ІНФ. БЕЗПЕКА

Пригадаймо, з чим ми працювали у другому семестрі: вивчили основи JS, зв'язок з HTML, виконали завдання на закріплення та перевірку. Завершили розбором та тестування гри "Змійка".

Отже, тепер ми переходимо до вивчення модулю "Інформаційна безпека".

"Криптографічні методи захисту інформації"

1. Вітаю! Сьогодні розглянемо тему, з якою ми трохи ознайомились на уроці 5.
3. За бажання переглянь фільм "Взломщики кодів"
4. Цікаві факти про шифрування в історії (більш детально їх розглянуто у фільмі вище):
  • Злочинець під псевдонімом "Зодіак" використовував гомофонічний шифр (одному символу вихідного тексту можуть відповідати декілька символів шифртексту)
  • Легендарний шифр Біля (3 листи, що вказують на клад неймовірної вартості)
  • Телеграма Артура Ціммермана, яка стала причиною залучення США до 1 світової війни.
  • Шифровальний диск Альберті (є одним із найнадійнішим на сьогоднішній день, але не користується популярністю через складність використання)
  • Дисковий шифр Томаса Джефферсона
  • Шифрувальна машина Енігма
5. Завдання:
! Увага, відповідай "своїми словами"
- Обери один із історичних фактів (перерахованих у пунктах вище) та підготуй на цю тему буклет, інфографіку або 2-3 слайди презентації. Роботу надсилай на електронну скриньку  teacheritschool1@gmail.com

_______________________________________________________

"Ідентифікація та аутентифікація користувачів"

1. Вітаю! Сьогодні розглянемо тему, яка сьогодні дуже активно розвивається.

2. Ознайомся з презентацією за посиланням

3. Зверни увагу на слайди 5, 7, 9, 10, 14,15, 22

4. Як записано на слайді 5, аутентифікація буває трьох видів


5. Один із видів - пароль. Cкористайся наступними посиланнями, які допоможуть зрозуміти, який пароль можна вважати надійним. Зверни увагу! Не можна вводити справжній пароль

6. Друге - токен. 
За допомогою токену можна захистити обліковий запис на комп'ютері, використовуючи складний пароль, без його запам'ятовування. Для цього ви повинні купити програмне забезпечення (наприклад: eToken Network Logon) і токен, відповідний до нього. За допомогою програми токен отримає ключ для входу в систему. При повторному запуску вам буде потрібно вставити токен (наприклад в USB порт) та ввести PIN. Після виконаних операцій ви отримаєте доступ до системи.
7. Третій вид - біометрична. На більшості телефонів зараз присутня функція розблокування телефону за допомогою відбитку пальця. 
8. Завдання:

"Основні захисні механізми, що реалізуються в рамках різних заходів і засобів захисту"

1. Вітаю! Ознайомся з інформацією, поданою на зображеннях нижче

 Завдання на перевірку буде на наступному уроці

______________________________________________________

"Правові основи забезпечення безпеки інформаційних технологій"

1. Вітаю! Ознайомся з інформацією, поданою на зображеннях нижче






3. Переглянь наступні сайти:
4. Дай відповіді на наступні питання за допомогою тесту: 
  • Що таке право на забуття? В чому заключалась справа Костехи?
  • Що таке цифровий підпис?
_____________________________________

"Види заходів протидії загрозам безпеки"

1. Вітаю! Розглянемо основні види заходів протидії загрозам



З правовими заходами детальніше познайомимось на наступному уроці.
2. Розглянемо детальніше інженерно-технічні, програмні та криптографічні засоби.

Інженерно-технічні засоби 

1. Мережевий фільтр

2. Стабілізатор напруги

!Пристрої для безперебійного живлення дуже дорогі та мають обмежений термін служби (3-5 років).

!!!Уважно ознайомся із основними прикладами криптографії. Зверни увагу на рукопис Войнича.

 Завдання на перевірку буде на наступному уроці

_____________________________________

"Технічні і програмні засоби добування інформації"

1. Вітаю! Сьогодні продовжуємо працювати над власною інформаційною безпекою. Маю велике сподівання, що ці знання будуть не просто інформацією, яку Ви забудете після здачі тесту, але вони допомогуть грамотно працювати в інформаційному просторі.

2. Що є технічним і програмними засобами добування інформації? Перегляньте наступну схему:


Думаю, що схема була вам знайомою. Але сьогодні з'являється ще один вид загроз  - "сайти-сміттярки".

3. Переглянь презентацію. Якщо зацікавить матеріал, можу відкрити доступ до всіх матеріалів курсу.

4. Завдання: (обери одне із запропонованих)

- гра "Створення фейкових новин" (фото або скріншот надсилай на електронну скриньку  teacheritschool1@gmail.com)

- напиши перелік сайтів (не менше 3), на яких, на твою думку, подається правдива, перевірена інформація (відповідь надсилай на електронну скриньку)


******************************************

"Основні ненавмисні і штучні загрози"

1. Вітаю! На минулому уроці, ви мали для перегляну фільм "Ідеальна зброя". Одне із питань, які ви записали, стосувалось назви фільму. Вона обрана так, оскільки цю "зброю не видно", вона діє на величезній площі, не треба перезаряджати... 

2. Ознайомся з наступною картою знань.

Загрози прийнято ділити на випадкові (або ненавмисні) і навмисні.

Джерелом перших можуть бути помилки в програмному забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації мережі і, так далі.

Навмисні загрози, на відміну від випадкових, прагнуть нанести шкоду користувачам (абонентам) комп’ютерної мережі і, в свою чергу, діляться на активні і пасивні.

Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів мережі, не впливаючи при цьому на її функціонування. Наприклад, спроба отримання інформації, що циркулює в каналах передачі даної локальної обчислювальної мережі, шляхом підслуховування.

Активні загрози прагнуть порушити нормальне функціонування локальної обчислювальної мережі шляхом цілеспрямованого впливу на її апаратні, програмні і інформаційні ресурси. До активних загроз відносяться, наприклад, порушення або радіоелектронне заглушення ліній зв’язку локальної обчислювальної мережі, вивід з ладу ЕОМ або її операційної системи, спотворення відомостей в користувацьких базах даних або системної інформації локальної обчислювальної мережі і т.д. Джерелами активних загроз можуть бути безпосередні дії зловмисників, програмні віруси і, так далі.
Для ілюстрації цього положення обмежимося декількома прикладами.
  • Американський ракетний крейсер "Йорктаун" був вимушений повернутися в порт із-за численних проблем з програмним забезпеченням, що функціонувало на платформі Windows NT. Таким виявився побічний ефект програми ВМФ США з максимально широкого використання комерційного програмного забезпечення з метою зниження вартості військової техніки.
  • У лютому 2001 року двоє колишні співробітники компанії Commerce One, скориставшись паролем адміністратора, видалили з сервера файли, що складали крупний (на декілька мільйонів доларів) проект для іноземного замовника. На щастя, була резервна копія проекту, так що реальні втрати обмежилися витратами на слідство і засоби захисту від подібних інцидентів в майбутньому. У серпні 2002 року злочинці з'явилися перед судом.
  • Британський спеціаліст з інформаційних технологій Максвелл Парсонс отримав 2,5 роки ув’язнення за злом банкоматів за допомогою МР3-плеєра і спеціального програмного забезпечення. Таким чином він отримував конфіденційну інформацію про банківські рахунки клієнтів для клонування кредитних карток.
  • Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.
3. Завдання:
охарактеризуй наступні види шкідливого ПЗ: бекдор, хробак, дропер та руткіт. Відповідь запиши у Google-форму

*****************************************************

"Безпека інформаційних технологій. Інформаційні відносини та інформація. Загроза безпеці інформації в автоматизованих системах"

1. Вітаю! На цьому тижні два уроки будуть об'єднані. Надалі, кожен урок буде описано окремо. Вам необхідно буде виконати на цьому тижні ОДНЕ ЗАВДАНННЯ. Але воно буде об'ємним.

2. Сьогодні мова піде про комп'ютерні віруси. Отож, трохи історії:

  • Перший вірус у «дикому» середовищі, тобто на комп’ютері реальних користувачів був створений для ПК компанії Apple лише у 1981 році. І зробив це 15-річний юнак, який не переслідував жодної корисливої мети. Нічого поганого вірус не робив, він лише виводив на екран зображення, про те, що комп’ютер заражений вірусом Ель-клоно. Перші віруси для IBM PC-сумісних комп’ютерів, тобто тих, які ми використовуємо у повсякденному житті, крім Apple-сумісних, створили у 1987 році у Пакистані двоє братів-програмістів, які навіть вказали свої імена, адресу та телефон в коді вірусу. Вони зробили це для того щоб визначити рівень піратства в їх країні, тобто просто хотіли виміряти на скільки часто їх програми будуть копіюватись з одного комп’ютера на інший. Важливо відмітити, що тоді це був абсолютно безневинний вид діяльності.
  • У 1987 році почались перші серйозні епідемії. Наприклад, вірус «Єрусалим», який отримав назву міста, в якому його було знайдено. Цей вірус кожну п’ятницю 13-го числа видаляв всі файли, які можуть бути запущені на комп’ютерах користувачів, а оскільки Інтернету тоді не було, то і нізвідки було завантажити нові файли. Епідемія була настільки серйозна, що у багатьох компаніях було заборонено вмикати комп’ютери в п’ятницю 13-го числа.
  • У 1995 році почалась епідемія вірусу «Чорнобиль», інша його назва –WinChih. Чому Чорнобиль і чому він так запам’ятався нам?  Цей вірус був небезпечний тим, що кожний рік 26 квітня знищував дані BIOS - це первинна операційна система, на кожному комп’ютері,і фактично виводив з ладу комп’ютер. Здавалось, що створили вірус який може фізично зламати комп’ютер.  Але все таки фізично комп’ютер не ламався, просто процедура відновлення BIOS у той час була досить коштовною і інколи простіше було придбати нову материнську платну ніж відновлювати стару.

Завдання:

  • Переглянь фільм  "Ідеальна зброя" за посиланням (російською мовою). 
  • Занотуй рік, на що спрямована була дія кіберзброї та які країни було задіяно ("нападаючі" та "потерпілі").
  • Надішли результат роботи за допомогою Google-форми.

Немає коментарів:

Дописати коментар