Проблеми інформаційної безпеки

   Інформаційна безпека - це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних. Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення. Останнім часом до питань інформаційної безпеки включено питання інформаційного впливу на особистість і суспільство.
   З технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційної безпеки: отримання несанкціонованого доступу до секретних або конфіденційних даних, порушення або повне припинення роботи комп'ютерної інформаційної системи, отримання несанкціонованого доступу до керування роботою комп'ютерної інформаційної системи, знищення та спотворення даних.
   Для смартфонів характерні ті самі загрози, що й для стаціонарних комп'ютерів: віруси, троянські програми, мережеві хробаки, рекламні модулі та ін., орієнтовані на різні типи мобільних пристроїв.
   Соціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають. Зловмисники для маніпуляції, щоб спонукати людину виконати певні дії чи розголосити конфіденційну інформацію, часто використують результати досліджень із соціальної інженерії.
   Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил: установлювати тільки ліцензійне програмне забезпечення, установлювати програмні продукти тільки з офіційних джерел, установлювати та оновлювати антивірусне програмне забезпечення, установлювати оновлення операційної системи та іншого про-
грамного забезпечення, використовувати надійні паролі, приєднуватися тільки до перевірених Wi-Fi-мереж, не відкривати повідомлення з електронної пошти та прикріплені до них файли від невідомих осіб, перевіряти URL-адреси веб-сайтів і сертифікат безпеки та ін.
                                                                                     

Коментарі

Популярні дописи з цього блогу

Практична робота №2 "Конфігурація комп'ютера під потребу"

Вправа 3 "Алгоритм перевірки комп'ютера на наявність шкідливих програм"

Пристрої введення та виведення даних