Журнал "Научное Образование" в eLIBRARY.RU

  • na-obr@mail.ru
  • Статьи в следующий номер журнала принимаются по 30.04.2024г.

   Регистрационный номер СМИ: ЭЛ № ФС 77 - 74050 от 19.10.2018г. Смотреть

   Свидетельство регистрации периодического издания: ISSN 2658-3429 Смотреть

   Договор с ООО "НЭБ" (eLIBRARY.RU): № 460-11/2018 от 21.11.2018г.

     
kn1    kn2
     
     
kn3    kn4
     

Основы информационной безопасности преподавателя

Дата публикации: 2020-02-29 11:47:07
Статью разместил(а):
Прокопенко Надежда Ивановна

Основы информационной безопасности преподавателя

Fundamentals of teacher information security 

 

Автор: Прокопенко Надежда Ивановна

кандидат педагогических наук, КГУ им. К.Э. Циолковского, г. Калуга, Россия

e-mail: prokopenkoni@tksu.ru

Prokopenko Nadezhda Ivanovna

KSU named after K.E. Tsiolkovsky, Kaluga, Russia  

e-mail: prokonad@mail.ru 

 

Аннотация: В статье кратко излагается суть проблемы информационной безопасности, даются общие рекомендации по избеганию вредоносных программ и последствий их деятельности с использованием и без использования антивирусных программ. Адресуется преподавателям, чья профессиональная деятельность не связана с преподаванием курса «Основы информационной безопасности».  

Abstract: The article briefly describes the essence of the problem of information security, provides general recommendations on how to avoid malicious programs and the consequences of their activities with and without the use of antivirus programs. It is addressed to teachers whose professional activity is not related to teaching the course "Fundamentals of Information Security".

Ключевые слова: информационная безопасность, защита информации, вирусы, вредоносное программное обеспечение.

Keywords: information security, information protection, viruses, harmful software.

Тематическая рубрика: Педагогика и образование. 

 

В настоящее время большинство преподавателей уже не представляет свою профессиональную деятельность без Интернета с его всё возрастающими возможностями для поиска, хранения, обработки, передачи информации. Но вместе с тем растёт и риск вредоносного заражения компьютера, незаконного использования его вычислительных ресурсов, кражи информации и денег пользователя. Поэтому каждый преподаватель обязательно должен обладать хотя бы базовыми знаниями в области информационной безопасности.

В разных документах понятия «информационная безопасность», «защита информации» могут определяться по-разному. При выборе «рабочего» определения в первую очередь следует ориентироваться на нормативные документы – именно они регламентируют и эти понятия, и то, как нужно работать в Интернете, чтобы не подвергать опасности свой компьютер. Например, согласно ГОСТ Р 50.1.053-2005, безопасность информации (данных) – это состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

Согласно ГОСТ Р 50922-2006, защита информации – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию [2]. Ответственность за нарушения информационной безопасности введена в Уголовный кодекс РФ. Глава 28 УК РФ: Преступления в сфере компьютерной информации включает, в частности, Статью 272: Неправомерный доступ к компьютерной информации, и Статью 273: Создание, использование и распространение вредоносных компьютерных программ. Деяния, предусмотренные Статьёй 272, наказываются штрафами до 500 000 рублей или лишением свободы до 7 лет, Статьёй 273 – штрафами до 200 000 рублей или лишением свободы до 7 лет.

Помимо вирусов (компьютерных программ, способных копировать самих себя и заражать компьютер) к вредоносным программам также относятся: черви, шпионские программы, трояны, рекламные программы и др. (самовоспроизводящиеся, использующие компьютерную сеть для передачи своих копий на другие компьютеры; собирающие информацию о пользователе без его ведома; повреждающие систему и крадущие информацию; автоматически загружающие рекламу на компьютер и др.). За последние годы они превратились в очень серьезную угрозу для компьютеров и всего их содержимого: файлов всех типов, финансовой, персональной и другой важной для пользователей информации. Так, Е.В. Касперский сообщает, что в 2019 году в России число пользователей, пострадавших от программ для слежки составило почти 10 тысяч – в два раза больше, чем в 2018 году.

Рассмотрим наиболее частые пути проникновения вредоносных программ в компьютер пользователя и способы этого избежать. 

  • Использование антивирусных программ. Главной и обязательной мерой по защите компьютера от вредоносных программ является использование антивирусов. Антивирусных программ большое количество, но среди них нет такой, которая может гарантировать 100% защиту. Если бы это было не так, то не было бы смысла в разработке такого их количества. Стремление установить на компьютер как можно больше антивирусов бесполезно, да и компьютер при этом начинает заметно тормозить. Рекомендуется иметь одну постоянную программу антивируса, сканирующую компьютер автоматически, и дополнительное ПО, например, лечащую утилиту Dr.Web CureIt! и др., позволяющие повысить уровень защиты компьютера. Сейчас существует большое количество бесплатных антивирусных программ, и все они, как правило, способны неплохо защитить компьютер: Avast Free Antivirus, Avira Free Antivirus, AVG AntiVirus FREE; Comodo Internet Security Premium, Kaspersky Free и др. Независимая лаборатория AV-Comparatives выделяет в числе лучших такие антивирусные программы: Kaspersky, ESET, Bitdefender, Avast! Antivirus, AVIRA, Panda Cloud Antivirus, F-Secure SAFE.  

Однако полагаться только на антивирусное ПО несерьёзно, пользователю необходимо самому соблюдать ряд обязательных мер, направленных на предотвращение возможного заражения компьютера.

· становка на компьютер только лицензионного ПО. При установке нелицензионного ПО часто требуется ввести: серийные номера для лицензионного ПО, Crack-элементы, генераторы ключей для регистрации ПО. Вся эта информация находится на специальных сайтах, которые являются потенциально опасными. 

· Скачивание программ производить непосредственно с сайтов разработчиков (авторов) программ. Для перехода на официальный сайт разработчика нельзя пользоваться ссылками с других сайтов или ссылками, полученными по электронной почте. Только в этом случае мы можем быть полностью уверенны в том, что скачали оригинальную версию программы с неизмененным кодом. В Интернете существует множество сайтов, предлагающих для скачивания целые каталоги различных программ: браузеров, антивирусов, графических и любых других программ. Эти программы могут содержать в себе вредоносный код. Также довольно часто на страницах сайтов нам предлагают скачать какой-либо клип или просто посмотреть его в окне браузера, а для это требуется скачать указанный здесь же специализированный плеер или плагин для браузера. Опасность в том, что вместо плеера или плагина на компьютер может быть установлено вредоносное программное обеспечение.  

· Обязательное сканирование антивирусом каждого скаченного файла с исполняемым расширением (.bat, com, .exe, .pif, .scr и др.), особенно если он получен с незнакомого сайта или по почте от незнакомого отправителя. Бывают случаи, когда злоумышленник маскирует вирус за двойным расширением, например: .gif.exe или .txt.vbs. Файл формата gif хранит в себе графические документы, txt – текстовые. Но действительное расширение файлов здесь записано вторым (exe, vbs – исполняемые файлы), а .gif и .txt – это лишь части собственных имен файлов. Такие файлы необходимо немедленно удалить. Чтобы типы файлов было легко определить, достаточно включить отображение расширений файлов. Это можно сделать, например, командой: Проводник – Вид – группа Показать или скрыть – Расширения имён файлов. Также следует обратить внимание на то, что при запуске исполняемого файла обязательно должно открыться окно с предупреждением о лицензировании. Если этого не произошло, то этот файл угрожает безопасности системы. 

· Внимательное изучение Пользовательского соглашения. При регистрации на многих сайтах, например, в онлайн магазинах, установке программ и т. д. часто появляется «Пользовательское соглашение». Многие из нас его просто не читают, а сразу нажимают на кнопку «Принять». Это означает, что мы соглашаемся с условиями пользования сайтом или программой. Но, вполне возможно, что у разработчика продукта есть своя цель, которая может представлять для нас опасность: слежка, использование персональных данных в коммерческих целях, использование документов, публикаций, фотографий пользователя и др. И даже, если мы внимательно изучили пользовательское соглашение и ничего страшного в нём не заподозрили, имеет смысл остановиться и ещё раз подумать, а на сколько мне важна эта программа, не смогу ли я без неё обойтись? Из личного опыта автора: такие соглашения могут маскировать свой истинный смысл.

· Посещение только оригинальных сайтов. В случае непреднамеренного попадания пользователя на поддельный сайт, злоумышленник либо отправит его на вредоносный ресурс, либо попросит ввести информацию, которую не следует вводить (пароль от учетной записи, номер телефона, номер или PIN-код кредитной карты и т. д.). Это противоправное действие злоумышленников называется фишингом. Фишинговый сайт визуально почти неотличим от оригинального (как правило, очень известного). Чаще всего, на такие сайты пользователя перенаправляют через письма, очень похожие на рассылаемые от имени известных компаний, сервисов, социальных сетей: «Необходимо пройти повторную авторизацию иначе ваша почта будет заблокирована»; «Перейдите по гиперссылке и пожалуйтесь на неудобства, предоставляемые сервисом», «Вам прислали открытку, чтобы получить введите …» и др. Поэтому, если в электронном письме, сообщениях по ICQ, социальных сервисах призывают перейти по ссылке на какой-то сайт, не надо спешить! Определите является ли сайт поддельным (фишинговым) или же он настоящий. Это достаточно просто: потратьте немного времени на внимательное изучение его адреса. Если возникают сомнения в его правильности, то найдите с помощью любой поисковой системы официальный сайт той организации, которая прислала вам письмо, сравните совпадают ли адреса. Например, в адресной строке письма написано не «Yandex.ru», а «Yandex.ru.login.com». Это абсолютно другой сайт, и поэтому если пользователь сюда попадёт и введёт свои данные, то они потом будут использованы не в его интересах.

· Передача информации большой значимости только с помощью ресурсов, поддерживающих протокол HTTPS. Как правило, обмен данными в Интернете происходит по двум протоколам: HTTP либо HTTPS. Через HTTP данные передаются в открытом виде (они никак не защищены), через HTTPS – в зашифрованном (буква S означает Secure – Защита). Доверять информацию большой значимости (финансовую, приватную, в том числе персональные данные) ресурсам, не поддерживающим протокол HTTPS, рискованно – злоумышленники могут её перехватить и использовать в своих интересах. Системы, связанные с переводом платежей (Яндекс.Деньги, WebMoney), обработкой персональных данных клиентов (Директ, Метрика, Паспорт, Такси) используют протокол HTTPS по умолчанию. Поэтому при работе с конфиденциальной информацией или осуществлении финансовых онлайн-транзакций обратите внимание: в адресной строке обязательно должен быть указан протокол HTTPS, обязательно наличие изображения закрытого замочка, часто бывает зелёная подсветка.

· Использование учетной записи без прав администратора. Когда пользователь работает на компьютере – он работает под какой-то учётной записью. На одном компьютере их может быть несколько: администратора (эта запись с неограниченными правами) и других пользователей (например, членов семьи – это записи с ограниченными правами). Включив компьютер, учетную запись администратора рекомендуется выбирать только в тех случаях, когда требуется установить какие-то программы или изменить настройки системы, а для повседневной работы лучше использовать учетную запись с ограниченными правами пользователя. Работа становится безопаснее, поскольку при вирусной атаке вредоносный код получает тот же уровень прав, с которым пользователь вошёл в систему. Даже, если компьютер принадлежит только администратору, то ему следует создать для себя и учётную запись простого пользователя. 

· Отказ от подключения компьютера к общедоступной сети. Существует множество сетевых червей, которые самостоятельно распространяются через компьютерные сети, используя уязвимости сетевых компонентов операционных систем. Для того, чтобы сетевой червь мог проникнуть в компьютер, достаточно просто подключиться к общедоступной сети. Дело в том, что злоумышленник, создав фальшивую Wi-Fi-сеть, может легко украсть личные данные пользователя и использовать их в своих интересах. Поэтому в случае необходимости подключения к общедоступной сети, необходимо соблюдать дополнительные меры безопасности. 

· Проведение оценки достоверности информации в Интернете. Получить информацию о сайте нетрудно, например: в поисковике Yandex можно щёлкнуть по небольшой кнопочке в конце адреса сайта (зелёному треугольнику) – в раскрывшемся списке выбрать Информация о сайте. Можно также провести оценку доверия к сайту, например, с помощью сервиса Траст (trust, траст – доверие). Работать с этим сервисом очень просто, для этого нужно: зайти в Траст – ввести в окошко адрес сайта, к которому хотите узнать уровень доверия – нажать кнопку Проверить. Сервис выдаёт оценку доверия от 1 до 10. Если оценка окажется выше 6, то с этим сайтом работать не рекомендуется. Предотвратить опасность заражения может и просто внимательное изучение сайта: если он имеет примитивное оформление, количество скачиваний невелико, много негативных отзывов, имеет подозрительно малый размер, то доверять ему не следует.

· Своевременное обновление программного обеспечения и особенно операционной системы. Вопрос «следует ли устанавливать обновления ПО» в Интернете обсуждается достаточно часто. Многие пользователи дают совет устанавливать обновления только в том случае, если они реально необходимы. Однако, обновление операционной системы очень важно: оно не только добавляет ей разные новые функции, но и вносит последние исправления и улучшения безопасности системы. Для упрощения этого процесса рекомендуется использовать режим автоматических обновлений, как правило, он установлен по умолчанию. Отключать Центр обновления Windows не следует, а в Windows 10 такая возможность даже отсутствует, можно только приостановить обновления на 7 дней.  

· Внимательное отношение к предупреждениям браузера о потенциально опасных сайтах. Яндекс регулярно проверяет проиндексированные сайты на наличие опасного кода. При обнаружении такого кода в информационном блоке (сниппете) ресурса отображается предупреждение: «Сайт может угрожать безопасности вашего компьютера». Пренебрегать такими предупреждениями опасно. Если же материал этого сайта представляется пользователю уж очень значимым для работы, то можно воспользоваться его сохранённой копией, щёлкнув в поисковике на небольшой кнопочке в виде треугольника в конце адреса сайта (чёрный треугольник в Google, зелёный – в Yandex). Использовать следует проверенный, современный браузер, который блокируют вредоносные и фишинговые сайты, осуществляет проверку загружаемых сайтов (например, Microsoft Edge; поставляется только вместе с Windows 10).

· Правильный выбор паролей и регулярная их смена. В настоящее время многие сервисы, не без оснований, вынуждают своих пользователей создавать достаточно сложные пароли. Хороший пароль содержит не менее восьми символов, среди них — цифры, буквы и специальные символы. Не рекомендуется использовать в качестве пароля одно слово, своё имя, дату рождения, название любимой группы, а также короткие пароли, которые легко можно подобрать с помощью специальных программ. Кроме того, не рекомендуется использовать один и тот же пароль на разных сервисах – в случае взлома одного аккаунта пользователя злоумышленник может воспользоваться полученным паролем и на других его сервисах. Создав надёжный пароль, пользователь не должен забывать его регулярно менять. Особенно важно иметь надёжный пароль для почтового ящика, на который зарегистрированы важные ресурсы (например, онлайн-банк).

· Отказ от предложения браузера сохранить пароль, созданный при регистрации на сайте. При регистрации на том или ином сервисе нам часто предлагают сохранить пароль для облегчения последующих его посещений.  Этого лучше не делать. Конечно, каждый раз вводить пароль, тем более сложный, затруднительно, но это значительно уменьшит вероятность того, что пароль будет похищен. Завершать работу с сервисом следует в режиме безопасного режима: нажать копку Выход, а не просто закрыть окно браузера.

· Осторожное использование Flash накопителей. Достаточно часто преподаватели обмениваются интересными программами, своими разработками с помощью Flash накопителей. Но «фактически, около 30% компьютерных инфекций распространяется через съемные носители, такие как карты памяти и USB-флешки» (Е.В. Касперский). Вредоносные программы могут попасть на компьютер и через общедоступные сетевые папки. Поскольку приложения при открытии носителя, как правило, запускаются автоматически, то функцию автозапуска рекомендуется отключить. Это можно сделать с помощью команды: Параметры – Параметры автозапуска – Автозапуск. В последних версиях Windows автозапуск по умолчанию отключен. Подключив съёмный носитель, его необходимо проверить антивирусом. Многие антивирусные программы позволяют настроить автоматическую проверку съёмного носителя. 

· Осторожное отношение к электронным письмам. Инструменты для обмена сообщениями, в том числе электронная почта — это наиболее распространенные способы заражения компьютера. При получении неожиданного письма и особенно письма от неизвестного отправителя, необходимо придерживаться следующих рекомендаций.

- В поле каждого письма рядом с именем отправителя виден текст начала письма. Познакомьтесь с его содержанием. Вполне возможно, что этого будет достаточно, чтобы сомнительное письмо не читать полностью. 

- Внимательно изучите адрес сомнительного письма. Чтобы увидеть полный адрес отправителя, достаточно навести на письмо мышь. Адреса и ссылки фишинговых писем часто содержат опечатки, бессмысленные наборы символов, в них может быть изменена только одна буква, часто вместо буквы «l» (эл) введена «1» (единица), вместо буквы «о» – «0» (ноль). Например написано: examp1e.com вместо example.com; написано it-ur0ki.ru вместо it-uroki.ru. Буквы и цифры отличаются по размеру. Такие сайты должны вызывать подозрение.

- Если вы используете, например, почту Outlook или Google, щёлкните по строке с письмом правой кнопкой мыши и в открывшемся меню выберите команду «Читать в иммерсивном средстве чтения» – можно прочитать письмо, не загружая его в компьютер.

- Будьте осторожны со ссылками и вложениями. 

- Никогда не открывайте вложения писем, находящихся в группе «Спам».

И, конечно же, использовать следует надёжную службу электронной почты, обеспечивающую фильтрацию нежелательной почты, защиту от вредоносных вложений и ссылок. Для обмена сообщениями, содержащими конфиденциальную информацию, надёжнее пользоваться платными почтовыми сервисами.

Таким образом, соблюдение информационной безопасности должно осуществляться комплексно, чем больше методов будет использовано, тем меньше риск кражи нашей информации и денег, вредоносного заражения компьютера и его незаконного использования. 

 

. . . . . . .