👉ОЛІМПІАДА З ІНФОРМАТИКИ ЗА 9 КЛАС👈
УЧАСТЬ 10 БАЛІВ, ПЕРЕМОГА 12 БАЛІВ
УЧАСТЬ 10 БАЛІВ, ПЕРЕМОГА 12 БАЛІВ
Уроки 13, 14
17.10.2024
Засоби браузера, призначені для уникнення загроз безпеці.
Резервне копіювання даних
Вітаю! Сьогодні продовжуємо вдосконалювати свої знання з безпеки при роботі в Інтернет
💫Крок 1: Поради щодо захисту персональних даних
Кіберполіцією України було розроблено поради щодо захисту персональних даних👇
💫Крок 7: Розберемось із загрозами, які нас спонукують до створення резервних копій
Загрози заведено ділити на випадкові (або ненавмисні) і навмисні.
Джерелом перших можуть бути помилки в програмному забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації мережі й так далі.
- Американський ракетний крейсер "Йорктаун" був вимушений повернутися в порт із-за численних проблем з програмним забезпеченням, що функціонувало на платформі Windows NT. Таким виявився побічний ефект програми ВМФ США з максимально широкого використання комерційного програмного забезпечення з метою зниження вартості військової техніки.
- У лютому 2001 року двоє колишні співробітники компанії Commerce One, скориставшись паролем адміністратора, видалили з сервера файли, що складали крупний (на декілька мільйонів доларів) проект для іноземного замовника. На щастя, була резервна копія проекту, так що реальні втрати обмежилися витратами на слідство і засоби захисту від подібних інцидентів в майбутньому. У серпні 2002 року злочинці з'явилися перед судом.
- Британський спеціаліст з інформаційних технологій Максвелл Парсонс отримав 2,5 роки ув’язнення за злом банкоматів за допомогою МР3-плеєра і спеціального програмного забезпечення. Таким чином він отримував конфіденційну інформацію про банківські рахунки клієнтів для клонування кредитних карток.
- Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.
💫Крок 9: Завдання
_________________________________________
Уроки 11, 12
10.10.2024
Ідентифікація та аутентифікація користувачів.
Криптографічні методи захисту
Вітаю! Сьогодні розглянемо поняття ідентифікації та аутентифікації
Крок 1: Розглянемо, чим відрізняються ідентифікація та аутентифікація, а також, що таке авторизація
💪 Друге - токен.
💫Крок 3: Завдання
Крок 4: Що ж таке криптографія як наука і які методи належить до криптографічних?
👉Криптографія (тайнопис) — спеціальна система видозміни звичайного письма, розрахована на те, що зміст написаного зрозуміє лише обізнаний з цією системою.
Топ 5 методів криптографії:
1) Прості коди
2) Симетричне шифрування
3) Асиметричне шифрування
4) Стенографія
5) Хешинг
- Шифр Цезаря (метод є дуже легким, але став основою для створення складних алгоритмів)
- Ентоні Бабінґтон вів листування із використанням шифрів з Марією Стюарт
- Злочинець під псевдонімом "Зодіак" використовував гомофонічний шифр (одному символу вихідного тексту можуть відповідати декілька символів шифротексту)
- Легендарний шифр Біля (3 листи, що вказують на скарб неймовірної вартості)
- Телеграма Артура Ціммермана, яка стала причиною залучення США до 1 світової війни.
- Шифрувальний диск Альберті (є одним із найнадійнішим на сьогодні, але не користується популярністю через складність використання)
- Дисковий шифр Томаса Джефферсона
- Шифрувальна машина Енігма
Уроки 9, 10
03.10.2024
Класифікація загроз безпеці та пошкодження даних у комп'ютерних системах.
Основні дії для захисту персональних даних
Вітаю! Сьогодні починаємо працювати над інформаційною безпекою, а також опрацюємо основні (базові) вимоги та дії для захисту персональної інформації
Крок 1: Типи загроз інформаційній безпеці
Переглянь наступну схему:
Крок 3: Розглянемо основні рекомендації щодо захисту персональних даних
👉 Надійний пароль
Звертайте увагу на те, який мережевий протокол ви використовуєте. Якщо в адресному рядку вашого браузера поряд із адресою стоїть зелений замок та напис https (розширення протоколу http, яке підтримує шифрування), то мінімальних вимог до безпеки з’єднання дотримано.
Немає коментарів:
Дописати коментар