Інформаційна безпека, класифікація загроз безпеці

Урок 9

03.10.2023

Класифікація загроз безпеці та пошкодження даних у комп'ютерних системах

Вітаю! Сьогодні починаємо працювати над інформаційною безпекою

Крок 1: Типи загроз інформаційній безпеці

Переглянь наступну схему:

Крок 2:  Проведи дослідження
Результати занеси у форму
1. Що таке фішинг?
2. Що таке вішинг?
3. Що таке кеш-треппінг?
Крок 3: Чим займається CERT-UA

Будь у безпеці при роботі онлайн!
_______________________

Урок 10

06.10.2023

Основні дії для захисту персональних даних

Вітаю! Сьогодні опрацюємо основні (базові) вимоги та дії для захисту персональної інформації

Крок 1: Розглянемо основні рекомендації щодо захисту персональних даних

👉 Надійний пароль

👉Двофакторний захист
👉Використання біометрії
Біометрія може стати ще однією лінією захисту — разом із паролем та двофакторною автентифікацією. Ваш відбиток пальця не можна підглянути через вебкамеру, тож у випадку крадіжки пристрою ваша цифрова особистість буде в безпеці.
👉Безпека комунікації

Звертайте увагу на те, який мережевий протокол ви використовуєте. Якщо в адресному рядку вашого браузера поряд із адресою стоїть зелений замок та напис https (розширення протоколу http, яке підтримує шифрування), то мінімальних вимог до безпеки з’єднання дотримано.

Крок 2: Завдання
Виконай 7 завдання у https://t.me/FakeBoomBot. Скриншот із результатом (він буде після 7 питань, у ньому вказано рівень медіаграмотності) надсилай на електронну скриньку teacheritschool1@gmail.com
__________________________

Урок 11

10.10.2023

Ідентифікація та аутентифікація користувачів

Урок у Meet о 9.00 за посиланням

Вітаю! Сьогодні розглянемо поняття ідентифікації та аутентифікації

Крок 1: Розглянемо, чим відрізняються ілентифікація та аутентифікація, а також, що таке авторизація


Крок 2: Види аутентифікації
 Аутентифікація буває трьох видів👇:


💪 Один із видів - пароль. Скористайся наступними посиланнями, які допоможуть зрозуміти, який пароль можна вважати надійним. Зверни увагу! Не можна вводити справжній пароль

💪 Друге - токен. 

За допомогою токену можна захистити обліковий запис на комп'ютері, використовуючи складний пароль, без його запам'ятовування. Для цього ви повинні купити програмне забезпечення (наприклад: eToken Network Logon) і токен, відповідний до нього. За допомогою програми токен отримає ключ для входу в систему. При повторному запуску вам буде потрібно вставити токен (наприклад в USB порт) та ввести PIN. Після виконаних операцій ви отримаєте доступ до системи.
💪 Третій вид - біометрична. На більшості телефонів зараз присутня функція розблокування телефону за допомогою відбитку пальця. 

💫Крок 3: Завдання

Виконай тест

____________

Урок 12

13.10.2023

Криптографічні методи захисту

Урок у Meet о 9.55 за посиланням

Вітаю! Розглянемо найновіші методи захисту інформації

Крок 1: Що ж таке криптографія як наука і які методи належить до криптографічних?

👉Криптографія  (тайнопис) — спеціальна система видозміни звичайного письма, розрахована на те, що зміст написаного зрозуміє лише обізнаний з цією системою.

Топ 5 методів криптографії:

1) Прості коди

2) Симетричне шифрування

3) Асиметричне шифрування

4) Стенографія

5) Хешинг

Крок 2: Цікаві факти про шифрування в історії

  • Злочинець під псевдонімом "Зодіак" використовував гомофонічний шифр (одному символу вихідного тексту можуть відповідати декілька символів шифротексту)
  • Легендарний шифр Біля (3 листи, що вказують на скарб неймовірної вартості)
  • Телеграма Артура Ціммермана, яка стала причиною залучення США до 1 світової війни.
  • Шифрувальний диск Альберті (є одним із найнадійнішим на сьогодні, але не користується популярністю через складність використання)
  • Дисковий шифр Томаса Джефферсона
  • Шифрувальна машина Енігма
💫
Крок 3: Завдання

Обери один із вищенаведених методів шифрування та напиши коротко про те, в чому він полягав
_______________________________

Урок 13

17.10.2023

Засоби браузера, призначені для уникнення загроз безпеці

Урок у Meet о 9.00 за посиланням

Вітаю! Сьогодні продовжуємо вдосконалювати свої знання з безпеки при роботі в Інтернет

💫Крок 1: Поради щодо захисту персональних даних

Кіберполіцією України було розроблено поради щодо захисту персональних даних👇

💫Крок 2: Засоби браузера
Ми вже говорили про деякі засоби браузера:
 - Звертайте увагу на те, який мережевий протокол ви використовуєте. Якщо в адресному рядку вашого браузера поряд з адресою стоїть зелений замок та напис https (розширення протоколу http, яке підтримує шифрування), то мінімальних вимог до безпеки з’єднання дотримано.

 - Також у Google Chrome є наступна можливість:
(1) Натисни на 3 вертикальні крапки у браузері (версія на ПК)
(2) Обери Налаштування
(3) Далі перейди у вкладку Конфіденційність
(4) Перевір налаштування у всіх пунктах. Якщо виникнуть питання, скористайся Посібником із конфіденційності
💫Крок 3: Виконай вправу

________

Урок 14

20.10.2023

Резервне копіювання даних

Урок у Meet о 9.55 за посиланням

Вітаю!
Втрата даних на комп'ютері, смартфоні або планшеті – нічний кошмар безлічі користувачів. Природно, якщо подібне відбувається, то хотілося б мати можливість дані, що можуть бути дорожче самого пристрою, відновити й спосіб для цього є. Називається він резервне копіювання
💫Крок 1: Що таке резервне копіювання? 
Резервне копіювання (або ж бекап) – це створення копії своїх файлів на іншому пристрої або в хмарі на випадок втрати або пошкодження основного пристрою. Власне, його суть в тому, що при виникненні проблем з інформацією на основному комп'ютері/смартфон/планшет, копія не постраждає. До того ж зробити копію куди простіше, ніж зі стражданнями відроджувати свої стерті дані.
💫Крок 2:  Способи резервного копіювання
Способів резервного копіювання існує два: диференціальне та
повне:
👉при повному копіюванні копіюються всі важливі файли

👉при диференціальному один раз копіюється все, а потім, раз у певний період (найчастіше – на місяць), копіюються тільки дані, які були внесені будь-які зміни (так створює резервні копії вайбер). 
Другий шлях, звичайно ж, продуктивніше, оскільки часу на копіювання при ньому йде куди менше, та й місця економиться в сховищі неабияк багато.
💫Крок 3: Інструкції створення резервної копії

Переглянь інструкції створення резервної копії

💫Крок 4:  Розберемось із загрозами, які нас спонукують до створення резервних копій

Загрози заведено ділити на випадкові (або ненавмисні) і навмисні.

Джерелом перших можуть бути помилки в програмному забезпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації мережі й так далі.


Навмисні загрози, на відміну від випадкових, прагнуть заподіювати шкоду користувачам (абонентам) комп’ютерної мережі й діляться на активні та пасивні.

Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів мережі, не впливаючи при цьому на її функціонування. Наприклад, спроба отримання інформації, що циркулює в каналах передачі даної локальної обчислювальної мережі, шляхом підслуховування.

Активні загрози прагнуть порушити нормальне функціонування локальної обчислювальної мережі шляхом цілеспрямованого впливу на її апаратні, програмні і інформаційні ресурси. До активних загроз відносяться, наприклад, порушення або радіоелектронне заглушення ліній зв’язку локальної обчислювальної мережі, вивід з ладу ЕОМ або її операційної системи, спотворення відомостей в користувацьких базах даних або системної інформації локальної обчислювальної мережі й т.д. 

💫Крок 5:  Приклади
Для ілюстрації цього положення обмежимося декількома прикладами:
  • Американський ракетний крейсер "Йорктаун" був вимушений повернутися в порт із-за численних проблем з програмним забезпеченням, що функціонувало на платформі Windows NT. Таким виявився побічний ефект програми ВМФ США з максимально широкого використання комерційного програмного забезпечення з метою зниження вартості військової техніки.
  • У лютому 2001 року двоє колишні співробітники компанії Commerce One, скориставшись паролем адміністратора, видалили з сервера файли, що складали крупний (на декілька мільйонів доларів) проект для іноземного замовника. На щастя, була резервна копія проекту, так що реальні втрати обмежилися витратами на слідство і засоби захисту від подібних інцидентів в майбутньому. У серпні 2002 року злочинці з'явилися перед судом.
  • Британський спеціаліст з інформаційних технологій Максвелл Парсонс отримав 2,5 роки ув’язнення за злом банкоматів за допомогою МР3-плеєра і спеціального програмного забезпечення. Таким чином він отримував конфіденційну інформацію про банківські рахунки клієнтів для клонування кредитних карток.
  • Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.

💫Крок 6: Завдання

______________

Урок 15

31.10.2023

Підсумкова робота з модуля "Інформаційна безпека"

Вітаю! Сьогодні зробимо підсумки роботи у модулі

Крок 1: Повторюємо
Всі питання, які наведені нижче, ти опрацьовував на попередніх уроках, тому прогортай вище і пригадай, що ми вивчали

Крок 2: Виконуємо
Виконуй роботу, уважно читаючи всі завдання
__________________
Урок 16
03.11.2023

Готуємось до модуля "Опрацювання табличних даних"
Вітаю! Сьогодні перевіряємо, що пам'ятаємо з основ роботи з табличним процесором Excel

Виконай наступні 2 вправи (назви однакові, але вправи різні)👇:

Немає коментарів:

Дописати коментар