👉ОЛІМПІАДА З ІНФОРМАТИКИ ЗА 9 КЛАС👈
УЧАСТЬ 10 БАЛІВ, ПЕРЕМОГА 12 БАЛІВ
Уроки 13, 14
17.10.2024
Засоби браузера, призначені для уникнення загроз безпеці.
Резервне копіювання даних
Вітаю! Сьогодні продовжуємо вдосконалювати свої знання з безпеки при роботі в Інтернет
💫Крок 1: Поради щодо захисту персональних даних
Кіберполіцією України було розроблено поради щодо захисту персональних даних👇
💫Крок 7: Розберемось із загрозами, які нас спонукують до створення резервних копій
Загрози заведено ділити на випадкові (або ненавмисні) і навмисні.
Джерелом перших можуть бути помилки в програмному забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації мережі й так далі.
- Американський ракетний крейсер "Йорктаун" був вимушений повернутися в порт із-за численних проблем з програмним забезпеченням, що функціонувало на платформі Windows NT. Таким виявився побічний ефект програми ВМФ США з максимально широкого використання комерційного програмного забезпечення з метою зниження вартості військової техніки.
- У лютому 2001 року двоє колишні співробітники компанії Commerce One, скориставшись паролем адміністратора, видалили з сервера файли, що складали крупний (на декілька мільйонів доларів) проект для іноземного замовника. На щастя, була резервна копія проекту, так що реальні втрати обмежилися витратами на слідство і засоби захисту від подібних інцидентів в майбутньому. У серпні 2002 року злочинці з'явилися перед судом.
- Британський спеціаліст з інформаційних технологій Максвелл Парсонс отримав 2,5 роки ув’язнення за злом банкоматів за допомогою МР3-плеєра і спеціального програмного забезпечення. Таким чином він отримував конфіденційну інформацію про банківські рахунки клієнтів для клонування кредитних карток.
- Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.
💫Крок 9: Завдання
_______________
Уроки 11, 12
10.10.2024
Ідентифікація та аутентифікація користувачів.
Криптографічні методи захисту
Вітаю! Сьогодні розглянемо поняття ідентифікації та аутентифікації
Крок 1: Розглянемо, чим відрізняються ідентифікація та аутентифікація, а також, що таке авторизація
💪 Друге - токен.
💫Крок 3: Завдання
Крок 4: Що ж таке криптографія як наука і які методи належить до криптографічних?
👉Криптографія (тайнопис) — спеціальна система видозміни звичайного письма, розрахована на те, що зміст написаного зрозуміє лише обізнаний з цією системою.
Топ 5 методів криптографії:
1) Прості коди
2) Симетричне шифрування
3) Асиметричне шифрування
4) Стенографія
5) Хешинг
- Шифр Цезаря (метод є дуже легким, але став основою для створення складних алгоритмів)
- Ентоні Бабінґтон вів листування із використанням шифрів з Марією Стюарт
- Злочинець під псевдонімом "Зодіак" використовував гомофонічний шифр (одному символу вихідного тексту можуть відповідати декілька символів шифротексту)
- Легендарний шифр Біля (3 листи, що вказують на скарб неймовірної вартості)
- Телеграма Артура Ціммермана, яка стала причиною залучення США до 1 світової війни.
- Шифрувальний диск Альберті (є одним із найнадійнішим на сьогодні, але не користується популярністю через складність використання)
- Дисковий шифр Томаса Джефферсона
- Шифрувальна машина Енігма
Уроки 9, 10
03.10.2024
Класифікація загроз безпеці та пошкодження даних у комп'ютерних системах.
Основні дії для захисту персональних даних
Вітаю! Сьогодні починаємо працювати над інформаційною безпекою, а також опрацюємо основні (базові) вимоги та дії для захисту персональної інформації
Крок 1: Типи загроз інформаційній безпеці
Переглянь наступну схему:
Крок 3: Розглянемо основні рекомендації щодо захисту персональних даних
👉 Надійний пароль
Звертайте увагу на те, який мережевий протокол ви використовуєте. Якщо в адресному рядку вашого браузера поряд із адресою стоїть зелений замок та напис https (розширення протоколу http, яке підтримує шифрування), то мінімальних вимог до безпеки з’єднання дотримано.
Немає коментарів:
Дописати коментар