Пригадаймо, з чим ми працювали у другому семестрі: вивчили основи JS, зв'язок з HTML, виконали завдання на закріплення та перевірку. Завершили розбором та тестування гри "Змійка".
Отже, тепер ми переходимо до вивчення модулю "Інформаційна безпека".
"Криптографічні методи захисту інформації"
- Шифр Цезаря (метод є дуже легким, але став основою для стоворення складних алгоритмів)
- Ентоні Бабінґтон вів листування із використанням шифрів з Марією Стюарт
- Злочинець під псевдонімом "Зодіак" використовував гомофонічний шифр (одному символу вихідного тексту можуть відповідати декілька символів шифртексту)
- Легендарний шифр Біля (3 листи, що вказують на клад неймовірної вартості)
- Телеграма Артура Ціммермана, яка стала причиною залучення США до 1 світової війни.
- Шифровальний диск Альберті (є одним із найнадійнішим на сьогоднішній день, але не користується популярністю через складність використання)
- Дисковий шифр Томаса Джефферсона
- Шифрувальна машина Енігма
_______________________________________________________
"Ідентифікація та аутентифікація користувачів"
1. Вітаю! Сьогодні розглянемо тему, яка сьогодні дуже активно розвивається.
2. Ознайомся з презентацією за посиланням
3. Зверни увагу на слайди 5, 7, 9, 10, 14,15, 22
4. Як записано на слайді 5, аутентифікація буває трьох видів
5. Один із видів - пароль. Cкористайся наступними посиланнями, які допоможуть зрозуміти, який пароль можна вважати надійним. Зверни увагу! Не можна вводити справжній пароль
6. Друге - токен."Основні захисні механізми, що реалізуються в рамках різних заходів і засобів захисту"
1. Вітаю! Ознайомся з інформацією, поданою на зображеннях нижче
Завдання на перевірку буде на наступному уроці______________________________________________________
"Правові основи забезпечення безпеки інформаційних технологій"
1. Вітаю! Ознайомся з інформацією, поданою на зображеннях нижче
- Команда реагування на комп'ютерні надзвичайні події України
- Кіберполіція
- Державна служба спеціального зв'язку та захисту інформації
- Агентство ЄС з кібербезпеки (сайт англомовний; для перекладу натисни правою кнопкою миші по сайту і обери ПЕРЕВЕСТИ)
- Що таке право на забуття? В чому заключалась справа Костехи?
- Що таке цифровий підпис?
"Види заходів протидії загрозам безпеки"
1. Вітаю! Розглянемо основні види заходів протидії загрозам
Інженерно-технічні засоби
1. Мережевий фільтр
2. Стабілізатор напруги
!Пристрої для безперебійного живлення дуже дорогі та мають обмежений термін служби (3-5 років).
!!!Уважно ознайомся із основними прикладами криптографії. Зверни увагу на рукопис Войнича.
Завдання на перевірку буде на наступному уроці
_____________________________________
"Технічні і програмні засоби добування інформації"
1. Вітаю! Сьогодні продовжуємо працювати над власною інформаційною безпекою. Маю велике сподівання, що ці знання будуть не просто інформацією, яку Ви забудете після здачі тесту, але вони допомогуть грамотно працювати в інформаційному просторі.
2. Що є технічним і програмними засобами добування інформації? Перегляньте наступну схему:
Думаю, що схема була вам знайомою. Але сьогодні з'являється ще один вид загроз - "сайти-сміттярки".
3. Переглянь презентацію. Якщо зацікавить матеріал, можу відкрити доступ до всіх матеріалів курсу.
4. Завдання: (обери одне із запропонованих)
- гра "Створення фейкових новин" (фото або скріншот надсилай на електронну скриньку teacheritschool1@gmail.com)
- напиши перелік сайтів (не менше 3), на яких, на твою думку, подається правдива, перевірена інформація (відповідь надсилай на електронну скриньку)
******************************************
"Основні ненавмисні і штучні загрози"
2. Ознайомся з наступною картою знань.
- Американський ракетний крейсер "Йорктаун" був вимушений повернутися в порт із-за численних проблем з програмним забезпеченням, що функціонувало на платформі Windows NT. Таким виявився побічний ефект програми ВМФ США з максимально широкого використання комерційного програмного забезпечення з метою зниження вартості військової техніки.
- У лютому 2001 року двоє колишні співробітники компанії Commerce One, скориставшись паролем адміністратора, видалили з сервера файли, що складали крупний (на декілька мільйонів доларів) проект для іноземного замовника. На щастя, була резервна копія проекту, так що реальні втрати обмежилися витратами на слідство і засоби захисту від подібних інцидентів в майбутньому. У серпні 2002 року злочинці з'явилися перед судом.
- Британський спеціаліст з інформаційних технологій Максвелл Парсонс отримав 2,5 роки ув’язнення за злом банкоматів за допомогою МР3-плеєра і спеціального програмного забезпечення. Таким чином він отримував конфіденційну інформацію про банківські рахунки клієнтів для клонування кредитних карток.
- Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.
*****************************************************
"Безпека інформаційних технологій. Інформаційні відносини та інформація. Загроза безпеці інформації в автоматизованих системах"
1. Вітаю! На цьому тижні два уроки будуть об'єднані. Надалі, кожен урок буде описано окремо. Вам необхідно буде виконати на цьому тижні ОДНЕ ЗАВДАНННЯ. Але воно буде об'ємним.
2. Сьогодні мова піде про комп'ютерні віруси. Отож, трохи історії:
- Перший вірус у «дикому» середовищі, тобто на комп’ютері реальних користувачів був створений для ПК компанії Apple лише у 1981 році. І зробив це 15-річний юнак, який не переслідував жодної корисливої мети. Нічого поганого вірус не робив, він лише виводив на екран зображення, про те, що комп’ютер заражений вірусом Ель-клоно. Перші віруси для IBM PC-сумісних комп’ютерів, тобто тих, які ми використовуємо у повсякденному житті, крім Apple-сумісних, створили у 1987 році у Пакистані двоє братів-програмістів, які навіть вказали свої імена, адресу та телефон в коді вірусу. Вони зробили це для того щоб визначити рівень піратства в їх країні, тобто просто хотіли виміряти на скільки часто їх програми будуть копіюватись з одного комп’ютера на інший. Важливо відмітити, що тоді це був абсолютно безневинний вид діяльності.
- У 1987 році почались перші серйозні епідемії. Наприклад, вірус «Єрусалим», який отримав назву міста, в якому його було знайдено. Цей вірус кожну п’ятницю 13-го числа видаляв всі файли, які можуть бути запущені на комп’ютерах користувачів, а оскільки Інтернету тоді не було, то і нізвідки було завантажити нові файли. Епідемія була настільки серйозна, що у багатьох компаніях було заборонено вмикати комп’ютери в п’ятницю 13-го числа.
- У 1995 році почалась епідемія вірусу «Чорнобиль», інша його назва –WinChih. Чому Чорнобиль і чому він так запам’ятався нам? Цей вірус був небезпечний тим, що кожний рік 26 квітня знищував дані BIOS - це первинна операційна система, на кожному комп’ютері,і фактично виводив з ладу комп’ютер. Здавалось, що створили вірус який може фізично зламати комп’ютер. Але все таки фізично комп’ютер не ламався, просто процедура відновлення BIOS у той час була досить коштовною і інколи простіше було придбати нову материнську платну ніж відновлювати стару.
- Переглянь фільм "Ідеальна зброя" за посиланням (російською мовою).
- Занотуй рік, на що спрямована була дія кіберзброї та які країни було задіяно ("нападаючі" та "потерпілі").
- Надішли результат роботи за допомогою Google-форми.
Немає коментарів:
Дописати коментар