11 клас Основи безпеки інформаційних технологій

Уроки 45, 46

01.03.2024

Підозріла активність в особистих облікових записах

Урок 01.03.2024 о 12.55 за посиланням

Вітаю! Сьогодні побудемо в ролі справжніх детективів, але у сфері кібербезпеки: розберемося, як фахівець з кібербезпеки розслідує підозрілу активність, на прикладі особистих облікових записів навчимося визначати потенційно підозрілі дії зловмисників та як на них реагувати

Крок 1: Переглянь відео з теми

Крок 2: Корисні посилання
📌Інструкція зі створення пошти Gmail - https://support.google.com/mail/answe... 
📌Посилання на нещодавні дії облікового запису - https://myaccount.google.com/u/0/noti...

Крок 3: Завдання
1. Перевірити підозрілі події на особистій пошті Gmail (всі посилання в описі під відео)
*Якщо таких подій немає, залогінься на особисту пошту Gmail з анонімної вкладки браузера 
2. Відкрити подію, перевірити деталі та описати висновки, чи це підозріла подія та чому.

Формат здачі ДЗ: повідомлення з висновками перевірки підозрілої активності надіслати на електронну скриньку teacheritschool1@gmail.com

______________________

Уроки 43, 44

23.02.2024

Соціальна інженерія

Урок 23.02.2024 о 12.55 за посиланням

Вітаю! Сьогодні опрацьовуємо поняття соціальної інженерії і переглянемо цікаве відео про особливості роботи з даними користувачів

Крок 1: Що таке соціальна інженерія?

Соціальна інженерія — це вид атак, який використовує знання про людську психологію та поведінку, щоб отримати доступ до конфіденційної інформації або ресурсів.
Серед прикладів відомих соціальних інженерних атак є 
  • фішингколи зловмисник виманює жертву надати свої конфіденційні дані, шляхом підміни сайту або електронної пошти; 
  • відволікання, коли зловмисник відвертає увагу жертви, щоб отримати доступ до її комп’ютера; 
  • деперсоніфікація, коли зловмисник вигадує собі нову ідентичність, щоб отримати доступ до конфіденційної інформації.
Щоб убезпечити себе від соціальної інженерії, 
👉корисно бути обачними та уважними при отриманні запитів на конфіденційну інформацію. 
👉Не слід відкривати незнайомі файли, електронні листи або посилання, ініційовані незнайомими особами. 
👉Також важливо використовувати надійні паролі та двофакторну аутентифікацію, щоб убезпечити свої облікові записи від зловмисників.

Крок 2: Механізми роботи соціальної інженерії
Крок 3: Завдання
1. Знайти приклад претекстингу або фішингу (на твій вибір).
2. Скопіювати до себе табличку - https://i.goit.global/cyber_hw2 та заповнити її поля (приклад заповнення таблиці знайдеш поряд)
3. Зробити скріншот заповненої таблички та надіслати його на перевірку   teacheritschool1@gmail.com

_____________________________

Уроки 41, 42

16.02.2024

Від проблеми до проєкту

Урок 16.02.2024 о 12.55 за посиланням

Вітаю! Найкращий спосіб поринути у глибини кібербезпеки — це разом з навчанням почати створювати свій перший проєкт. Тому на цьому тижні ви будете досліджувати одну із обраних тем і підготуєте міні-проєкт

Посилання на спільну презентацію

____________________________________

Уроки 39, 40

09.02.2024

Інформаційна безпека чи кібербезпека? 
Загальні рішення для кібербезпеки

Урок 09.02.2024 о 12.55 за посиланням

Вітаю! Розглянемо різницю понять кібербезпека та інформаційна безпека. Дослідимо основні рішення для кібербезпеки

Крок 1: Інформаційна безпека чи кібербезпека?

Інформаційна безпека охоплює безпеку будь-якої інформації, незалежно від її формату. Це може бути паперова документація, голосова інформація або будь-яка інформація, яку людина зберігає у своїй пам’яті. З появою перших алгоритмів шифрування інформаційна безпека стає все важливішою. Вона охоплює питання державної безпеки, цензури, соціальних маніпуляцій та інших важливих аспектів.


Кібербезпека 
зосереджена на захисті конфіденційної інформації, що зберігається в електронному вигляді на різних пристроях та в інтернеті. Це може бути відбиток пальця на смартфоні, особисті дані в соціальних мережах, банківські реквізити та інша конфіденційна інформація. Кібербезпека охоплює заходи захисту від хакерів, вірусів, спаму, фішингу та інших загроз.

Крок 2: Кібербезпека та кіберзахист

У різних джерелах ми можемо зустріти поняття кібербезпека і кіберзахист, відмінність між якими часто не пояснюється або вони переплутані.

Стратегії кібербезпеки та кіберзахисту працюють разом, щоб допомогти особам і підприємствам оцінити та покращити свої можливості виявлення, запобігання та реагування на кібератаки.

Чи відрізняється кібербезпека (cyber security) від кіберзахисту (cyber defence)?



Крок 3: Загальні рішення для кібербезпеки

Крім антивірусних програм, без яких ми не можемо розглядати захист взагалі, потрібно комплексно використовувати інші ефективні рішення.

• Безпека мережі та даних є важливою складовою для будь-якої організації. Розглянемо кілька аспектів безпеки, таких як захист від DDoS, захист від ботів, хмарна безпека, безпека баз даних, безпека API та фаєрволи.

• Захист від ботів. Це рішення виявляє та блокує шкідливих ботів, забезпечуючи корисним ботам виконання дій, таких як індексація для пошукових систем, тестування та моніторинг продуктивності.

task-image

• Захист від DDoS. Це рішення захисту може захистити мережу або сервер від атак відмови в обслуговуванні. Це здійснюється за допомогою спеціального мережевого обладнання, яке може бути розгорнуто організацією локально або використовуватися як хмарна служба. Тільки хмарні сервіси можуть відбити масштабні DDoS-атаки, які залучають мільйони ботів, оскільки вони можуть масштабуватися на вимогу.

• Хмарна безпека. Майже всі організації сьогодні керують інфраструктурою, додатками та даними в хмарі. Хмарні системи особливо вразливі до кіберзагроз, тому хмарні постачальники беруть на себе відповідальність за безпеку своєї інфраструктури.

• Безпека баз даних. Захист баз даних передбачає посилення серверів баз даних, належну конфігурацію баз даних, щоб увімкнути контроль доступу та шифрування, а також моніторинг шкідливих дій.

• Безпека API. API — це спосіб обміну інформацією між програмами, але він може бути небезпечним. Для забезпечення безпеки API слід використовувати тільки довірені API, аутентифікацію й авторизацію.


Крок 4: Рішення для кібербезпеки на рівні урядів

Виклики безпеки урядів:

  • забезпечення найвищого рівня безпеки та захисту;
  • протидія атакам різних видів;
  • надійна криптографія.

Найсучасніші рішення:

  • квантова криптографія;
  • методика виявлення апаратних троянів;
  • нові методики атак;
  • захист на основі штучного інтелекту.

Уряди, як і люди, проходять тестування. Для визначення рівня кіберзахисту існують спеціальні категорії й оцінювання.

Приклад 

Найбільш захищені країни в категорії «% мобільних пристроїв, заражених шкідливим програмним забезпеченням»:

  • Іран — 30,29 %;
  • Алжир — 21,97 %;

Бангладеш — 17,18 %.

task-image

Кожен уряд має захистити особливі активи національної безпеки, такі як:

  • камери спостереження;
  • цифрові ідентифікатори, біометричні та інші карти;
  • супутники;
  • державну та критичну інфраструктури.
Крок 5: Завдання

Багатьом людям здається: якщо вони придумали надійний пароль для електронної пошти, то всі їхні цифрові ідентичності в повній безпеці.

А чи це дійсно так, варто послухати думку професіоналів.

Перегляньте відео та зробіть для нього лінію часу (таймлайн) з коротким описом ключових моментів відео (6–8 моментів).

Приклад

00:25 — Ми в безпеці? Ні, ніхто з нас не в безпеці.

✍ Надішліть результат роботи на електронну пошту teacheritschool1@gmail.com

________________________________________

__________________________________________________

Уроки 37, 38

02.02.2024

Тенденції кібератак.

Протидія кіберзагрозам

Урок 02.02.2024 о 12.55 за посиланням

Вітаю! Щоб розуміти, на ЯКІ аспекти кібербезпеки потрібно звернути максимальну увагу, портібно бути в курсі тенденцій у світі кібератак. Це дозволить правильно реагувати у випадку кіберзагрози та використати правильний метод протидії

Крок 1: Тенденції кібератак

За версією дослідження, проведеного компанією Gartner щодо тенденцій кібератак у 2022 році, виділено 7 основних тенденцій.

1. Більшість інтелектуальних працівників працюють віддалено, що створює нові можливості для хакерів з використанням хмарних сервісів та постачання.

2. Зловмисники використовують облікові дані для доступу до систем, тому необхідно забезпечити надійний захист систем ідентифікації.

3. Ланцюжки постачання програмного забезпечення стають усе більшим об’єктом кібератак, що створює ризик для організацій.

4. Постачальники безпеки поєднують функції безпеки в одній платформі, що робить комплексні рішення більш доступними та привабливими.

5. Сітка кібербезпеки дозволяє розгортати засоби безпеки в різних активах компанії, незалежно від їх місцеперебування.

6. Виконавчим керівникам потрібна гнучка функція кібербезпеки для підтримки пріоритетів цифрового бізнесу.

7. Людські помилки залишаються головною причиною атак, тому потрібно підвищувати рівень свідомості щодо безпеки серед співробітників.

Крок 2: ІТ-армія України та протидія кіберзагрозам

Під час російсько-української війни інформаційно-обчислювальні системи України ставали об’єктами атак з боку росії.

23 грудня 2015 року російським зловмисникам вдалось успішно атакувати комп’ютерні системи управління «Прикарпаттяобленерго» та вимкнули близько 30 підстанцій, залишивши близько 230 тисяч мешканців без світла протягом однієї-шести годин. Ця атака стала першою у світі підтвердженою атакою, спрямованою на виведення з ладу енергосистеми.

task-image

Найбільшою за останні роки є атака на підприємства України вірусу Petya у 2017 році, внаслідок якої було зупинено роботу третини українських банків, понад 100 великих підприємств і організацій. 

Українська ІТ-армія розпочала свою роботу на третій день повномасштабного російського вторгнення. Понад 250 тисяч хакерів-добровольців з усього світу об’єдналися, щоб щодня влаштовувати масові атаки на російські онлайн-ресурси. 

IT-армія України складається з трьох ключових елементів:

  • IT-компанії, у яких є розуміння, що робити (раніше вони були націлені тільки на захист своєї та клієнтської інфраструктури);
  • кіберспільнота та кіберволонтери, які сформовані у кібергрупи;
  • окремі IT-фахівці або люди, які тільки увійшли в цю сферу. Вони швидко розібралися, що до чого, й активно допомагають.
Крок 3: Віртуальна машина
Крок 4: Як підвищити знання у галузі кібербезпеки

Щоб стати фахівчинею чи фахівцем у галузі кібербезпеки, потрібно не просто отримати вищу спеціальну освіту, але й ще до вступу зрозуміти, як саме працюють професіонали в цій галузі, які знання та вміння потрібні, з чого можна починати.

Щоб захистити власне цифрове середовище, досить володіти базовими навичками кібербезпеки. А от для того, щоб стати фахівцем, потрібна не просто вища спеціальна освіта, але й постійне подальше навчання, оскільки світ кіберзагроз дуже динамічний.

Одним з дієвих способів перевірити свої знання та підвищити рівень обізнаності є командні змагання у сфері інформаційної безпеки — CTF (capture the flag, або захоплення прапора).

Існують різні формати проведення таких змагань, та в основному гравцям надається набір тасків (завдань), до яких потрібно знайти відповідь (прапор) та надіслати її.

Завдання можуть бути поділені на категорії.

Криптографія — завдання, пов’язані з розшифровкою повідомлень, захищених різними алгоритмами.

Стеганографія — наука про таємну передачу інформації шляхом приховування самого факту передачі.

Web — пошук вразливостей на серверах та сайтах.

Зворотна розробка (reverse engineering) — дослідження коду програмного забезпечення, далі методи залежать від завдання.

Recon — пошук інформації з відкритих джерел (open source intelligence, OSINT — розвідка). 

ТJoy — розважальні завдання різноманітної тематики.

Приклад сайту, де можна почати знайомство і тренування з CTF


Крок 5: Спеціалізації у кібербезпеці
 Кібербезпека є настільки широкою сферою, що в ній вже зараз є окремі спеціалізації.

Аналітики безпеки планують і виконують заходи кібербезпеки для захисту інформації та комп’ютерних систем компанії. Це може бути: 

  • моніторинг мережі на наявність порушень безпеки; 
  • встановлення та виправлення програмного забезпечення безпеки; 
  • проведення тестування на проникнення.

Інженери з кібербезпеки: 

  • виявляють загрози та вразливі місця в комп’ютерних системах; 
  • розробляють засоби захисту від цих загроз.

Архітектори безпеки є професіоналами вищого рівня, яким доручено проєктувати та впроваджувати інфраструктуру комп’ютерної та мережевої безпеки організації. Ця посада зазвичай вимагає спеціального досвіду роботи у кібербезпеці та може стати сходинкою для високоефективних аналітиків безпеки або системних адміністраторів.

Етичні хакери використовують свої знання про хакерство для виявлення та розв’язання проблем безпеки організацій. Вони роблять тестування на проникнення, тобто імітують кібератаки, які використовуються для виявлення та усунення потенційних вразливостей. 

Керівники інформаційної безпеки є лідерами вищого рівня, які зосереджуються на зусиллях з кібербезпеки на рівні організації.

Цифрові криміналісти можуть розслідувати кіберзлочин після того, як він стався, отримуючи докази та намагаючись пов’язати атаку з конкретною особою чи групою хакерів.


Крок 6:  Завдання

1. Виберіть одну зі спеціалізацій у сфері кібербезпеки. 

2. Проведіть пошук та дізнайтеся більше про цей напрям.

3. Створіть за допомогою онлайн-сервісу інфографіки (приклад Canva) флаєр з інформацією про цю спеціалізацію.


Роботу надсилай на електронну пошту teacheritschool1@gmail.com

____________________________________

Уроки 35, 36

26.01.2024

Основні ненавмисні та навмисні штучні загрози. Основні типи кібератак

Вітаю! Продовжуємо працювати над власною інфограмотністю

Крок 1: Види загроз інформаційній безпеці

https://mozok.click/uploads/inf-9-bondarenko/inf-9-bondarenko-220.jpg

Крок 2: Розглянемо детальніше людський чинник
На попередньому уроці ми почали ознайомлення із таким людським чинником загрози безпеці, як кібератакою. Сьогодні детальніше попрацюємо над цим поняттям
Можна виділити 6 основних типів кібератак:
  • Шкідливе програмне забезпечення.
  • Програми-вимагачі.
  • Атака відмови в обслуговуванні (DoS / DDoS).
  • Фішинг.
  • Атака «Людина посередині» (MitM).
  • Безфайлові атаки.
Цей список основних загроз не є вичерпним і не охоплює всіх активних загроз.

Крок 2: Завдання

Завдання 1 (на 9 балів): Склади словник термінів (мінімум із 8 слів), який складатиметься із сленгових слів програмістів, що стосуються інформаційної безпеки. Словник надсилай на електронну пошту teacheritschool1@gmail.com


Завдання 2 (на 12 балів): 

  1. Спробуйте спрогнозувати кількість кібератак за сьогоднішній день.
  2. Перевірте на сайті Chek Point або Карта кіберзагроз, чи відповідає реальне число вашому прогнозу.
  3. Яку ще корисну інформацію ми можемо отримати з цього сайту?
Відповіді на ТРИ питання надсилай на електронну пошту teacheritschool1@gmail.com

__________________

Уроки 33, 34

19.01.2024

Безпека інформаційних технологій. Загрози інформаційній безпеці. Кібератаки

Урок 19.01.2024 о 12.55 за посиланням

Вітаю! У цьому навчальному семестрі, ми працюватимемо над дуже важливими поняттями, особливо зараз, у період інформаційної війни. Тому бажаю успіхів у навчанні та старанності у вивченні

Крок 1: Види інформації, що підлягають захисту

 - Інформація з обмеженим доступом

 - Таємна інформація

 - Конфіденційна інформація

Всі ці види інформації затверджено Постановою Кабінету Міністрів України

Крок 2: Захист інформації

Захищеною вважають інформацію, яка не зазнала незаконних змін у процесі передачі та збереження та не змінила такі властивості, як достовірність, повнота і цілісність.

У 1988 році Асоціація комп'ютерного обладнання  оголосила 30 листопада Міжнародним днем захисту інформації. У цей день відбулась найбільша перша масова комп’ютерна епідемія, що відкрила двері для розгляду комплексного підходу до забезпечення інформаційної безпеки. 

Крок 3: Кіберзагрози

Кібератака — це навмисна спроба людини або організації проникнути в інформаційну систему.

Метою кібератаки може бути:

  • фінансова вигода;
  • отримання конфіденційних даних;
  • диверсія оборонних або промислових об’єктів.

Одним зі способів класифікації ризиків кібератак є зовнішні та внутрішні загрози.

Зовнішні кіберзагрози:

  • організовані злочинці або злочинні групи;
  • професійні хакери, як і спонсоровані державою актори;
  • хакери-любителі, як і хактивісти.

Внутрішні загрози — це користувачі, які мають санкціонований і законний доступ до даних компанії та зловживають ними навмисно або випадково:

  • співробітники, які недбало ставляться до політики та процедур безпеки;
  • незадоволені нинішні чи колишні працівники;
  • ділові партнери, клієнти, підрядники або постачальники з доступом до системи.

Кібератаки в наш час відбуваються щодня.

Колишній генеральний директор Cisco Джон Чемберс якось сказав: «Є два типи компаній: ті, які були зламані, і ті, які ще не знають, що їх зламали».

💪Крок 4: Завдання

Виконай завдання тесту на дослідження

Немає коментарів:

Дописати коментар