Інформаційна безпека, класифікація загроз безпеці 9б

 👉ОЛІМПІАДА З ІНФОРМАТИКИ ЗА 9 КЛАС👈

УЧАСТЬ 10 БАЛІВ, ПЕРЕМОГА 12 БАЛІВ

УЧАСТЬ 10 БАЛІВ, ПЕРЕМОГА 12 БАЛІВ

Уроки 13, 14

17.10.2024

Засоби браузера, призначені для уникнення загроз безпеці.

Резервне копіювання даних

Урок у Meet о 12.55 та о 13.50
https://meet.google.com/gfi-icxo-nby

Вітаю! Сьогодні продовжуємо вдосконалювати свої знання з безпеки при роботі в Інтернет

💫Крок 1: Поради щодо захисту персональних даних

Кіберполіцією України було розроблено поради щодо захисту персональних даних👇

💫Крок 2: Засоби браузера
 - Звертайте увагу на те, який мережевий протокол ви використовуєте. Якщо в адресному рядку вашого браузера поряд з адресою стоїть зелений замок та напис https (розширення протоколу http, яке підтримує шифрування), то мінімальних вимог до безпеки з’єднання дотримано.

💫Крок 3: Практична робота
💫Крок 4: Що таке резервне копіювання? 
Резервне копіювання (або ж бекап) – це створення копії своїх файлів на іншому пристрої або в хмарі на випадок втрати або пошкодження основного пристрою. Власне, його суть в тому, що при виникненні проблем з інформацією на основному комп'ютері/смартфон/планшет, копія не постраждає. До того ж зробити копію куди простіше, ніж зі стражданнями відроджувати свої стерті дані.
💫Крок 5:  Способи резервного копіювання
Способів резервного копіювання існує два: диференціальне та
повне:
👉при повному копіюванні копіюються всі важливі файли

👉при диференціальному один раз копіюється все, а потім, раз у певний період (найчастіше – на місяць), копіюються тільки дані, які були внесені будь-які зміни (так створює резервні копії вайбер). 
Другий шлях, звичайно ж, продуктивніше, оскільки часу на копіювання при ньому йде куди менше, та й місця економиться в сховищі неабияк багато.
💫Крок 6: Інструкції створення резервної копії

Переглянь інструкції створення резервної копії

💫Крок 7:  Розберемось із загрозами, які нас спонукують до створення резервних копій

Загрози заведено ділити на випадкові (або ненавмисні) і навмисні.

Джерелом перших можуть бути помилки в програмному забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації мережі й так далі.


Навмисні загрози, на відміну від випадкових, прагнуть заподіювати шкоду користувачам (абонентам) комп’ютерної мережі й діляться на активні та пасивні.

Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів мережі, не впливаючи при цьому на її функціонування. Наприклад, спроба отримання інформації, що циркулює в каналах передачі даної локальної обчислювальної мережі, шляхом підслуховування.

Активні загрози прагнуть порушити нормальне функціонування локальної обчислювальної мережі шляхом цілеспрямованого впливу на її апаратні, програмні і інформаційні ресурси. До активних загроз відносяться, наприклад, порушення або радіоелектронне заглушення ліній зв’язку локальної обчислювальної мережі, вивід з ладу ЕОМ або її операційної системи, спотворення відомостей в користувацьких базах даних або системної інформації локальної обчислювальної мережі й т.д. 

💫Крок 8:  Приклади
Для ілюстрації цього положення обмежимося декількома прикладами:
  • Американський ракетний крейсер "Йорктаун" був вимушений повернутися в порт із-за численних проблем з програмним забезпеченням, що функціонувало на платформі Windows NT. Таким виявився побічний ефект програми ВМФ США з максимально широкого використання комерційного програмного забезпечення з метою зниження вартості військової техніки.
  • У лютому 2001 року двоє колишні співробітники компанії Commerce One, скориставшись паролем адміністратора, видалили з сервера файли, що складали крупний (на декілька мільйонів доларів) проект для іноземного замовника. На щастя, була резервна копія проекту, так що реальні втрати обмежилися витратами на слідство і засоби захисту від подібних інцидентів в майбутньому. У серпні 2002 року злочинці з'явилися перед судом.
  • Британський спеціаліст з інформаційних технологій Максвелл Парсонс отримав 2,5 роки ув’язнення за злом банкоматів за допомогою МР3-плеєра і спеціального програмного забезпечення. Таким чином він отримував конфіденційну інформацію про банківські рахунки клієнтів для клонування кредитних карток.
  • Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.

💫Крок 9: Завдання

_________________________________________

Уроки 11, 12

10.10.2024

Ідентифікація та аутентифікація користувачів.

Криптографічні методи захисту

Урок у Meet о 12.55 та о 13.50
https://meet.google.com/gfi-icxo-nby

Вітаю! Сьогодні розглянемо поняття ідентифікації та аутентифікації

Крок 1: Розглянемо, чим відрізняються ідентифікація та аутентифікація, а також, що таке авторизація


Крок 2: Види аутентифікації
 Аутентифікація буває трьох видів👇:


💪 Один із видів - пароль. Скористайся наступними посиланнями, які допоможуть зрозуміти, який пароль можна вважати надійним. Зверни увагу! Не можна вводити справжній пароль

💪 Друге - токен. 

За допомогою токену можна захистити обліковий запис на комп'ютері, використовуючи складний пароль, без його запам'ятовування. Для цього ви повинні купити програмне забезпечення (наприклад: eToken Network Logon) і токен, відповідний до нього. За допомогою програми токен отримає ключ для входу в систему. При повторному запуску вам буде потрібно вставити токен (наприклад в USB порт) та ввести PIN. Після виконаних операцій ви отримаєте доступ до системи.
💪 Третій вид - біометрична. На більшості телефонів зараз присутня функція розблокування телефону за допомогою відбитку пальця. 

💫Крок 3: Завдання

Виконай тест

Крок 4: Що ж таке криптографія як наука і які методи належить до криптографічних?

👉Криптографія  (тайнопис) — спеціальна система видозміни звичайного письма, розрахована на те, що зміст написаного зрозуміє лише обізнаний з цією системою.

Топ 5 методів криптографії:

1) Прості коди

2) Симетричне шифрування

3) Асиметричне шифрування

4) Стенографія

5) Хешинг

Крок 5: Цікаві факти про шифрування в історії

  • Злочинець під псевдонімом "Зодіак" використовував гомофонічний шифр (одному символу вихідного тексту можуть відповідати декілька символів шифротексту)
  • Легендарний шифр Біля (3 листи, що вказують на скарб неймовірної вартості)
  • Телеграма Артура Ціммермана, яка стала причиною залучення США до 1 світової війни.
  • Шифрувальний диск Альберті (є одним із найнадійнішим на сьогодні, але не користується популярністю через складність використання)
  • Дисковий шифр Томаса Джефферсона
  • Шифрувальна машина Енігма
💫Крок 6: Завдання

Обери один із вищенаведених методів шифрування та напиши коротко про те, в чому він полягав
_______________________________

Уроки 9, 10

03.10.2024

Класифікація загроз безпеці та пошкодження даних у комп'ютерних системах.

Основні дії для захисту персональних даних

Урок у Meet о 12.55 та о 13.50
https://meet.google.com/gfi-icxo-nby

Вітаю! Сьогодні починаємо працювати над інформаційною безпекою, а також опрацюємо основні (базові) вимоги та дії для захисту персональної інформації

Крок 1: Типи загроз інформаційній безпеці

Переглянь наступну схему:

Крок 2:  Проведи дослідження
Результати занеси у форму
1. Що таке фішинг?
2. Що таке вішинг?
3. Що таке кеш-треппінг?
Крок 3: Чим займається CERT-UA





Крок 3: Розглянемо основні рекомендації щодо захисту персональних даних

👉 Надійний пароль

👉Двофакторний захист
👉Використання біометрії
Біометрія може стати ще однією лінією захисту — разом із паролем та двофакторною автентифікацією. Ваш відбиток пальця не можна підглянути через вебкамеру, тож у випадку крадіжки пристрою ваша цифрова особистість буде в безпеці.
👉Безпека комунікації

Звертайте увагу на те, який мережевий протокол ви використовуєте. Якщо в адресному рядку вашого браузера поряд із адресою стоїть зелений замок та напис https (розширення протоколу http, яке підтримує шифрування), то мінімальних вимог до безпеки з’єднання дотримано.

Крок 4: Завдання
Виконай 7 завдання у https://t.me/FakeBoomBot. Скриншот із результатом (він буде після 7 питань, у ньому вказано рівень медіаграмотності) надсилай на електронну скриньку teacheritschool1@gmail.com
___________________

Немає коментарів:

Дописати коментар