Засоби браузера, призначені для уникнення загроз безпеці.
Резервне копіювання даних
Урок у Meet о 12.55 та о 13.50
https://meet.google.com/gfi-icxo-nby
Вітаю! Сьогодні продовжуємо вдосконалювати свої знання з безпеки при роботі в Інтернет
💫Крок 1: Поради щодо захисту персональних даних
Кіберполіцією України було розроблено поради щодо захисту персональних даних👇
💫Крок 2: Засоби браузера
- Звертайте увагу на те, який мережевий протокол ви використовуєте. Якщо в адресному рядку вашого браузера поряд з адресою стоїть зелений замок та напис https (розширення протоколу http, яке підтримує шифрування), то мінімальних вимог до безпеки з’єднання дотримано.
Резервне копіювання (або ж бекап) – це створення копії своїх файлів на іншому пристрої або в хмарі на випадок втрати або пошкодження основного пристрою. Власне, його суть в тому, що при виникненні проблем з інформацією на основному комп'ютері/смартфон/планшет, копія не постраждає. До того ж зробити копію куди простіше, ніж зі стражданнями відроджувати свої стерті дані.
💫Крок 5: Способи резервного копіювання
Способів резервного копіювання існує два: диференціальне та
повне:
👉при повному копіюванні копіюються всі важливі файли
👉при диференціальному один раз копіюється все, а потім, раз у певний період (найчастіше – на місяць), копіюються тільки дані, які були внесені будь-які зміни (так створює резервні копії вайбер).
Другий шлях, звичайно ж, продуктивніше, оскільки часу на копіювання при ньому йде куди менше, та й місця економиться в сховищі неабияк багато.
💫Крок 7: Розберемось із загрозами, які нас спонукують до створення резервних копій
Загрози заведено ділити на випадкові (або ненавмисні) і навмисні.
Джерелом перших можуть бути помилки в програмному забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації мережі й так далі.
Навмисні загрози, на відміну від випадкових, прагнуть заподіювати шкоду користувачам (абонентам) комп’ютерної мережі й діляться на активні та пасивні.
Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів мережі, не впливаючи при цьому на її функціонування. Наприклад, спроба отримання інформації, що циркулює в каналах передачі даної локальної обчислювальної мережі, шляхом підслуховування.
Активні загрози прагнуть порушити нормальне функціонування локальної обчислювальної мережі шляхом цілеспрямованого впливу на її апаратні, програмні і інформаційні ресурси. До активних загроз відносяться, наприклад, порушення або радіоелектронне заглушення ліній зв’язку локальної обчислювальної мережі, вивід з ладу ЕОМ або її операційної системи, спотворення відомостей в користувацьких базах даних або системної інформації локальної обчислювальної мережі й т.д.
💫Крок 8: Приклади
Для ілюстрації цього положення обмежимося декількома прикладами:
Американський ракетний крейсер "Йорктаун" був вимушений повернутися в порт із-за численних проблем з програмним забезпеченням, що функціонувало на платформі Windows NT. Таким виявився побічний ефект програми ВМФ США з максимально широкого використання комерційного програмного забезпечення з метою зниження вартості військової техніки.
У лютому 2001 року двоє колишні співробітники компанії Commerce One, скориставшись паролем адміністратора, видалили з сервера файли, що складали крупний (на декілька мільйонів доларів) проект для іноземного замовника. На щастя, була резервна копія проекту, так що реальні втрати обмежилися витратами на слідство і засоби захисту від подібних інцидентів в майбутньому. У серпні 2002 року злочинці з'явилися перед судом.
Британський спеціаліст з інформаційних технологій Максвелл Парсонс отримав 2,5 роки ув’язнення за злом банкоматів за допомогою МР3-плеєра і спеціального програмного забезпечення. Таким чином він отримував конфіденційну інформацію про банківські рахунки клієнтів для клонування кредитних карток.
Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.
Вітаю! Сьогодні розглянемо поняття ідентифікації та аутентифікації
Крок 1: Розглянемо, чим відрізняються ідентифікація та аутентифікація, а також, що таке авторизація
Крок 2: Види аутентифікації
Аутентифікація буває трьох видів👇:
💪 Один із видів - пароль. Скористайся наступними посиланнями, які допоможуть зрозуміти, який пароль можна вважати надійним. Зверни увагу! Не можна вводити справжній пароль
За допомогою токену можна захистити обліковий запис на комп'ютері, використовуючи складний пароль, без його запам'ятовування. Для цього ви повинні купити програмне забезпечення (наприклад: eToken Network Logon) і токен, відповідний до нього. За допомогою програми токен отримає ключ для входу в систему. При повторному запуску вам буде потрібно вставити токен (наприклад в USB порт) та ввести PIN. Після виконаних операцій ви отримаєте доступ до системи.
Крок 4: Що ж таке криптографія як наука і які методи належить до криптографічних?
👉Криптографія (тайнопис) — спеціальна система видозміни звичайного письма, розрахована на те, що зміст написаного зрозуміє лише обізнаний з цією системою.
Топ 5 методів криптографії:
1) Прості коди
2) Симетричне шифрування
3) Асиметричне шифрування
4) Стенографія
5) Хешинг
Крок 5: Цікаві факти про шифрування в історії
Шифр Цезаря (метод є дуже легким, але став основою для створення складних алгоритмів)
Крок 3: Розглянемо основні рекомендації щодо захисту персональних даних
👉 Надійний пароль
👉Двофакторний захист
👉Використання біометрії
Біометрія може стати ще однією лінією захисту — разом із паролем та двофакторною автентифікацією. Ваш відбиток пальця не можна підглянути через вебкамеру, тож у випадку крадіжки пристрою ваша цифрова особистість буде в безпеці.
👉Безпека комунікації
Звертайте увагу на те, який мережевий протокол ви використовуєте. Якщо в адресному рядку вашого браузера поряд із адресою стоїть зелений замок та напис https (розширення протоколу http, яке підтримує шифрування), то мінімальних вимог до безпеки з’єднання дотримано.
Крок 4: Завдання
Виконай 7 завдання у https://t.me/FakeBoomBot. Скриншот із результатом (він буде після 7 питань, у ньому вказано рівень медіаграмотності) надсилай на електронну скриньку teacheritschool1@gmail.com
Немає коментарів:
Дописати коментар