Урок 9
04.10.2023
Класифікація загроз безпеці та пошкодження даних у комп'ютерних системах
Вітаю! Сьогодні починаємо працювати над інформаційною безпекою
Крок 1: Типи загроз інформаційній безпеці
Переглянь наступну схему:
Урок 10
04.10.2023
Основні дії для захисту персональних даних
Вітаю! Сьогодні опрацюємо основні (базові) вимоги та дії для захисту персональної інформації
Крок 1: Розглянемо основні рекомендації щодо захисту персональних даних
👉 Надійний пароль
Звертайте увагу на те, який мережевий протокол ви використовуєте. Якщо в адресному рядку вашого браузера поряд із адресою стоїть зелений замок та напис https (розширення протоколу http, яке підтримує шифрування), то мінімальних вимог до безпеки з’єднання дотримано.
Урок 10
06.10.2023
Основні дії для захисту персональних даних
Вітаю! Сьогодні опрацюємо основні (базові) вимоги та дії для захисту персональної інформації
Крок 1: Розглянемо основні рекомендації щодо захисту персональних даних
👉 Надійний пароль
Звертайте увагу на те, який мережевий протокол ви використовуєте. Якщо в адресному рядку вашого браузера поряд із адресою стоїть зелений замок та напис https (розширення протоколу http, яке підтримує шифрування), то мінімальних вимог до безпеки з’єднання дотримано.
Урок 11
11.10.2023
Ідентифікація та аутентифікація користувачів
Урок у Meet о 12.55 за посиланням
Вітаю! Сьогодні розглянемо поняття ідентифікації та аутентифікації
Крок 1: Розглянемо, чим відрізняються ілентифікація та аутентифікація, а також, що таке авторизація
💪 Друге - токен.
💫Крок 3: Завдання
____________
Урок 12
11.10.2023
Криптографічні методи захисту
Вітаю! Розглянемо найновіші методи захисту інформації
Крок 1: Що ж таке криптографія як наука і які методи належить до криптографічних?
👉Криптографія (тайнопис) — спеціальна система видозміни звичайного письма, розрахована на те, що зміст написаного зрозуміє лише обізнаний з цією системою.
Топ 5 методів криптографії:
1) Прості коди
2) Симетричне шифрування
3) Асиметричне шифрування
4) Стенографія
5) Хешинг
- Шифр Цезаря (метод є дуже легким, але став основою для створення складних алгоритмів)
- Ентоні Бабінґтон вів листування із використанням шифрів з Марією Стюарт
- Злочинець під псевдонімом "Зодіак" використовував гомофонічний шифр (одному символу вихідного тексту можуть відповідати декілька символів шифротексту)
- Легендарний шифр Біля (3 листи, що вказують на скарб неймовірної вартості)
- Телеграма Артура Ціммермана, яка стала причиною залучення США до 1 світової війни.
- Шифрувальний диск Альберті (є одним із найнадійнішим на сьогодні, але не користується популярністю через складність використання)
- Дисковий шифр Томаса Джефферсона
- Шифрувальна машина Енігма
Урок 13
18.10.2023
Засоби браузера, призначені для уникнення загроз безпеці
Урок у Meet о 12.55 за посиланням
Вітаю! Сьогодні продовжуємо вдосконалювати свої знання з безпеки при роботі в Інтернет
💫Крок 1: Поради щодо захисту персональних даних
Кіберполіцією України було розроблено поради щодо захисту персональних даних👇
________
Урок 14
18.10.2023
Резервне копіювання даних
💫Крок 4: Розберемось із загрозами, які нас спонукують до створення резервних копій
Загрози заведено ділити на випадкові (або ненавмисні) і навмисні.
Джерелом перших можуть бути помилки в програмному забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації мережі й так далі.
- Американський ракетний крейсер "Йорктаун" був вимушений повернутися в порт із-за численних проблем з програмним забезпеченням, що функціонувало на платформі Windows NT. Таким виявився побічний ефект програми ВМФ США з максимально широкого використання комерційного програмного забезпечення з метою зниження вартості військової техніки.
- У лютому 2001 року двоє колишні співробітники компанії Commerce One, скориставшись паролем адміністратора, видалили з сервера файли, що складали крупний (на декілька мільйонів доларів) проект для іноземного замовника. На щастя, була резервна копія проекту, так що реальні втрати обмежилися витратами на слідство і засоби захисту від подібних інцидентів в майбутньому. У серпні 2002 року злочинці з'явилися перед судом.
- Британський спеціаліст з інформаційних технологій Максвелл Парсонс отримав 2,5 роки ув’язнення за злом банкоматів за допомогою МР3-плеєра і спеціального програмного забезпечення. Таким чином він отримував конфіденційну інформацію про банківські рахунки клієнтів для клонування кредитних карток.
- Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.
💫Крок 6: Завдання
_______________
Урок 15
01.11.2023
Підсумкова робота з модуля "Інформаційна безпека"
Немає коментарів:
Дописати коментар