Уроки 43, 44
19.02.2025
Соціальна інженерія
АСИНХРОННО
Вітаю! Сьогодні опрацьовуємо поняття соціальної інженерії і переглянемо цікаве відео про особливості роботи з даними користувачів
Крок 1: Що таке соціальна інженерія?
- фішинг, коли зловмисник виманює жертву надати свої конфіденційні дані, шляхом підміни сайту або електронної пошти;
- відволікання, коли зловмисник відвертає увагу жертви, щоб отримати доступ до її комп’ютера;
- деперсоніфікація, коли зловмисник вигадує собі нову ідентичність, щоб отримати доступ до конфіденційної інформації.
_____________________________
Уроки 41, 42
12.02.2025
Від проблеми до проєкту
АСИНХРОННО
Вітаю! Найкращий спосіб поринути у глибини кібербезпеки — це разом з навчанням почати створювати свій перший проєкт. Тому на цьому тижні ви будете досліджувати одну із обраних тем і підготуєте міні-проєкт
Посилання на спільну презентацію
______________________
Уроки 39, 40
05.02.2025
Інформаційна безпека чи кібербезпека?
Загальні рішення для кібербезпеки
Урок у Meet о 12.55 за посиланням
Вітаю! Розглянемо різницю понять кібербезпека та інформаційна безпека. Дослідимо основні рішення для кібербезпеки
Крок 1: Інформаційна безпека чи кібербезпека?
Інформаційна безпека охоплює безпеку будь-якої інформації, незалежно від її формату. Це може бути паперова документація, голосова інформація або будь-яка інформація, яку людина зберігає у своїй пам’яті. З появою перших алгоритмів шифрування інформаційна безпека стає все важливішою. Вона охоплює питання державної безпеки, цензури, соціальних маніпуляцій та інших важливих аспектів.
Кібербезпека зосереджена на захисті конфіденційної інформації, що зберігається в електронному вигляді на різних пристроях та в інтернеті. Це може бути відбиток пальця на смартфоні, особисті дані в соціальних мережах, банківські реквізити та інша конфіденційна інформація. Кібербезпека охоплює заходи захисту від хакерів, вірусів, спаму, фішингу та інших загроз.
Крок 2: Кібербезпека та кіберзахист
У різних джерелах ми можемо зустріти поняття кібербезпека і кіберзахист, відмінність між якими часто не пояснюється або вони переплутані.
Стратегії кібербезпеки та кіберзахисту працюють разом, щоб допомогти особам і підприємствам оцінити та покращити свої можливості виявлення, запобігання та реагування на кібератаки.
Чи відрізняється кібербезпека (cyber security) від кіберзахисту (cyber defence)?
Крок 3: Загальні рішення для кібербезпеки
Крім антивірусних програм, без яких ми не можемо розглядати захист взагалі, потрібно комплексно використовувати інші ефективні рішення.
• Захист від DDoS. Це рішення захисту може захистити мережу або сервер від атак відмови в обслуговуванні. Це здійснюється за допомогою спеціального мережевого обладнання, яке може бути розгорнуто організацією локально або використовуватися як хмарна служба. Тільки хмарні сервіси можуть відбити масштабні DDoS-атаки, які залучають мільйони ботів, оскільки вони можуть масштабуватися на вимогу.
• Хмарна безпека. Майже всі організації сьогодні керують інфраструктурою, додатками та даними в хмарі. Хмарні системи особливо вразливі до кіберзагроз, тому хмарні постачальники беруть на себе відповідальність за безпеку своєї інфраструктури.
• Безпека баз даних. Захист баз даних передбачає посилення серверів баз даних, належну конфігурацію баз даних, щоб увімкнути контроль доступу та шифрування, а також моніторинг шкідливих дій.
• Безпека API. API — це спосіб обміну інформацією між програмами, але він може бути небезпечним. Для забезпечення безпеки API слід використовувати тільки довірені API, аутентифікацію й авторизацію.
Крок 4: Рішення для кібербезпеки на рівні урядів
Виклики безпеки урядів:
- забезпечення найвищого рівня безпеки та захисту;
- протидія атакам різних видів;
- надійна криптографія.
Найсучасніші рішення:
- квантова криптографія;
- методика виявлення апаратних троянів;
- нові методики атак;
- захист на основі штучного інтелекту.
Уряди, як і люди, проходять тестування. Для визначення рівня кіберзахисту існують спеціальні категорії й оцінювання.
Приклад
Найбільш захищені країни в категорії «% мобільних пристроїв, заражених шкідливим програмним забезпеченням»:
- Іран — 30,29 %;
- Алжир — 21,97 %;
Бангладеш — 17,18 %.

Кожен уряд має захистити особливі активи національної безпеки, такі як:
- камери спостереження;
- цифрові ідентифікатори, біометричні та інші карти;
- супутники;
- державну та критичну інфраструктури.
_______
Уроки 37, 38
29.01.2025
Тенденції кібератак.
Протидія кіберзагрозам
Урок у Meet о 12.55 за посиланням
Вітаю! Щоб розуміти, на ЯКІ аспекти кібербезпеки потрібно звернути максимальну увагу, портібно бути в курсі тенденцій у світі кібератак. Це дозволить правильно реагувати у випадку кіберзагрози та використати правильний метод протидії
Крок 1: Тенденції кібератак
Основні ненавмисні та навмисні штучні загрози. Основні типи кібератак
Урок у Meet о 12.55 за посиланням
Вітаю! Продовжуємо працювати над власною інфограмотністю
Крок 1: Види загроз інформаційній безпеці
- Шкідливе програмне забезпечення.
- Програми-вимагачі.
- Атака відмови в обслуговуванні (DoS / DDoS).
- Фішинг.
- Атака «Людина посередині» (MitM).
- Безфайлові атаки.
Завдання 1 (на 9 балів): Склади словник термінів (мінімум із 8 слів), який складатиметься із сленгових слів програмістів, що стосуються інформаційної безпеки. Словник надсилай на електронну пошту teacheritschool1@gmail.com
Завдання 2 (на 12 балів):
- Спробуйте спрогнозувати кількість кібератак за сьогоднішній день.
- Перевірте на сайті Chek Point або Карта кіберзагроз, чи відповідає реальне число вашому прогнозу.
- Яку ще корисну інформацію ми можемо отримати з цього сайту?
__________________
Уроки 33, 34
15.01.2025
Безпека інформаційних технологій. Загрози інформаційній безпеці. Кібератаки
Урок у Meet о 12.55 за посиланням
Вітаю! У цьому навчальному семестрі, ми працюватимемо над дуже важливими поняттями, особливо зараз, у період інформаційної війни. Тому бажаю успіхів у навчанні та старанності у вивченні
Крок 1: Види інформації, що підлягають захисту
- Інформація з обмеженим доступом
- Таємна інформація
- Конфіденційна інформація
Всі ці види інформації затверджено Постановою Кабінету Міністрів України
Крок 2: Захист інформації
Захищеною вважають інформацію, яка не зазнала незаконних змін у процесі передачі та збереження та не змінила такі властивості, як достовірність, повнота і цілісність.
У 1988 році Асоціація комп'ютерного обладнання оголосила 30 листопада Міжнародним днем захисту інформації. У цей день відбулась найбільша перша масова комп’ютерна епідемія, що відкрила двері для розгляду комплексного підходу до забезпечення інформаційної безпеки.
Крок 3: Кіберзагрози
Кібератака — це навмисна спроба людини або організації проникнути в інформаційну систему.
Метою кібератаки може бути:
- фінансова вигода;
- отримання конфіденційних даних;
- диверсія оборонних або промислових об’єктів.
Одним зі способів класифікації ризиків кібератак є зовнішні та внутрішні загрози.
Зовнішні кіберзагрози:
- організовані злочинці або злочинні групи;
- професійні хакери, як і спонсоровані державою актори;
- хакери-любителі, як і хактивісти.
Внутрішні загрози — це користувачі, які мають санкціонований і законний доступ до даних компанії та зловживають ними навмисно або випадково:
- співробітники, які недбало ставляться до політики та процедур безпеки;
- незадоволені нинішні чи колишні працівники;
- ділові партнери, клієнти, підрядники або постачальники з доступом до системи.
Кібератаки в наш час відбуваються щодня.
Колишній генеральний директор Cisco Джон Чемберс якось сказав: «Є два типи компаній: ті, які були зламані, і ті, які ще не знають, що їх зламали».
💪Крок 4: Завдання
Немає коментарів:
Дописати коментар