IV курс, факультет фізики, математики та інформатики
Стеценко Н. М., канд. пед. наук, доцент
Уманський державний педагогічний університет імені Павла Тичини
Умань
Інформаційні технології відіграють важливу роль у житті суспільства. Використовують їх в усіх сферах суспільної діяльності. За допомогою них спілкуються, знаходять нових друзів, здійснюють покупки, оплачують різні послуги. Разом з тим, користувачі навіть не задумуються, що вся інформація, яка викладається в соціальних мережах, банківські рахунки, які використовуються для оплати різних видів послуг, може стати об’єктом для зловмисників. За даними Лабораторії Касперського, 12% усіх комп’ютерних атак припадає саме на Україну. Тому суспільству необхідно бути обізнаними в галузі інформаційної безпеки, що стане основною зброєю для захисту особистих даних [4].
У сучасному світі під інформаційною безпекою розуміють захищеність інформації від будь-яких випадкових або зловмисних дій, результатом яких може з’явитися нанесення збитку самої інформації, її власникам.
Найбільш поширеними причинами зловживань є:
- отримання даних про особисті фінанси користувачів в Інтернет-мережах;
- специфічна орієнтованість зловмисників на особистий шантаж (зустрічається не часто, проте все ж має місце).
Окрім фінансових даних, зловмисники найчастіше бажають заволодіти паролями та логінами до різних акаунтів користувачів та цінними документами, які знаходяться на персональних комп’ютерах, мобільних пристроях чи у хмарному середовищі.
Найбільш поширені прийоми, які використовуються зловмисниками:
- створення електронного листа, з використанням соціальної інженерії (зміст листа буде спонукати користувача запустити прикріплений до листа файл і таким чином активується троянська програма. Подібні атаки використовуються уже 16 років);
- фішинг (створення сайтів, які дуже схожі на справжні);
- сайт + фішингові листи (користувачам розсилається лист чи повідомлення у самій соціальній мережі із вмістом і лінком, на який пропонується перейти, щоб побачити деталі. Але, насправді, посилання веде на підроблений сайт, який буде називатись дуже схоже, а користувач може і не помітити різницю);
- дуже часто зловмисники, атакуючи користувачів розраховують на емоційну реакцію (на жаль, часто користувачі спочатку запускають файл, а вже потім розуміють, що зробили помилку. Головне в такій ситуації не поспішати);
- скімінг (крадіжка даних з кредитних карт шляхом фізичного зняття інформації).
Отже, здебільшого, захист особистої інформації залежить від поведінки самих користувачів. Особливо треба бути уважними при роботі з власним персональним комп’ютером. З метою уникнення негативних наслідків, потрібно уважно слідкувати за правильністю введення адреси сайту, користуванням неперевіреними сайтами, сумнівними знайомствами через інтернет, тощо.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
- Інформаційна безпека особистості [Електронний ресурс]: Режим доступу – https://sites.google.com/site/infobezpekaosobu/informacijna-bezpeka .
- Боднар І. Р. Сучасні реалії інформаційного суспільства: проблеми становлення та перспективи розвитку: монографія [Текст] / І. Р. Боднар. – Львів: Видавництво Львівської комерційної академії, 2013. – 320 с.
- Ю. Гудзь, Кібербезпека чи інформаційна безпека [Електронний ресурс]: Режим доступу: http://ko.com.ua/kiberbezpeka_chi_informacijna_bezpeka_120068 .
- Соціальна наукова мережа. Кіберзлочинність в Україні [Електронний ресурс]: Режим доступу – https://www.science-community.org/uk/node/
Взагалом теза непогана, цікава, але хотілося б більше дізнатися про методи запобігання кібератак і ще не було згадано про роботу за чужими комп’ютерами.