивної частини. Встановлювати і одночасно запускати декілька антивірусних програм недоцільно., бо вони можуть блокувати одна одну., як шкідливу програму. Оптимально, якщо на ПК встановлено кілька операційних систем і для кожної свій антивірус. Якщо такої можливості немає, тоді скористайтесь безкоштовними антивіркусами, доступними з Інтернету, наприклад утилітою  CureIt(www.freedrweb.com/cureit)
2)      Перконайтесь, що в антивірусній програмі використвуються вбудовані функції безпеки.
3)      Ознаки зараженого комп'ютера: а)сповільнення роботи деяких програм; б) збільшення розмірів файлів деяких програм; в)поява нових невідомих вам файлів; г)зменшення обсягу доступної раніше інформації та оперативної пам'яті; д)поява різних несподіваних відео та звукових ефектів.
Спеціалісти стверджують, що навіть антивірусні програми може виявити та знешкоджити біля 90% шкідливих програм – варто лише бути уважним і обережним.
Основні вимоги до захисту: 
а)антивірус повинен мати монітор, який здатний блокувати проникнення небезпечної програми на ПК;
б) бази антивірсуної програми повинні постійно оновлюватися – не менше одного разу в день;
в) Інтеграція програми з браузором, поштовим клієнтом та менеджерами завантажень;
г) не завантажувати сильно процесор та пам’ять комп’ютера;
д) наявність в антивірусноій програмі як монітора, так і засобів проактивного захисту.

Встановіть та налаштуйте фрайвол або брандмауер  ОС Windows 7.
Файрвол обмежує або зовсім  блокує запуск небажаних програм програм, а також несанкціонований трафік між ПК та Інтернетом. Не рекомендується використовувати вбудований файрвол в ОС Windows ХР через його його малу ефективність, краще скористайтесь безкоштовним  Сomodo(www.comodo.com) , який постійно займає перші місця в тестуванні. Пам'ятайте, що файрвол необхідно правильно налаштувати, щоб він виконував свої функції. Після встановлення він спочатку веде себе «як мала дитина», задаючи безліч запитань про дозвіл запуску процесів та програм, але швидко дорослішає. Вам також доведеться підучитись, щоб відповідати на запитання, якщо є сумнів у відповіді , то дозволяйте лише одноразовий запуск програми або процесу.
Встановлюйте оновлення операційної системи та браузера
Віруси та шпигунські програми найчастіше для своєї роботи використовують недоліки прпограмного забезпечення, так звані «дірки».  Про ці недоліки програмного забезпечення хакери на форумах дізнаються раніше, ніж розробники, і намагаються цим скористатись. Після появи оновлення, яке закриває чергову дірку, вона може ще довго експлуатуватись, тому  не ігноруйте чергове критичне оновлення.
При роботі в глобальній мережі користуйтесь обліковим записом звийчайного  користувача
Завантажена з Інтернету програма при актиації отримує права користувача, який її активував, тобто запустив. Зрозуміло, що адміністратор може дати шкідливий програмі такі права, що і антивірусні програми будуть безсилі. Візьміть собі за найперше правило ніколи не заходити в Інтернет з правами адміністратора.
Не запускайте програми, отримані з Інтернету або надіслані електронною поштою, без перевірки антивірусною програмою.
Не можливо не користуватися ресурсами Інтернету, в тому числі і програмами, але без перевірки на наявність вірусів не встановлюйте. Будьте уважними при встановлені різних додаткових панелей та розширень для браузера – завантажуйте їх лише з офіційних джерел, яким довіряєте. Все частіше шпигунські програми пропонуються у вигляді оновлення або антивірусів.
Перевіряйте усі посилання перед переходом за ними
Мова не лише про посилання на сторінках сайтів, але це і різні кнопки ОК в діалогових вікнах незнайомих сайтів, особливо посилання в спамерських листах, де є пропозиція відписатися(зареєстуватися) про отримання пошти. В таких випадках лист видаліть, а посилання на сторінці сайту перевірте, про що мова піде нижче.
Відімкніть у властивостях мережевого з'єднання протоколи та служби, які не використовуєте при роботі в Інтернеті
Перейдіть мій комп'ютер – Налаштування – Панель керування – Мережеві під'єднанння. Знайдіть ваше під'днання до Інтернету та виключте контекстне меню на ньому. Виберіть вкладу  Властивості і у вікні, що відкрилось, зніміть позначки напроти Клієнт для мережз Microsoft та Служба доступу до файлів та принтерів мереж Microsoft. Чим менше служб та протоколів буде працювати, тим менше можливостей для проникнення в систему
Не вибирайте просте ім’я поштової скриньки та не залишайте свою поштову скриньку будь-де
Сьогодні спамспам головна біль багатьох користувачів, а тому такі заходи безпеки не завадять. Якщо вам необхідно реєструватися на форумі або трекері, то створіть для таких випадків тимчасову поштову скриньку за допомогою розширення для браузера  mailcatch.com/temporary-email-gadget.
Не використовуйте простих паролів і не зберігайте їх доступними
Пароль повинен мати довжину не менше 7 символів та обов’язково крім букв мати цифри та службові символи. В корпоративній мережі політика складності паролів встановлюється централізовано груповою політикою, а в локальній мережі облікові записи часто не контролюються, хоча з них дозволяється вихід в Інтернет. Пароль – це ваш ключ від комп’ютера і не треба його залишати доступним: у текстовому файлі чи записаним на відкритому місці.
Регулярно створюйте резервні копії системи та ваших даних
Ніхто ще не відмінив відоме правило: все, що погано е може трапитись – обов’язково відбудеться! Не важливо, яка буде причина, але вірогідність того, що відбудеться збій системи і доведеться перевстановлювати систему або відновлювати дані з кожною годиною роботи на ПК зростає. Хоча б раз на тиждень робіть резервну копію системи та ваших важливих  і захищених паролями файлів, які варто зберігати на трьох незалежних, бажано переносних носіях інформації.

ДО ЗАВДАНЬ КІБЕРПОЛІЦІЇ  УКРАЇНИ  ВХОДЯТЬ:

  • Реалізація державної політики в сфері протидії кіберзлочинності. 
  • Завчасне інформування населення про появу нових кіберзлочинців. 
  • Впровадження програмних засобів для систематизації кіберінцидентів 
  • Реагування на запити зарубіжних партнерів, які будуть надходити по каналах Національної Цілодобової мережі контактних пунктів
Симптоми зараження шкідливим програмним забезпеченням(ПЗ):

Незалежно від того, яким типом зловмисного ПЗ інфікована система,
 можна виділити найпоширеніші симптоми того, що пристрій заражено:

·         Збільшується навантаження на центральний процесор.
·         Знижується швидкодія комп'ютера.
·         Комп'ютер часто зависає або дає збої.
·         Знижується швидкість перегляду веб-сторінок.
·         З'являються незрозумілі проблеми з мережними з'єднаннями.
·         Модифікуються файли.
·         Видаляються файли.
·         З'являються невідомі файли, програми або значки на робочому столі.
·         Запущено невідомі процеси.
·         Програми самостійно припиняють виконання або змінюють свої налаштування.
·         Електронна пошта надсилається без відома та згоди користувача.


Практична робота 9.  
Класифікація інформаційної вразливості споживачів

Завдання. Створити презентацію за таким сценарієм.
Сценарій презентації  «Класифікація інформаційної уразливості споживачів»
Слайд 1. Заголовок(розмір: 44 пт): Що таке інформаційна вразливість?(після цього створити пароль для файлу і зберегти файл). Підзаголовок(розмір: 32 пт): П.І.Б учня(-иці), котрий(-а) створює презентацію, клас, дата створення. Ілюстрації: класифікація  медійних інформаційних програм. Анімація  переходу до наступного слайду.
Слайд 2. Заголовок(розмір: 44 пт): Як можна розуміти інформаційну вразливість? Текст:  Інформаційна вразливість споживачів інформації – це нездатність протистояти нав’язливій інформації в ЗМІ,  ненавмисному контенту медійних продуктів та  ведення споживачів в оману через неперервний їх супровід уваги на спотвореній в інформаційному  просторі події, політичних  фейлах, загрозливих фейках, непідтверджених чуток, замовчуванням персональної провини споживача, вигадкам неіснуючих хиб, фантастичним  історіям, нездійсненим обіцянкам, тощо.  Ілюстрації: класифікація  медійних інформаційних програм. Анімація  переходу до наступного слайду.
Слайд 3. Заголовок(розмір: 44 пт): Як формується інформаційна вразливість? Текст: Уразливість - це нездатність свідомості споживачів інформації протистояти інформаційним загрозам або сукупності таких загроз з боку прихильників, суперників, конкурентів, ворогів.  Уразливість споживачів інформації формується через закладки в інформаційних продуктах  різними способами  навмисних порушень цілісності в  дотриманні прийнятих стандартів під час опрацювання первинного інформаційного матеріалу.  Ілюстрації: класифікація  інформаційних закладок в свідомості споживачів. Анімація  переходу до наступного слайду.
Слайд 4. Заголовок(розмір: 44 пт): Які причини виникнення інформаційної  вразливості? Текст: Інформаційна уразливість споживачів інформації може виникати в результаті допущених структурних помилок в інформаційному контенті ЗМІ, а саме:1)технологічних недоліків медійного продукту;  2)у спотворені  фактичної реальності в інформаційному продукті;  3)у спотвореному перекладі з іноземного джерела; 4)в реальних технічних вадах під час трансляції подій;  5)наявністю хиб,  допущених під час монтажу медійних продуктів; 6)неповноті висвітленні усіх точок зору осіб, зацікавлених у події; 7)односторонності подачі відеоряду фактів, тощо. Інформаційна уразливість споживачів прогнозується в медіа-холдингах під час проектування інформаційної та рекламної сітки певних регіональних та приватних ЗМІ за допомогою спотворених моніторингів, заангажованих експертів, інформаційних атак на споживачів та інших шкідливих методів ураження свідомості.  Ілюстрації: схема інформаційних мін в свідомості споживачів. Анімація  переходу до наступного слайду.
Слайд 5. Заголовок(розмір: 44 пт): Які види психологічної вразливості споживачів інформації? Текст: Уразливості, класифікуються відповідно до класу активів, до яких вони відносяться. Види вразливостей психічного стану споживачів базуються на сприйнятливості інформації: а)Сприйнятливість до емоційного захоплення чимось; б)Сприйнятливість до надій у надзвичайне майбутнє; в) Сприйнятливість до інформаційного забруднення власної свідомості; г)Сприйнятливість до незахищеного супроводу  в інформаційних потоках; тощо.   Ілюстрації: класифікація  інформаційних бомб  в свідомості споживачів інформації. Анімація  переходу до наступного слайду.
Слайд 6. Заголовок(розмір: 44 пт): Які види соціальної вразливості споживачів інформації? Текст: Види вразливостей  соціального  статусу, репутації та інформаційного забезпечення споживачів: а)недостатнє тестування свідомості на наявність різних точок  зору на власний соціальний статус в колективі, групі, сім’ї; б) відсутність самоаналізу своїх можливостей  в різних соціальних групах; в)інтелектуальний аудит  та звуження своїх компетенцій, прав, обов’язків, тощо. Ілюстрації: класифікація  інформаційних просторів. Анімація  переходу до наступного слайду.
Слайд 7. Заголовок(розмір: 44 пт): Які види вразливості персональних інформаційних мереж споживачів інформації? Текст: Види вразливостей персональних інформаційних мереж споживачів: а)недостатньо захищені персональні електронні скриньки, акаунти; б) незахищена мережева архітектура зв’язків з іншими споживачами та гаджетами; в) незнання усіх можливостей про несанкціонований доступ до персональних даних в мобільних пристроях; г) недостатня поінформованість про небезпечні загрози зовні мережі; д) порушення інструкцій при наданні прав на санкціонований доступ; е) плутанина у запитах  для  пошукових систем; є)недостантість пам’ятітощо.  Ілюстрації: класифікація  інформаційних бомб  в свідомості споживачів інформації. Анімація  переходу до наступного слайду.

Слайд 8. Заголовок(розмір: 44 пт): Які види вразливості масового інформаційного забезпечення споживачів інформації? Текст: Види вразливостей масового  інформаційного забезпечення споживачів:1)відсутність регулярних перевірок  джерел інформації медіа-холдингів з боку контролюючих органів; 2) відсутність розкладу передач, планів безперервності трансляції та планів перспективного розвитку інтересів споживачів; 3) відсутність перевірки достовірності та надійності джерел інформації; 4) помилки в формуванні інформаційних рядків на каналах; 5) гонитва за сенсаціями та популярними адептами сучасності; 6) переповнення негативним контентом інформаційних каналів;  7) порушення часових рамок трансляції медійного продукту; тощо. Ілюстрації: класифікація  інформаційних загроз для споживачів інформації. Анімація  переходу до наступного слайду.



Елементи та способи  ведення гібридної інформаційної війни в країні

1)Підбір сумнівних фактів-фейків  приватним мовником для просування  окремих осіб та суспільних процесів, - про що невідомо громадськості, - наприклад, інформаційна технологія звинувачення (або  замовчування  провалу), минула  причетність до кримінальних злочинів відомих публічних осіб  та  пересічних  заможних персон.
2)Контекстна реклама оприлюднених в медіа "чорних" списків та "чорних" сценаріїв-санкцій  – це інформаційний бруд в медіа, він трактується як психологічна  фішка впливу на свідомість споживача , без погодження з судовими вироками та самими публічними особами.
3)Інформаційна закладка  під час трансляції реального протесту-акції  – це кодування споживача інформації з покроковою психокорекцією на його перше емоційне враження подією з реакцією  активних  учасників на явну  ваду  учасників противника чи громадський провал.
4)Інформаційний прихований наклеп на публічну особу –  це  анекдоти,  чутки, надумані думки, розвідки від балакучих бабульок та бомжів під житловим будинком, або численні дописи ботів у мережах.
5)Інформаційне полювання на публічну особу – це технологічне маніпулювання  фактами із реального життя, чутками, популістами з пропагандою в суспільному ефірі.
6)Інформаційна бомба – це  відволікання уваги на негативні події, провали, підозри через перехоплення інформаційної  уваги на іншу позитивну подію.
7)Інформаційна маніпуляція  фактажем  – це  технологічний  дизайн демонстрації віртуальних фактів (дописів у мережах) або  ІТ-нашестя на гуманітарний онлайн-простір на подію.
8)Інформаційна компанія  – це метод  неперервної  комунікації  медіа з  громадянським суспільством для керування громадянською свідомістю,  суспільною мораллю  за допомогою  цькування  в ефірі одне одним противників,  за допомогою ток-шоу, або демонтсрації злочинів, брехні, або приховуванням професійного та експертного аналізу  правдивої події.
9)Чим брутальніша  інформаційна закладка-брехня, тим краще в неї вірять люди.  Інформаційне наповнення ганьбою  публічної особи у спосіб  прихованої зради. Недоведена правда – впадає у вічі, це суперечка між  експертними оцінками та представниками різних точок зору.
10)Інформаційний "страх" у новинах, тобто інформаційний потік про  самогубства, випадкові смерті, злочини, епідемії, катастрофи, аварії, теракти, трагедії, вбивства, душогубства.
11)Інформаційне наповнення теми  лише мерзотними подіями  та неточними  фактами та даними.
12)Інформаційна відповідь на теракт, як сигнал про існування протилежної  сили або насилля, без озвучення вимог до органів влади.
13)Інформаційні  розбори рейтингових  провалів та фейкових штормів в медіа     в гібридних війнах, які не виправдали себе.
14)Інформаційне приховування  негативних реальних  фактів через підроблені рейтинги.
15)Інформаційне презирство  і помилки  у неточних фактах, замовчування і відсутність проблематики процесів.
16)Інформаційне оточення  публічної особи - це основа правдивих фактів  для аналізу або осуду.
17)Риторичні запитання до споживачів інформації, котрі мають сумнів  про істинність, чи хибність події або факту.
18)Інформаційні матеріали для оприлюднення або  вкидання негативу про публічну особу.
19)Інформаційний запит на білу та чорну правду  заради перемоги.
20)Інформаційний міна – це задум на подальше спрацювання неоднозначного виклику на гуманітарну неоднозначність події.
21)Інформаційне вимазування репутації  з підбором фактів
22)Інформаційний ряд про подію, стьоб, спеціально  продумана провокація  як ток-шоу.
23)Інформаційний простір – це   режимна  дійсність медіа  мовників, яка впливає на споживачів інформації.
24)Інформаційна навала, інформаційні  зливи, заяви про незгоду з іншою думкою.
25)Інформаційний постріл в політичну еліту та втручання через моніторинг громадської думки.
26)Інформаційні противаги у контексті інформаційної боротьби.
27)Емоційні властивості інформаційної атаки  або прихована  медіа-тиша на приватні думки, вподобання.
28)Інформаційний фронт – це  множина медіа-уражень за допомогою мемів, ІТ-фішок, піар-драм  у соціальних мережах.
29)Інформаційне напруження – це важка інформаційна залежність споживачів  від будь-яких медійних продуктів.
30)Інформаційні загрози, ненависть , гумор,  сатира на репутацію публічної  особи  або нездоровий  інтерес до публічної особи, високий емоційний  градус в експертному середовищі або розкол між прихильниками та противниками.
31) Інформаційні лекала шельмування осіб, що мають іншу точку зору,   і шельмування особи ботами.
32)Якість потоку інформаційних обманів  та миттєва  відсіч на ксенофобію расизм, геноцид, синдикалізм.
33)Діапазон поширення характерних фейків  в соціальних мережах та медіа.
34)Масштаб інформаційної діяльності з  джерелами інформаційного потоку та забезпечення
35)Спецоперації інформаційні. Інформаційна динаміка. Ситуативні  вкидання  - це проблема аналізу інфо-феноменів та їх  джерел.   Активне критичне сприйняття споживачами медіа- інформації.
36)Інформаційні форуми заради уточнення змісту феномену,  розширення контенту, передбачень та прогнозів подій та процесів.
37)Інформаційні роз’яснення, реакції , суперечки, протести, дебати заради інформаційної безпеки.
38)Інформаційна координація ефіру як м’яка сила впливу на  громадську думку.
39)Інформаційна агресія на жертву та його емоційне відчуження у споживачів.
40)Інформаційний моніторинг  публічного  досвіду на реакцію виборців через волонтерів опитування  та їх супровід персональними каналами.
41)Приватні медіа та внутрішня інформаційна політика на втручання зовні.
42)Інформаційна онлайн-трансляції  протидія на інформаційні вкидання «чорнухи»
43)Інформаційна модерація  медіа – це  ефективна інформаційна операція   на звинувачення  когось.
44)Ментальні інвазії та інформаційний супровід  медіа-марафонів з приводу масових подій, громадянських процесів.
45)Інформаційна вразливість – це ведення людини на інформаційні реалії,  фейки, замовчування, вигадки, фантастичні історії.
46)Інформаційна прозорість  передач  суспільних медіа - це відношення експертів на зворотні  реакції-спотворення  та відверті сподівання споживачів інформації.
47)Релігійні аспекти впливів на суспільну свідомість та переконання.
48)Інформаційна зухвалість  під час комунікацій -  це ціннісне відношення диктора до реалій.

Немає коментарів:

Дописати коментар