Вопросы по информационной безопасности с ответами
Пять нестыдных вопросов про кибербезопасность
С тех пор, как ловкачи с наперстками сменились на наглецов у экранов компьютеров, всем, кто держит в руках телефон с выходом в интернет нужно как азбуку знать правила кибербезопасности. Директор учебного центра «СёрчИнформ» Алексей Дрозд выделил четыре главные ошибки, приводящие к проблемам с кибербезопасностью и дал ответы на самые частые вопросы.
– С началом цифровой эры главные опасности – от банального воровства до буллинга и шантажа исходят из сети. Кажется, что правил кибербезопасности слишком много, чтобы вообще ею заморачиваться. На самом деле есть всего 4 главные ошибки, которых нужно избегать:
- Установка слабых паролей – взламываются в считанные секунды.
- Использование одной и той же пары логин/пароль на разных ресурсах, что при компрометации одного сервиса ведет к компрометации и всех остальных.
- Игнорирование возможностей двухфакторной аутентификации для доступа к сервисам.
- Излишнее доверие к сайтам и приложениям.
Но обо всем по порядку в вопросах и ответах.
1. В сети слишком много советов о паролях. Все-таки: какой пароль безопасный, как часто его менять, позволять ли браузеру его запоминать?
Принято считать, что нужно менять пароль раз в месяц. Но это требование хорошо, если предположить, что каждый раз человек меняет пароль на новый криптостойкий. Но человеческий мозг устроен так, что при необходимости постоянно удерживать в голове новые коды, начинает выкручиваться.
Как выяснили киберэксперты, каждый новый пароль пользователя в этой ситуации становится слабее предыдущего. Один из выходов – использовать сложные пароли, менять их раз в месяц, но использовать для хранения специальное приложение, использовать двухфакторную аутентификацию везде, где это возможно. Но я сам придерживаюсь другого правила. У меня три пароля. Один уникальный, который я использую только для защиты финансового сервиса, он больше нигде и никогда не фигурирует. Второй – для других важных сервисов вроде почты. Третий пароль – для аккаунтов, взлом которых будет не столь критичен, например, Facebook.
Попробовать бесплатно продукты «СёрчИнформ»
Самыми надежными сейчас считают парольные фразы. Это какое-то относительно бессмысленное, но легко запоминающееся предложение, которое набирается в другой раскладке. Наличие в ней цифр, символов и прописных букв, конечно, только усилит пароль.
Что касается запоминания в браузере – это, действительно, не лучший выход. Как только человек нажимает кнопку «запомнить пароль», он забывает свой пароль сам. Но самое главное, если браузер будет скомпрометирован, к злоумышленнику попадет не один пароль, который вы вбиваете руками (в этом нет ничего страшного при условии двухфакторной аутентификации), а все пароли, которые вы когда-то сохранили.
2. Как не создать себе проблемы, устанавливая приложения на телефон? Чего нельзя разрешать приложениям?
Скачивать приложение только из официальных магазинов – это главное требование безопасности. AppStore и GooglePlay не гарантируют полной безопасности, но они все-таки проводят минимальную проверку производителя и приложения. Вероятность скачать из неофициальных источников вредоносное или фальшивое приложение гораздо выше.
При установке обращайте внимание на разрешения, которые хочет получить приложение. Они должны быть обоснованы тем, что предполагает функционал приложения. Понятно, что для Instagram нужен доступ к фотографиям, а вот для приложения «фонарик» – нет. Если можно отказаться от разрешений, и это не повлияет на функциональность сервиса, лучше это сделать. Если нет, и приложение хочет слишком много – лучше отказаться от него вовсе. Следует также обращать внимание, какие новые права получает приложение при обновлении.
Отключите автосинхронизацию с облачными сервисами, кроме случаев, когда она действительно необходима.
Используйте антивирус и задействуйте системные средства повышения безопасности. Они есть как в виде отдельного ПО, так и в виде эксклюзивного контента для отдельных моделей телефонов (например, DTEK для Blackberry).
Выбор в пользу платных приложений – тоже хороший вариант повысить уровень безопасности. Разработчики таких сервисов мотивированы лучше их защищать и имеют меньше соблазнов монетизироваться за счет ваших данных, то есть продавать данные на сторону.
3. Говорят, если не ставить на телефон приложение банка, вероятность, что мошенники доберутся до счета, меньше. Так ли это?
Да, сам придерживаюсь этого мнения. Хотя бы потому, что чем меньше «точек доступа» к вашим деньгам, тем лучше. Да, удобнее контролировать финансы прямо с телефона, но я исхожу из того, что если мой телефон будет скомпрометирован, злоумышленник получит доступ и к приложению, и к смс-сообщениям, которые используются для двухфакторной аутентификации для подтверждения легитимности платежа. Поэтому я сам для управления счетом использую онлайн-банкинг на компьютере, даже если браузер окажется скомпрометирован, остается второй канал – смс.
Что касается безопасности самого банковского приложения, этот вопрос целиком и полностью на совести банка. Как правило, банки очень серьезны относительно безопасности своих сервисов, так как это и их риски тоже, они совершенствуют их. Приложения проходят тщательный анализ безопасности кода, зачастую привлекаются внешние именитые эксперты. Банк может заблокировать доступ к приложению, если вы сменили симку или даже переставили ее в соседний слот смартфона. Некоторые, самые защищенные приложения, даже не запускаются, пока не выполнены требования безопасности, например, если телефон не запаролен.
Конечно, это не означает, что приложения защищены на 100%. Даже в лучших обнаруживаются уязвимости, поэтому необходимо регулярное обновление, которые закрывают периодически открывающиеся уязвимости. О самых крупных пишут xakep.ru, anti-malware.ru, securitylab.ru и тому подобные специализированные СМИ.
4. Можно ли подключаться к открытым вайфай-точкам в торговых центрах, аэропортах, кафе?
Общественные Wi-Fi-точки – источник опасности. Можно долго расписывать, какие риски несет в себе использование подобных точек, но я ограничусь лишь одной фразой: MITM-атака. Но риск сводится к минимуму, если соблюдать простые правила безопасности:
- убедиться, что точка доступа принадлежит кафе/аэропорту/ТЦ, а не хакеру. Легальная просит ввести номер телефона и высылает смс для входа;
- использовать VPN-подключение для доступа в сеть. Он, собственно, и был придуман для того, чтобы безопасно выходить в интернет через небезопасные точки доступа;
- если не знаете, как выполнить п. 1 и п. 2, лучше через такое соединение не передавать данные, а использовать интернет только «в режиме чтения» — для посещения сайтов и сервисов, где сообщать о себе ничего не требуется.
5. Для регистрации в игре или тесте нас просят оставить свои персональные данные. Кто их собирает и для чего использует?
Разработчика теста «какая вы принцесса», конечно, мало интересует, вы принцесса Белль или Ариэль. Их интересует та информация из социальной сети, к которой вы даете доступ приложению: личные данные, списки друзей и так далее. Собственно, данные – это и есть ваша плата за комфорт и возможность этим приложением/сервисом пользоваться.
Самые крупные «игроки» белого рынка и одновременно крупнейшие сборщики данных – это не разработчики тестов и игр, а корпорации вроде Apple и Google. У них скапливаются данные практически обо всех ваших движениях в интернете. Это неприятно, но не смертельно. Гораздо хуже, когда данные попадают и вовсе непонятно кому. В этом случае спектр применения данных может быть огромным. Чаще всего они используются в маркетинговых целях: какую рекламу предложить, как заставить совершить дополнительную покупку и так далее. И все же разглашение определенных личных данных может быть вполне чувствительным.
Важно помнить: все, что ушло в интернет, там и останется. Даже мессенджеры синхронизируют данные с облачными хранилищами. Поэтому я бы советовал не оставлять в сети информацию, которая может дискредитировать вас, вызвать проблемы при обнародовании, давать возможность для шантажа.
Тестовые задания по теме «Информационная безопасность личности, общества и государства»
тест по информатике и икт на тему
Тестовые задания по теме «Информационная безопасность личности, общества и государства»
Скачать:
Вложение | Размер |
---|---|
informatsionnaya_bezopasnost.doc | 127.5 КБ |
Предварительный просмотр:
К негативным последствиям развития современных информационных и коммуникационных технологий можно отнести:
формирование единого информационного пространства
работа с информацией становится главным содержанием профессиональной деятельности
организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации
широкое использование информационных технологий во всех сферах человеческой деятельности
доступность личной информации для общества и государства, вторжение информационных технологий в частную жизнь людей
Термин «информатизация общества» обозначает:
целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий
увеличение избыточной информации, циркулирующей в обществе
увеличение роли средств массовой информации
введение изучения информатики во все учебные заведения страны
организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации
Развитый рынок информационных продуктов и услуг, изменение в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:
высшей степени развития цивилизации
Методы обеспечения информационной безопасности делятся (указать неправильные ответ):
все перечисленные выше
Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ):
защита от сбоев работы оборудования
защита от случайной потери информации
защита от преднамеренного искажения
разработка правовой базы для борьбы с преступлениями в сфере информационных технологий
защита от несанкционированного доступа к информации
Компьютерные вирусы – это:
вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК
программы, являющиеся следствием ошибок в операционной системе
вирусы, сходные по природе с биологическими вирусами
Отличительными особенностями компьютерного вируса являются:
значительный объем программного кода
способность к самостоятельному запуску и многократному копированию кода
способность к созданию помех корректной работе компьютера
Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?
Уголовный кодекс РФ
Гражданский кодекс РФ
Доктрина информационной безопасности РФ
Указ Президента РФ
Что не относится к объектам информационной безопасности Российской Федерации?
природные и энергетические ресурсы
информационные ресурсы всех видов
информационные системы различного класса и назначения, информационные технологии
система формирования общественного сознания
права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности
Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?
Неправомерный доступ к компьютерной информации
Создание, использование и распространение вредоносных программ для ЭВМ
Умышленное нарушение правил эксплуатации ЭВМ и их сетей
Все перечисленное выше
Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации?
Доктрина информационной безопасности РФ
Закон «О правовой охране программ для ЭВМ и баз данных»
Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ
Указ Президента РФ
Закон «Об информации, информатизации и защите информации»
Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общественных) от искажения, порчи и уничтожения?
Закон «Об информации, информатизации и защите информации»
Закон «О правовой охране программ для ЭВМ и баз данных»
Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ
Указ Президента РФ
Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан:
Указ Президента РФ
Закон «Об информации, информатизации и защите информации»
Закон «О правовой охране программ для ЭВМ и баз данных»
Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ
Доктрина национальной безопасности РФ
Для написания самостоятельной работы Вы скопировали из Интернет полный текст нормативно-правового акта. Нарушили ли Вы при этом авторское право?
да, нарушено авторское право владельца сайта
нет, так как нормативно-правовые акты не являются объектом авторского права
нет, если есть разрешение владельца сайта
да, нарушено авторское право автора документа
нет, если истек срок действия авторского права
Можно ли разместить на своем сайте в Интернет опубликованную в печати статью какого-нибудь автора?
можно, с указанием имени автора и источника заимствования
можно, с разрешения и автора статьи, и издателя
можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения
можно, поскольку опубликованные статьи не охраняются авторским правом
можно, с разрешения издателя, издавшего данную статью, или автора статьи
Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?
имя автора, название статьи, адрес сайта, с которого заимствована статья
адрес сайта и имя его владельца
имя автора и название статьи
электронный адрес сайта, с которого заимствована статья
название статьи и название сайта
Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их использованием учебного материала?
да, получив согласие правообладателей
да, указав источники заимствования
да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов
да, указав ФИО авторов и название статей
Считается ли статья, обнародованная в Интернет, объектом авторского права?
нет, если статья впервые обнародована в сети Интернет
да, при условии, что эта же статья в течение 1 года будет опубликована в печати
да, так как любая статья является объектом авторского права как произведение науки или литературы
да, если указан год первого опубликования
да, если автор использует знак охраны авторского права
В каких случаях при обмене своими компьютерными играми с другими людьми, не будут нарушаться авторские права?
если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора
если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены
если одновременно соблюдены условия, указанные в пунктах А) и Б)
если они распространяются путем сдачи в прокат
если автору выплачивается авторское вознаграждение
В каких случаях правомерно используются фотографии из коллекции одного из Интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях?
если тематика фото-сюжетов соответствует теме всего материала
в любом случае, т.к. факт размещения фотографии в Интернет означает согласие автора на ее дальнейшее свободное использование
если такое использование прямо разрешено правилами Интернет-сайта
если фотографии размещены на сайте Интернет с согласия их авторов
Если соблюдаются условия В) и Г)
Ответы к тестовым заданиям
По теме: методические разработки, презентации и конспекты
Данные тестовые задания позволяют учащимся проверить свои теоретические знания по вопросам пожарной безопасности.
Данные тестовые задания могут использоваться для текущего контроля в форме компьютерного тестирования на уроках обществознания в 9 классе.
Контроль знаний, итоговое занятие в последнее время, мы обычно проводим как тестовые задания или традиционная контрольная работа. Наши ученики все меньше говорят на уроках, решая тесты, но и общаются .
Проверка знаний учащимися законодательной базы.
В презентации изложены основные федеральные законы и их краткое содержание, которые действуют в области обеспечения безопасности личности, общества и государства.
Тестовые задания предназначены для проведения контроля пройденной темы.
Тестовые задания предназначены для проведения контроля знаний после изучения темы о причинах и предпосылках образования русского централизованного государства.