Забезпечення безпеки інформаційних технологій

Уроки 51, 52

17.03.2026

Безпека в умовах інформаційної війни та кібервійни

Вітаю! Сьогодні розберемо основні засади безпеки в онлайн середовищі в умовах кібервійни. Навчимось правильної поведінки в час посиленої інформаційної війни та інформаційного вкиду

Крок 1: Приклад

18. 03.2024, багато джерел опублікували повідомлення про смерть короля Великої Британії Чарльза ІІІ


За декілька годин фейкова новина розлетілась і була опублікована великою кількістю каналів та ЗМІ. Але підтвердження офіціного НЕ БУЛО. Ця новина стала таким собі переключенням уваги, але великого впливу не завдала. А скільки таких фейкових "смачних" новин та повідомлень ми можемо споживати так і не дізнавшись, що це абсолютна вигадка і маніпуляція? То ж, сьогодні розберемо, що робити, щоб убезпечити себе

Крок 2: Цифрова гігієна

Почнемо з простих запитань:

  • Ви підписували хоча б один раз згоду на обробку персональних даних?
  • А точно уважно прочитали текст згоди? Можете сказати, про які саме дані йдеться?
  • Чи завжди ми розуміємо необхідність повідомляти про себе певні дані?
task-image

Не забувайте ставити собі запитання під час будь-якого заповнення анкет: «Чи є необхідність повідомляти ці дані?». Якщо є сумніви — запитайте.

Зверніть увагу на тести, які нам часто пропонують соціальні мережі та застосунки, які ми встановлюємо на мобільні пристрої.

Можливо, ви знаєте, що веселий, на перший погляд, тест на кшталт «Яке ти дерево?» збирає дані з профілю, щоб потім використовувати їх для надсилання рекламного спаму? Якщо ні  — поцікавтеся цією темою в мережі.

А чи траплявся вам застосунок, який мав би просто рахувати секунди або будити вас зранку, але чомусь просив доступ до камери? 

Цікавтеся, навіщо від вас вимагають доступ, — і захист стане сильнішим.

Зробіть цифрову гігієну щоденним ритуалом. Про неї потрібно дбати так само, як ви щоденно дбаєте про особисту. 

Крок 3: Цифрова детоксикація

З кожним днем людство отримує дедалі більше підключень до інтернету. Такий рівень зв’язку, без сумніву, має переваги: легко залишатися на зв’язку з друзями та родиною; висловлюватися в соціальних мережах; бути багатозадачними. Утім, є й досить серйозні недоліки.

Використовувати наші пристрої корисно і приємно. Але «приємна поведінка викликає звикання», — сказав Девід Грінфілд, доктор філософії, асистент клінічного професора психіатрії Медичної школи Університету Коннектикуту та засновник Центру залежності від інтернету та технологій.

Цифрова детоксикація — це період часу, коли людина утримується від використання гаджетів (смартфонів, телевізорів, комп’ютерів, планшетів). Це також один зі способів зосередитись на реальній соціальній взаємодії без відволікання.

Так люди можуть позбутися стресу, який виникає внаслідок постійного перебування «на зв’язку».

Ми зібрали кілька порад Центру залежності від інтернету та технологій, які допоможуть перебувати у цифровому детоксі.

 

  1. Вимкніть Push-сповіщення.
  2. Відкладіть свій телефон під час їжі.
  3. Обмежте себе одним екраном за раз.
  4. Призначте години, вільні від техніки.
  5. Місце для сну — без гаджетів.

Крок 4: Завдання

1. Обери одну із новин за цей тиждень

2. Опублікуй її (посилання, картинку, текст чи відео) за посиланням

3. Зроби скрішот аналізу та надішли на електронну скриньку teacheritschool1@gmail.com

______________________

Уроки 49, 50

10.03.2026

Стеганографія

Вітаю! Сьогодні вивчаємо, що таке стеганографія та її відмінності від криптографії

Крок 1: Стеганографія

Стеганографія — (з грец. στεγανός — прихований + γράφω — пишу) — тайнопис, при якому повідомлення, закодоване так, що не виглядає як повідомлення — на відміну від криптографії.
Якщо криптографія приховує зміст повідомлення, то стеганографія приховує сам факт існування повідомлення.

Є легенда, що в Римі рабам голили голови, робили тату з таємним посланням, чекали, поки волосся відросте і відправляли. Одержувач голив і читав.

Невидиме чорнило — теж приклад стеганографії.

Отже, потрібні дані можна заховати у картинці, музичному файлі, де завгодно. 
Об’єкт, у який «складають» секретну інформацію, називається контейнером, а всі інструменти та методи, які для цього використовуються, — стегосистемою.
Крок 2: Як це пранює в наш час?

Найпопулярніший метод сьогодні — LSB (Least Significant Bit) або "Метод найменш значущого біта".

Уявіть, що кожен піксель зображення складається з кольорів (Червоний, Зелений, Синій). Кожен колір має свою яскравість від 0 до 255 (це 8 біт). Якщо ми змінимо останній, найменший біт у цьому числі, людське око не помітить різниці у відтінку. Але для комп'ютера це буде інша інформація — саме туди ми "вплітаємо" наше секретне повідомлення.

Об'єкти-контейнери:

  • Зображення: найзручніші через велику кількість пікселів.

  • Аудіо: повідомлення ховається у "шумах" звукової доріжки.

  • Текст: використання невидимих символів (пробілів) наприкінці рядків.

Будьте обережні з Telegram або Viber! При пересиланні зображення як "фото", месенджери стискають їх, що руйнує структуру пікселів і знищує ваше таємне повідомлення. Пересилайте картинку як "Файл", щоб зберегти кожен біт!

Крок 3: Завдання

Етап 1: Створення контейнера

  1. Знайдіть або створіть будь-яке зображення (мем, фото кота, пейзаж). Це буде ваш контейнер.
  2. Скористайтеся онлайн-інструментом (наприклад, Steganography Online або аналогом).

  3. Напишіть секретне повідомлення. Воно має містити: ваше прізвище та кодову фразу (наприклад: "Кіт сидить на підвіконні о 5-й ранку").

  4. Завантажте отримане зображення. Зовні воно не має відрізнятися від оригіналу!

Етап 2: Декодування

1. Завантаж зображення

2. Декодуй повідомлення, приховане в ньому, за допомогою онлайн-ресурсу для стеганографії.

3. Результат декодування (скриншот) додай у форму
форма без пункту 1

___________________________

Уроки 47, 48

03.03.2026

Ідентифікація та автентифікація користувачів. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем

Вітаю! Сьогодні обговоримо різницю між ідентифікацією та аутентифікацією

Крок 1: Автентифікація та авторизація

Процедура входу у твій обліковий запис соцмережі, онлайн-гри, пошти чи певного сайту супроводжується введенням твого логіну і паролю. Наприклад, ти хочеш прочитати свої свіжі листи, що прийшли на email. Але листи ти зможеш прочитати лише після введення та відправлення свого логіну та паролю. До цього моменту — неможливо. Система ж не знає, хто ти. Ось це і є процес аутентифікації.

Якщо тобі вдалося пройти аутентифікацію — тобто правильно ввести свій логін та пароль, система знає, хто ти, і тепер ти зможеш прочитати свої листи. 

Автентифікація — це підтвердження того, ким є користувачі на вході. Проходження перевірки автентичності — це перевірка, що це точно є ти. 

Авторизація — це те, що користувачам дозволено робити після входу. Це надання і перевірка прав користувача на вчинення будь-яких дій в системі.

Крок 2: Зверни увагу

Крок 3: Опрацюй 

Опрацюй матеріал про встановлення безпечного пароля за посиланням
Крок 4: Завдання

Перевір, який слід ти залишаєш в інтернеті, скориставшись відомостями сайту Cybercalm*.

1. Перевір в Особистому кабінеті як багато сайтів та додатків мають доступ до твого акаунту

2. Перевір Мої  дії. За необхідності, видали інформацію

3. На пошту напиши, як багато додатків мають доступ до акаунту, чи довелось прибирати дозволи та чи має Гугл Карта доступ до твого акаунту (бажано вимкнути). Зроби висновок, чи захищено твій акаунт

Напиши на електронну пошту teacheritschool1@gmail.com, що знає про тебе Google. 

________________________________

Уроки 45, 46

24.02.2026

Криптографічні методи захисту інформації

Вітаю! Сьогодні розглянемо основні криптографічні методи захисту інформації 

Крок 1: Переглянь презентацію

Крок 2: Створено документальний фільм, який в оригіналі називається як "The Codebreakers". Але його перекладено тільки російською, тому посилання не даю. 

Натомість можете переглянути невеличкий тизер (ввімкни субтитри з автоперекладом) 

Крок 3: Ознайомся з цікавими фактами про шифрування в історії:
  • Злочинець під псевдонімом "Зодіак" використовував гомофонічний шифр (одному символу вихідного тексту можуть відповідати декілька символів шифротексту)
  • Легендарний шифр Біля (3 листи, що вказують на скарб неймовірної вартості)
  • Телеграма Артура Ціммермана, яка стала причиною залучення США до 1 світової війни.
  • Шифрувальний диск Альберті (є одним із найнадійнішим на сьогодні, але не користується популярністю через складність використання)
  • Дисковий шифр Томаса Джефферсона
  • Шифрувальна машина Енігма
Посилання на спільну презентацію, якщо будемо працювати в класі
Крок 4: Завдання:
Обери один з історичних шифрів (перерахованих у пунктах вище) та підготуй на цю тему буклет, інфографіку або 2-3 слайди презентації. Роботу надсилай на електронну скриньку  teacheritschool1@gmail.com
_________________

Немає коментарів:

Дописати коментар