Забезпечення безпеки інформаційних технологій 10а

Уроки 55, 56

11, 12.04.2024

Право на забуття

Урок 11.04.2024 о 09.55 за посиланням

Вітаю! Сьогодні опрацьовуємо цікаве поняття "право на забуття". Мабуть, ти вже чув (чула) вислів цифровий слід? Як зазначає один із сайтів, то цифровий слід  - це всі дані, які користувач залишає в інтернеті. Це можуть бути пости та коментарі в соцмережах, робоча адреса електронної пошти, історія запитів у Гуглі або товари в кошику інтернет-магазину. 

Крок 1: Трохи історії

У травні 2014 Європейський суд розглядав справу іспанського громадянина Маріо Костехи Гонсалеса (Mario Costeja González) проти корпорації Google. У 2010 році Гонсалес звернувся до Національного агентства з захисту даних із вимогою видалити електронну версію статті 1998 року в архіві газети La Vanguardia про продаж його будинку на аукціоні в рахунок сплати боргу, який був згодом ним погашений, а також посилання на цю статтю. Поява компрометуючої його інформації, більш недоречної за словами Гонсалеса, порушувало його право на особисте життя, оскільки ця судова справа вже давно вирішилася. Його первинна скарга про видалення статті на сайті газети була відхилена на підставі законності публікації і точності зазначених у ній відомостей, проте скарга стосовно Google Spain була підтримана. Влада Іспанії зобов'язала корпорацію видалити посилання, що містять ім'я Гонсалеса, зробивши цю інформацію недоступною для пошуку з боку третіх осіб. 
Цікаво! Дуже сподіваюсь, що інформація про справу Костехи скорегована (тобто, особисті дані змінено). Інакше, видалення статті особливо нічого не змінить. Його ситуація всеодно відома🙈
Крок 2: Яка ситуація із правом на забуття в Україні?
Право на забуття - так стали називати  право на видалення особистої інформації із мережі - в Україні ще не було використане.

Крок 3: Як скористатись цим правом?

Щоби скористатися правом бути забутою, особі, яка звертається до оператора пошукової системи або відповідного органу влади, необхідно довести, що:

👉інформація, на яку перенаправляє спірне посилання, давно опублікована;

👉інформація, описана в публікаціях, уже є неналежною, неправильною або більше не відповідною чи надмірною;

👉шкода від появи таких посилань у результатах пошуку переважає суспільний інтерес, а також право інтернет-користувачів мати доступ до цієї інформації.

Особа має право вимагати видалення з пошуку лише своїх персональних даних. Якщо ж останні належать до публічної інформації, необхідно визначити баланс між її правом на захист приватного життя та правом інших осіб на доступ до публічної інформації.

👉Також існує обмеження щодо доменів. Раніше видалялися лінки лише для європейських доменів. Наприклад, для доменів пошуковиків у Штатах чи Канаді посилання залишалися активними.

Однак у лютому 2016 року компанія Google переглянула свої підходи до «права на забуття» і розширила його дію й на домени поза межами Європи, включно з google.com — за умови, якщо домен пошуковика розташований у межах ЄС.

💪Крок 3: Завдання

На порожньому слайді презентації за посиланням напиши цікаві приклади використання права на забуття в різних країнах або ж статистику задоволення позовів

Корисні посилання:

!Не забудь вказати прізвище та ім'я

_________________________

Уроки 53, 54

04, 05.04.2024

Фейки, маніпуляції

Урок 04.04.2024 о 09.55 за посиланням

Вітаю! Сьогодні узагальнюємо методи розпізнавання фейкової та маніпулятивної інформації

Крок 1: Переглянь відео про маніпулятивні заголовки

Крок 2: Приклади фейків
Один із найпоширеніших способів створити фейк — це використання справжнього факту, але подання його з діаметрально протилежною інтерпретацією.
Крок 3:Посилання на інструменти для перевірки та виявлення фейків
Крок 4:Маніпуляції
Маніпуляція — це прийом психологічного впливу на людину задля досягнення корисливих цілей.

Професійні маніпулятори часто застосовують такі прийоми:
👉підміна понять (наприклад, маніпулятори ставлять справжню фотографію, але супроводжують її історією, яка фото не стосується);
👉напівправда (змішують правду і брехню — тоді відділити зерно від полови дуже складно);
👉використання емоційних прикметників, іменників або словосполучень («Шок!», «Сенсація!», «Ви повинні знати правду» або «Поширте всім» і так далі);
👉залучення псевдоекспертів (факти підмінюють судженнями, намагаються персональну думку якогось експерта чи знаменитості видати за факт).

Як може виглядати маніпуляція в мережі?

  • Справжнє фото місця чи людини, яке використовують як зображення зовсім іншого місця чи особи.
  • Підроблені фото, змінені у графічних редакторах, щоб додати або прибрати певні елементи. 
  • Обрізані фотографії, які показують лише частину зображення без контексту.
Крок 5: Завдання
National Geographic визнало, що фото великої білої акули, яке нібито було зроблено головним фотографом National Geographic Бобом Бертоном і визнано суспільством фотографією року, насправді робота Photoshop.
Напишіть алгоритм дій і назви ресурсів, на яких можна перевірити правдивість цього зображення.


Алгоритм перевірки надішли на електронну скриньку teacheritschool1@gmail.com
_________________________

Уроки 51, 52

21,22.03.2024

Безпека в умовах інформаційної війни та кібервійни

Урок 21.03.2024 о 09.55 за посиланням

Вітаю! Сьогодні розберемо основні засади безпеки в онлайн середовищі в умовах кібервійни. Навчимось правильної поведінки в час посиленої інформаційної війни та інформаційного вкиду

Крок 1: Приклад

18. 03 багато джерел опублікували повідомлення про смерть короля Великої Британії Чарльза ІІІ


За декілька годин фейкова новина розлетілась і була опублікована великою кількістю каналів та ЗМІ. Але підтвердження офіціного НЕ БУЛО. Ця новина стала таким собі переключенням уваги, але великого впливу не завдала. А скільки таких фейкових "смачних" новин та повідомлень ми можемо спочивати так і не дізнавшись, що це абсолютна вигадка і маніпуляція? То ж, сьогодні розберемо, що робити, щоб убезпечити себе

Крок 2: Цифрова гігієна

Почнемо з простих запитань:

  • Ви підписували хоча б один раз згоду на обробку персональних даних?
  • А точно уважно прочитали текст згоди? Можете сказати, про які саме дані йдеться?
  • Чи завжди ми розуміємо необхідність повідомляти про себе певні дані?
task-image

Не забувайте ставити собі запитання під час будь-якого заповнення анкет: «Чи є необхідність повідомляти ці дані?». Якщо є сумніви — запитайте.

Зверніть увагу на тести, які нам часто пропонують соціальні мережі та застосунки, які ми встановлюємо на мобільні пристрої.

Можливо, ви знаєте, що веселий, на перший погляд, тест на кшталт «Яке ти дерево?» збирає дані з профілю, щоб потім використовувати їх для надсилання рекламного спаму? Якщо ні  — поцікавтеся цією темою в мережі.

А чи траплявся вам застосунок, який мав би просто рахувати секунди або будити вас зранку, але чомусь просив доступ до камери? 

Цікавтеся, навіщо від вас вимагають доступ, — і захист стане сильнішим.

Зробіть цифрову гігієну щоденним ритуалом. Про неї потрібно дбати так само, як ви щоденно дбаєте про особисту. 

Крок 3: Цифрова детоксикація

З кожним днем людство отримує дедалі більше підключень до інтернету. Такий рівень зв’язку, без сумніву, має переваги: легко залишатися на зв’язку з друзями та родиною; висловлюватися в соціальних мережах; бути багатозадачними. Утім, є й досить серйозні недоліки.

Використовувати наші пристрої корисно і приємно. Але «приємна поведінка викликає звикання», — сказав Девід Грінфілд, доктор філософії, асистент клінічного професора психіатрії Медичної школи Університету Коннектикуту та засновник Центру залежності від інтернету та технологій.

Цифрова детоксикація — це період часу, коли людина утримується від використання гаджетів (смартфонів, телевізорів, комп’ютерів, планшетів). Це також один зі способів зосередитись на реальній соціальній взаємодії без відволікання.

Так люди можуть позбутися стресу, який виникає внаслідок постійного перебування «на зв’язку».

Ми зібрали кілька порад Центру залежності від інтернету та технологій, які допоможуть перебувати у цифровому детоксі.

 

  1. Вимкніть Push-сповіщення.
  2. Відкладіть свій телефон під час їжі.
  3. Обмежте себе одним екраном за раз.
  4. Призначте години, вільні від техніки.
  5. Місце для сну — без гаджетів.

Крок 4: Завдання

1. Обери одну із новин за цей тиждень

2. Опублікуй її (посилання, картинку, текст чи відео) за посиланням

3. Зроби скрішот аналізу та надішли на електронну скриньку teacheritschool1@gmail.com

______________________

Уроки 49, 50

14, 15.03.2024

Криптографічні методи захисту інформації. Стеганографія

Урок 14.03.2024 о 09.55 за посиланням

Вітаю! Сьогодні вивчаємо основи криптографії, її зв'язок із математикою, вивчаємо цікавий спосіб приховування тексту - стеганографію

Крок 1: Криптографія

Криптографію як науку значно розвинули араби. Саме вони першими відкрили принцип частотного повторення літер. Це означає, що деякі літери в мові використовуються частіше, ніж інші.


ЦІКАВО ПРО ШИФР ПОЛОНЕНОЇ КОРОЛЕВИ



Крок 2: Стеганографія

Стеганографія — (з грец. στεγανός — прихований + γράφω — пишу) — тайнопис, при якому повідомлення, закодоване так, що не виглядає як повідомлення — на відміну від криптографії.
Якщо криптографія приховує зміст повідомлення, то стеганографія приховує сам факт існування повідомлення.

Є легенда, що в Римі рабам голили голови, робили тату з таємним посланням, чекали, поки волосся відросте і відправляли. Одержувач голив і читав.

Невидиме чорнило — теж приклад стеганографії.

Отже, потрібні дані можна заховати у картинці, музичному файлі, де завгодно. Об’єкт, у який «складають» секретну інформацію, називається контейнером, а всі інструменти та методи, які для цього використовуються, — стегосистемою.

Крок 3: Завдання

1. Завантаж зображення

2. Декодуй повідомлення, приховане в ньому, за допомогою онлайн-ресурсу для стеганографії.

3. Результат декодування (скриншот) надсилай на електронну скриньку teacheritschool1@gmail.com

___________________________

Уроки 47, 48

07, 08.03.2024

Ідентифікація та автентифікація користувачів. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем

Вітаю! Сьогодні обговоримо різницю між ідентифікацією та аутентифікацією

Крок 1: Автентифікація та авторизація

Процедура входу у твій обліковий запис соцмережі, онлайн-гри, пошти чи певного сайту супроводжується введенням твого логіну і паролю. Наприклад, ти хочеш прочитати свої свіжі листи, що прийшли на email. Але листи ти зможеш прочитати лише після введення та відправлення свого логіну та паролю. До цього моменту — неможливо. Система ж не знає, хто ти. Ось це і є процес аутентифікації.

Якщо тобі вдалося пройти аутентифікацію — тобто правильно ввести свій логін та пароль, система знає, хто ти, і тепер ти зможеш прочитати свої листи. 

Автентифікація — це підтвердження того, ким є користувачі на вході. Проходження перевірки автентичності — це перевірка, що це точно є ти. 

Авторизація — це те, що користувачам дозволено робити після входу. Це надання і перевірка прав користувача на вчинення будь-яких дій в системі.

Крок 2: Зверни увагу

Крок 3: Опрацюй 

Опрацюй матеріал про встановлення безпечного пароля за посиланням
Крок 4: Завдання
на 6 балів виконай тест за покликанням (результат надсилай на електронну скриньку)
на 12 балів

Перевір, який слід ти залишаєш в інтернеті, скориставшись відомостями сайту Cybercalm*.

1. Перевір в Особистому кабінеті як багато сайтів та додатків мають доступ до твого акаунту

2. Перевір Мої  дії. За необхідності, видали інформацію

3. На пошту напиши, як багато додатків мають доступ до акаунту, чи довелось прибирати дозволи та чи має Гугл Карта доступ до твого акаунту (бажано вимкнути). Зроби висновок, чи захищено твій акаунт

Напиши на електронну пошту teacheritschool1@gmail.com, що знає про тебе Google. 


Немає коментарів:

Дописати коментар