субота, 26 грудня 2020 р.

Дистанцiйна освiта з iнформатики 22.12.2020-30.12.2020

 

22.12.2020-30.12.2020

Дистанцiйна освiта з iнформатики

в перiод  грудень 2020 року.

Тема: Розв'язання компетентнісних завдань на захист інформації.

Вид роботи: практична робота у MS Power Point.

Практична робота.


Перевірка достовірності інформації в Інтернеті

Завдання 1. Створити презентацію за таким сценарієм.

Сценарій презентації  «Принципи достовірності інформації»

Слайд 1. Заголовок(розмір: 44 пт): Що таке інформаційна достовірність?(після цього створити пароль для файлу і зберегти файл). Підзаголовок(розмір: 32 пт): П.І.Б учня(-иці), котрий(-а) створює презентацію, клас, дата створення. Ілюстрації: класифікація  медійних інформаційних програм. Анімація  переходу до наступного слайду.

Слайд 2. Заголовок(розмір: 44 пт): Як можна розуміти інформаційну достовірність? Текст:  Що  треба для визначення 100% достовірності інформації?   Щоб оцінити достовірність інформації, необхідно перевірити виконання чотирьох принципів: 1) відкритий перелік джерел інформації; 2) незалежність джерел інформації одне від одного;  3) компететність джерел інформації ; 4)сумлінність джерела.    Ілюстрації: класифікація  медійних інформаційних програм. Анімація  переходу до наступного слайду.

Слайд 3. Заголовок(розмір: 44 пт): Як  формується відкритий перелік джерел інформації? Текст: Згідно критеріям зручності та відкритості інформації  Інтернет-ресурсу: 1)простота навігації  та зручність переміщення по  змісту інформації на сайті; 2)зручність  прочитання та використання інформації на сторінці; 3)корисність та сутність інформації;  4)цінність інформації; 5)структурованість інформації; 6) карта сайту, меню і гіперпосилання як всередині сайту, так і на інші ресурси; 7) придатність інформації для широкого кола користувачів за мовою і способом розміщення інформації.   Ілюстрації: класифікація  інформаційних закладок в свідомості споживачів. Анімація  переходу до наступного слайду.

Слайд 4. Заголовок(розмір: 44 пт): Як формується критерій авторства інформації? Текст: Критерій авторства Інтернет-ресурсів:1) вказівка на достовірне авторство  інформаційних продуктів на сайті; 2) відомості як про власників, тих, хто створив і розмістив інформацію в Інтернеті, 3) відомості про повне ім'я автора, чим він займається, його досягнення в даній галузі, чи має він право та достатню кваліфікацію, щоб писати на цю тему, а також, інформація про те, як при потребі зв'язатися з автором, щоб поставити йому запитання, що виникли після прочитання запропонованої інформації.   Ілюстрації: схема інформаційних мін в свідомості споживачів. Анімація  переходу до наступного слайду.

Слайд 5. Заголовок(розмір: 44 пт): Як  швидко пересвідчитись в достовірності невідомої вам  інформації? Текст: Споживач інформації або користувач має пересвідчитись у тому, що: 1)дану  інформацію можна переглядати на  незалежних  веб-сторінках, включаючи тексти, зображення та мультимедійні об'єкти; 2)дана інформація на веб-сторінках добре структурована та всі гіперпосилання у контенті працюють; 3) інформація супроводжується іменами авторів, електронною адресою чи іншими контактами автора; 4) зміст і контент не містить правописних помилок, його можна перевірити на плагіат за допомогою інших ресурсів та джерел інформації; 5)  зміст доповнює вже набуті знання у новий спосіб; 6)дана  інформації  використовується для отримання надійних продуктів, що мають широкий попит у суспільному житті. Анімація  переходу до наступного слайду.

Слайд 6. Заголовок(розмір: 44 пт): Який найнадійніший критерій достовірності контенту на веб-сторінці для споживачів інформації? Текст: Більшість авторів головним вважають критерій надійності джерела інформації або висока кваліфікація автора веб-документу. Чим вища кваліфікація авторів статті, чим авторитетніша назва їхньої організації, тим більше довіри до нього в Інтернеті, тим цінніша його інформаційна веб-сторінка. Найкращою ознакою надійності джерела є забезпечення на сторінці так званого «зворотного зв'язку» з автором, тобто наявність електронної адреси чи організація форуму (відстроченого спілкування, оффлайн) чи, навіть, чату з автором (авторами) веб-документу. Ілюстрації: класифікація надійності інформаційних просторів. Анімація  переходу до наступного слайду.

Слайд 7. Заголовок(розмір: 44 пт): Як споживачам інформації оцінювати достовірність контенту на сайтах? Текст: Важливим питанням при оцінюванні сайтів  є розуміння причин, через які автор сайту публікує свою інформацію. Дуже важливо визначати головне призначення сайтів, цілі їх створення і розміщення в Інтернеті. Для цього можна задати собі питання типу: Що цей сайт намагається повідомити? Чому він був створений? Чи був цей сайт створений з метою продавати якісь вироби? чи пропагувати ідеї? Чи був цей сайт створений для розваги? Наприклад, якщо автор наводить на сайті факти про хороший відпочинок на узбережжі Чорного моря, він не має розповідати про все, що стосується Чорного моря. Такий сайт навряд чи буде корисним учню чи студенту, який вивчає екологічні проблеми Чорного моря.   Ілюстрації: класифікація  інформаційних бомб  в свідомості споживачів інформації. Анімація  переходу до наступного слайду.

Слайд 8. Заголовок(розмір: 44 пт): Які відрізняти  інформаційні домени споживачам  інформації? Текст: Дуже корисним для виявлення достовірності є визначення веб-адреси сайту, так званої URL-адреси для визначення надійності сайту. Для цього необхідно знати значення комбінації літер в кінці доменного імені, наприклад:

1)* .gov – вказує на те, що це сайт державної установи (н-д: http://rada.gov.ua  – сайт Верховної Ради України; http://www.kmu.gov.ua/control  – сайт Кабінету міністрів України); 2) *.edy – це ознака освітніх установ, університетів (н-д: http://www.luguniv.edu.ua,  http://knukim.edu.ua  – сайти вузів); 3)*.соm – використовується для комерційних організацій, які створені для отримання прибутку (н-д: https://www.facebook.com; http://www.newsru.com); 4)*.оrg – в основному ознака неприбуткових організацій (н-д: http://jurportal.org  – український юридичний портал).  Такі доменні імена можуть бути легко ідентифіковані користувачами і слугувати для визначення ними цілей створення сайтів та розміщення на ньому тої чи іншої інформації. Ілюстрації: класифікація  критеріїв доменів для споживачів інформації. Анімація  переходу до наступного слайду.

 

Слайд 9. Заголовок(розмір: 44 пт): Які існують індикатори для публікацій на сайтах? Текст: Важливим індикатором достовірності та надійності інформаційного сайту може бути встановлення дати створення сайту, дат розміщення матеріалів та оновлення сайту. Якщо автори сайту піклуються про висвітлення поточних подій, слідкують за тим, що відбувається в світі, в науці, вони будуть його періодично оновлювати. Це забезпечить достовірність, актуальність, новизну розміщеної на сайті інформації. Це особливо важливо для відео на каналах, на персональних сайтах, які пов'язані з щоденними подіями та з  науковою інформацією.  Ілюстрації: класифікація  інформаційних загроз для споживачів інформації. Анімація  переходу до наступного слайду.

Слайд 10. Заголовок(розмір: 44 пт): Які існують індикатори визначення науковості інформації? Текст: Суттєвою ознакою наукових та науково-популярних статей сайтів є відсутність слів узагальнюючого (всі, завжди, ніколи, ніхто, всім відомо, тощо) та оціночного (хороші, погані, найкращі, здорові, шкідливі, тощо) характеру. Такі слова не притаманні мові науковців, їх висновкам, навіть в популярних статтях. Також треба звертати увагу на загальний вигляд сайту: визначити, чи є граматичні та орфографічні помилки на сайті, помилки в інформації, які легко помітити. Сайти, які створюються вченими і освіченими людьми, практично не містять таких помилок.

Ілюстрації: класифікація  інформаційних загроз для споживачів інформації. Анімація  переходу до наступного слайду.

Слайд 11. Заголовок(розмір: 44 пт): Які існують індикатори визначення пропаганди? Текст: Найпоширенішим засобом є «прихована реклама», чи «контекстна реклама», яка «маскується»:1) під наукові або інформаційні   статті

2) «Перенесення» ‒ використання імен, фраз чи символів, які можуть зробити очікуваний вплив. Наприклад: використання фотографії кінозірки чи відомого діяча на першій сторінці сайту, щоб люди виходили на сторінку при здійсненні пошуку; включення до «ключових слів» на веб-сторінці таких імен чи назв, щоб пошукова машина звернулася саме до цих сторінок. Ілюстрації: класифікація  інформаційних загроз для споживачів інформації. Анімація  переходу до наступного слайду.

Слайд 12. Заголовок(розмір: 44 пт): Які існують індикатори визначення приховування інформації? Текст: Спосіб «приховування» ‒ це презентація виключно такої інформації, яка дає перелік позитивних якостей, рис, ознак певного винаходу, товару, способу без надання переліку проблемних випадків, незначних меж застосування, негативних наслідків у використанні інформації. Спосіб  «причіпний вагон» ‒ використання інформації, яка впливає на поведінку, що використовує відомості про використання людьми певної групи чогось, що «відрізняє» їх від «інших», наприклад, часто на молодіжних сторінках Інтернету, стверджується, що більшість молоді вживає легкі алкогольні напої(хоча статистика свідчить про протилежне). «Приєднуйся до нас!», ‒ закликають такі сайти, або запитують: «А ти вже спробував? Купив?».  Ілюстрації: класифікація  інформаційних загроз для споживачів інформації. Анімація  переходу до наступного слайду.

 

Завдання 2. (Результат заповнення даної форми надіслати на електронну адресу учителя ). Заповнити форму відповідями  для визначення надійності інформаційного ресурсу, використовуючи контенти сайтів: 1) code.org;  2)stuk.io; 3) www.udacity.com; 4) https://sch7.edu.vn.ua/ 

Форма для оцінювання ресурсів Інтернету

1. Яка  URL-адреса веб-сайта? Відповідь:

2. Яка назва веб-сайта? Відповідь:

3. Яке основне призначення ресурсу?

4. Яка мета створення цього веб-сайта? Відповідь:

Для кого він був створений?

5. Яка організація чи особа створила цей сайт?

6. Що подано на сайті – об'єктивні факти чи особиста думка автора?

7. З яких джерел автор отримує інформацію для свого сайту?

8. Посилання на які інші джерела інформації існують на сайті?

9. Які інші організації пов'язані з цим сайтом? Використовуючи пошукову машину Google, ввести link:адресу веб-сайта (наприклад:link: www.mon.gov.ua )

10. Чи має право автор подавати інформацію від свого імені?

11. Чи забезпечена організація зворотнього зв'язку з веб-сайтом і можливість спілкування з автором статті чи адміністратором сайта?

12. Коли сайт був створений і як часто він поновлюється?

13. Чи можна цей сайт вважати корисним для проекту?

14. Чи можна перевірити інформацію, яка подана на сайті, за допомогою інших джерел (книг, журналів, тощо)?

15. Переглянути всі свої попередні відповіді. Чи варто цей сайт використовувати у своєму проекті?

Переглянувши всі дані, отримані в ході оцінювання цього сайту, поясніть чому цей сайт підходить (чи не підходить) Вам для використання. Зазначте всі технічні та візуальні аспекти веб-сторінки, зміст, авторство. Скільки сайтів варто проаналізувати за такими формами? Чим більше, тим краще! Адже стійкі навички приходять, коли в них вправляєшся!

 

 

 

Результат  цієї роботи треба надіслати на електронну адресу учителя інформатики:  

vinnser@gmail.com  (Сергій Петрович) 

ktdfz@i.ua(Юрій Васильович)

Назва архівованого файлу: Прізвище_імя_ клас_Альпініст

 

пʼятниця, 11 грудня 2020 р.

Дистанцiйна освiта з iнформатики 14.12.2020-18.12.2020

 

14.12.2020-18.12.2020

Дистанцiйна освiта з iнформатики

в перiод  грудень 2020 року.

Тема: Поняття комп’ютерного вірусу. Класифікація комп’ютерного вірусів.

Вид роботи: практична робота у відеоредакторах.

Теоретична робота.

Мультимедійна інформація для теоретичної роботи

Відео-урок 1.  Комп’ютерні віруси.

Відео-урок 2.  Класифікація комп’ютерних вірусів.

Практична робота.

Практична робота 12.  Персональний та фізичний захист  інформації.

Завдання 1. Створити презентацію за таким сценарієм.

Сценарій презентації  «Способи персонального захисту інформації»

Слайд 1. Заголовок: Запитання: Як можуть кіберзлочинці скористатися публічною мережею Wi-Fi? Текст: Відповідь: Кіберзлочинці налагоджують фейкові безпроводові точки доступу, що дає їм можливість перехоплювати конфіденційну інформацію, наприклад банківські реквізити, дані платіжних карток тощо.

Слайд 2. Заголовок: Запитання: Які три методи можуть бути використані для забезпечення конфіденційності інформації? Текст: Відповідь: Три способи для персональної кібербезпеки: 1)логін та пароль; 2)двофакторна аутентифікація; 3)кодування даних.

Слайд 3. Заголовок: Запитання: Що використовують для забезпечення цілісності інформації? Текст: Відповідь:Методи, що включають шифрування даних, логін та пароль користувача, а також двофакторну аутентифікацію, можуть бути використані для забезпечення конфіденційності інформації. Керування правами доступу до файлів, контроль версій та резервне копіювання - це методи, які можуть використовуватися для забезпечення цілісності інформації.

Слайд 4. Заголовок: Запитання: Хто такі кіберзлочинці, що спонсоруються державним коштом? Текст: Відповідь: Особи, що від імені уряду збирають інформацію або здійснюють саботаж, спрямований на конкретні цілі.

Слайд 5. Заголовок: Запитання: Хто такі кіберзлочинці-терористи? Текст: Відповідь: Особи, що роблять політичні заяви або залякують, завдаючи жертвам фізичної або психологічної шкоди.

Слайд 6. Заголовок: Запитання: Хто такі кіберзлочинці-хактивісти? Текст: Відповідь: Особи, що роблять політичні заяви для формування обізнаності з важливих для них питань.

Слайд 7. Заголовок: Запитання: Як ще називають конфіденційність інформації? Текст: Відповідь: Приватність - це інша назва конфіденційності. Точність, узгодженість та достовірність описують цілісність даних.

Слайд 8. Заголовок: Запитання: Який метод використовується для перевірки цілісності даних? Текст: Відповідь: Спосіб знаходження контрольної суми користувачем або споживачем інформації. Значення контрольної суми блоку даних обчислюється та передається з даними. Після отримання даних, повторно виконується обчислення контрольної суми. Розраховане значення порівнюється з переданим для перевірки цілісності даних.

Слайд 9. Заголовок: Запитання: У чому полягає ціль  кібератаки? Текст: Відповідь: Використання вразливості системи безпеки -  знайти будь-які дефекти програмного або апаратного забезпечення в інформаційній системі. Після отримання інформації про вразливість, зловмисники намагаються її використати. Експлойт - це термін, який вживають для опису програми, що написана для використання відомої вразливості. Використання експлойта для вразливості називається атакою. Мета атаки - отримати доступ до системи та розміщених на ній даних або до певного ресурсу.

Слайд 10. Заголовок: Запитання: Що означає термін змішана кібератака? Текст: Відповідь: Більшість сучасних кібератак вважаються змішаними атаками. Змішані атаки використовують одразу кілька методів, щоб проникнути до системи і здійснити атаку. Коли атаці неможливо запобігти, завдання експерта з кібербезпеки полягає у зменшенні наслідків нападу.

Слайд 11. Заголовок: Запитання: Які є вразливості в кодах операційних систем? Текст: Відповідь: Вразливості програмного забезпечення зазвичай є наслідками помилок в коді операційної системи або коді застосунку. Незважаючи на всі зусилля компаній з пошуку та виправлення вразливих місць ПЗ, регулярно виявляються нові вразливості. Microsoft, Apple та інші виробники операційних систем випускають виправлення та оновлення майже щодня. Оновлення прикладних програм також є загальноприйнятою практикою. Такі програми, як веб-браузери, мобільні застосунки та веб-сервери часто оновлюються компаніями та організаціями, які за них відповідають.

Слайд 12. Заголовок: Запитання: Чи обов’язкова авторизація користувачів під час  використання інформаційної системи для передачі даних?  Текст: Відповідь: У 2015 році в ОС Cisco IOS була виявлена суттєва вразливість під назвою SYNful Knock. Ця вразливість дозволяла хакерам отримати контроль над маршрутизаторами корпоративного класу, такими як застарілі моделі Cisco 1841, 2811 та 3825. Після чого зловмисники могли відстежувати всі сеанси передачі даних у мережі та заражати інші мережні пристрої. Ця вразливість з'являлась у системі, після встановлення на маршрутизаторах модифікованої версії IOS. Щоб уникнути такої ситуації, завжди перевіряйте цілісність завантаженого образу IOS та надавайте фізичний доступ до обладнання тільки авторизованому персоналу.

Слайд 13. Заголовок: Запитання: З якою метою постійно оновлюються операційні системи гаджета? Текст: Відповідь:  Програмне забезпечення оновлюється з метою підтримки його актуального стану та запобігання використанню вразливостей. В деяких компаніях наявні групи для тестування проникнення, які спеціалізуються на пошуку та виправленні вразливостей ПЗ до того, як вони будуть використані зловмисниками. Сторонні дослідники у галузі безпеки також спеціалізуються на виявленні вразливостей ПЗ.

Слайд 14. Заголовок: Запитання: У чому полягає  дослідження вразливостей програмного забезпечення гаджета? Текст: Відповідь: Після виявлення кількох вразливостей у різному ПЗ гаджета, що використовується кінцевими користувачами, Google створив постійну команду для пошуку вразливостей програмного забезпечення. Інформацію про результати досліджень у галузі безпеки від групи Google можна знайти тут.

Слайд 15. Заголовок: Запитання: У чому полягає зміст «вразливе апаратне забезпечення»?  Текст: Відповідь: Вразливості апаратного забезпечення часто обумовлені недоліками його проектування. Наприклад оперативна пам'ять (RAM), по своїй суті, є набором дуже близько розташованих один до одного конденсаторів. Було виявлено, що через конструктивні особливості постійні зміни в одному з цих конденсаторів можуть впливати на сусідні. На основі цього конструктивного недоліку було створено експлойт Rowhammer. Постійно перезаписуючи пам'ять за тими самими адресами, експлойт Rowhammer дозволяє змінювати значення даних у сусідніх комірках адресної пам'яті, навіть якщо вони захищені. Вразливості апаратного забезпечення характерні для конкретних моделей пристроїв і зазвичай не використовуються під час випадкових спроб компрометації. Оскільки експлойти апаратного забезпечення характерні для цілеспрямованих атак, традиційний засоби захисту від зловмисного ПЗ та фізична безпека є достатніми для безпеки пересічного користувача.

Слайд 16. Заголовок: Запитання: У чому полягає зміст вразливості «переповнення буфера» обміну?

Текст: Відповідь: «Переповнення буфера» (Buffer overflow) – ця вразливість виникає, коли дані записуються за межами буфера. Буфери - це області пам'яті, виділені застосунку. Змінюючи дані за межами буфера, застосунок отримує доступ до пам'яті, яка була виділена для інших процесів. Це може спричинити крах системи, компрометацію даних або отримання повноважень більш високого рівня.

Слайд 17. Заголовок: Запитання: У чому полягає зміст вразливості «неперевірені вхідні дані»? Текст: Відповідь: Неперевірені вхідні дані (Non-validated input) – програми часто працюють з вхідними даними. Ці дані, що надходять до програми, можуть мати зловмисний вміст, який здатен спричинити непередбачену поведінку програми. Розглянемо програму, яка отримує зображення для обробки. Зловмисник може створити файл зображення із некоректними розмірами. Некоректні розміри можуть примусити програму виділити буфери неправильних та неочікуваних розмірів.

Слайд 18. Заголовок: Запитання: У чому полягає зміст вразливості «стан  гонитви»? Текст: Відповідь: Стан гонитви (Race conditions) – ця вразливість полягає в тому, що результат події залежить від того, в якій послідовності, або ж з якою тривалістю виконуються деякі окремі події. Стан гонитви стає джерелом вразливості, коли події, які вимагають впорядкування або часової синхронізації, не відбуваються у правильному порядку або не вкладаються у належні часові межі.

Слайд 19. Заголовок: Запитання: У чому полягає зміст вразливості «недоліки реалізації системи безпеки»? Текст: Відповідь: Недоліки реалізації системи безпеки (Weaknesses in security practices) – системи та конфіденційні дані можуть бути захищені за допомогою таких методів, як аутентифікація, авторизація та шифрування. Розробники не повинні намагатися створювати власні алгоритми безпеки, оскільки це, найпевніше, додасть вразливостей. Настійно рекомендується використовувати готові бібліотеки безпеки, які вже протестовані та перевірені.

Слайд 20. Заголовок: Запитання: У чому полягає зміст вразливості «проблеми контролю доступу»?  Текст: Відповідь: Проблеми контролю доступу (Access-control problems ) – Контроль доступу – це процес, який визначає дозволи на певні дії. Він охоплює питання від управління фізичним доступом до обладнання, до визначення, хто має доступ до ресурсу, наприклад, файлу, і що він з ним може робити, читати чи змінювати. Багато вразливостей безпеки з'являється через неправильне використання засобів контролю доступу.

Майже всі засоби контролю доступу та заходи безпеки можна обійти, якщо зловмисник має фізичний доступ до цільового обладнання. Наприклад, не має значення які дозволи ви встановили для файлу, ОС не може заборонити зловмиснику зчитати дані безпосередньо з диску в обхід операційної системи. Для захисту пристроїв та розміщених на них даних потрібно застосовувати обмеження фізичного доступу. Для захисту даних від крадіжки або пошкодження слід використовувати методи шифрування.

Слайд 21. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисне програмне забезпечення»?  Текст: Відповідь: Зловмисне програмне забезпечення (Malicious Software) - це будь-який код, який може використовуватися для викрадання даних, обходу системи керування доступом, пошкодження або компрометації системи. Нижче наведено кілька загальних типів зловмисного ПЗ:

Слайд 22. Заголовок: Запитання: У чому полягає зміст вразливості «шпигунські програми»?  Текст: Відповідь: Шпигунські програми (Spyware) – це зловмисне програмне забезпечення, призначене для стеження та шпигування за користувачем. Шпигунські програми часто містять засоби відстеження активності, зчитування з клавіатури та перехоплення даних. Намагаючись подолати заходи безпеки шпигунські програми часто змінюють налаштування безпеки. Шпигунські програми часто прив'язуються до легального програмного забезпечення або до троянських коней.

Слайд 23. Заголовок: Запитання: У чому полягає зміст вразливості «рекламне програмне забезпечення»?  Текст: Відповідь: Рекламне ПЗ (Adware) – призначене для автоматичного поширення реклами. Рекламне ПЗ часто встановлюється разом з деякими версіями програмного забезпечення. Іноді рекламне ПЗ призначене лише для поширення реклами, але досить часто з ним поширюється шпигунське ПЗ.

Слайд 24. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний бот»?  Текст: Відповідь: Бот (Bot) – походить від слова robot, бот – це шкідлива програма, призначена для автоматичного виконання дій, зазвичай в Інтернеті. Хоча більшість ботів безпечні, зростання кількості зловмисних ботів призводить до створення бот-мереж (botnet). Певна кількість комп'ютерів інфікується ботами, які запрограмовані спокійно очікувати команди від зловмисника.

Слайд 25. Заголовок: Запитання: У чому полягає зміст вразливості «програми-вимагачі»?  Текст: Відповідь: Програми-вимагачі (Ransomware) – це шкідливе ПЗ призначене для блокування комп'ютерної системи або розміщених на ній даних до моменту здійснення викупу. Такі програми зазвичай шифрують дані на комп'ютері за допомогою невідомого користувачу ключа. Деякі інші версії програм-вимагачів можуть для блокування системи використати її певні вразливості. Ransomware розповсюджується через завантажений файл або певну вразливість програмного забезпечення.

Слайд 26. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний псевдоантивірус»?  Текст: Відповідь: Псевдоантивірус (Scareware) – це тип шкідливого ПЗ, що переконує користувача виконати конкретну дію, використовуючи його страх. Scareware створює спливаючі вікна, схожі на діалогові вікна операційної системи. Ці вікна відображають підроблені повідомлення про те, що система знаходиться під загрозою або необхідне виконання відповідної програми для повернення до нормальної роботи. Насправді жодних проблем на комп'ютері немає, і якщо користувач погоджується та дозволяє запустити зазначену програму, його система буде заражена шкідливим ПЗ.

Слайд 27. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний чорний вхід»?  Текст: Відповідь: Руткіт (Rootkit) – це зловмисне програмне забезпечення, призначене для змін в операційній системі з метою створення чорного ходу (backdoor). Після чого нападники використовують цей чорний хід для віддаленого доступу до комп'ютера. Більшість руткітів використовують вразливості ПЗ для підвищення привілеїв та модифікації системних файлів. Руткітам також притаманні зміни в системних інструментах експертизи та моніторингу, що дуже ускладнює виявлення цього зловмисного ПЗ. Часто для знищення руткіту необхідноповністю очистити ПК та перевстановити операційну систему.

Слайд 28. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний вірус»?  Текст: Відповідь: Вірус (Virus) - це шкідливий виконуваний код, який прикріплюється до інших виконуваних файлів, часто легітимних програм. Більшість вірусів вимагає активації з боку кінцевих користувачів і можуть справцьовувати у певний день або час. Віруси можуть бути нешкідливими і просто відображати рисунок або можуть мати руйнівні наслідки, такі, як зміна або видалення даних. Віруси також можуть бути запрограмовані на мутацію для запобігання виявленню. На сьогодні більшість вірусів поширюється через USB-накопичувачі, оптичні диски, мережні ресурси або електронною поштою.

Слайд 29. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний троянський кінь»?  Текст: Відповідь: Троянський кінь (Trojan horse) - це зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції. Цей шкідливий код використовує привілеї користувача, який його запускає. Часто трояни містяться в файлах зображень, аудіофайлах або іграх. Троянський кінь відрізняється від вірусу тим, що він приєднується до невиконуваних файлів.

Слайд 30. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний черв’як»?  Текст: Відповідь: Черв'яки або хробаки (Worms) – це шкідливий код, який клонує себе, самостійно використовуючи вразливості в мережах. Хробаки зазвичай уповільнюють роботу мереж. Якщо для активації вірусу необхідно запустити на виконання програму-носій, то хробаки можуть працювати самостійно. Участь користувача потрібна тільки під час первинного зараження. Після того, як хост заражений, хробак може швидко поширюватися мережею. Хробаки мають схожі шаблони поведінки. А саме, використовують вразливість системи, мають здатність до самостійного розповсюдження і виконання дій на користь зловмисника. Хробаки є причиною деяких найбільш руйнівних атак в Інтернеті. Як відомо, у 2001 році хробак Code Red інфікував 658 серверів. Відомо, як за 19 годин він інфікував понад 300 000 серверів.

Слайд 31. Заголовок: Запитання: У чому полягає зміст вразливості «людина посередині»?  Текст: Відповідь: За допомогою такого рівня доступу зловмисник може перехоплювати, збирати та підмінювати інформацію користувача перш ніж передати її одержувачу. Атаки MitM широко використовуються для викрадення фінансової інформації. Існує безліч зловмисних програм та методик, які наділяють атакуючих можливостями MitM.

Слайд 32. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний посередник в мобілці»?  Текст: Відповідь: Посередник в мобільному телефоні (Man-In-The-Mobile або MitMo) – варіант атаки "Людина посередині", який використовується для отримання контролю над мобільним пристроєм. Заражений мобільний пристрій може отримати наказ зібрати конфіденційну інформацію користувача і відправити її нападникам. ZeuS, як приклад експлойта з можливостями MitMo, дає змогу атакуючим непомітно перехоплювати SMS-повідомлення, які надсилаються користувачам під час проведення 2-етапної перевірки.

 

 

 

Результат  цієї роботи треба надіслати на електронну адресу учителя інформатики:  

vinnser@gmail.com  (Сергій Петрович) 

ktdfz@i.ua(Юрій Васильович)

Назва архівованого файлу: Прізвище_імя_ клас_Віруси

пʼятниця, 4 грудня 2020 р.

Дистанцiйна освiта з iнформатики 07.12.2020-11.12.2020

 

07.12.2020-11.12.2020

Дистанцiйна освiта з iнформатики

в перiод  грудень 2020 року.

ТемаЗасоби захисту даних та безпечної роботи на комп’ютерах.

Вид роботи: практична робота в Інтернеті.

Теоретична робота.

Мультимедійна інформація для теоретичної роботи

Відео-урок 1. Правила безпеки в Інтернеті

Відео-урок 2.  Сервіси безпеки в Інтернеті.

Відео-урок 3. Сервіси безпеки в Інтернеті.

Текстова інформація для теоретичної роботи

Правила безпеки в Інтернеті

1. Використовуйте надійний пароль - комбінуйте букви, цифри та інші символи.

2. Не вірте всьому, що читаєте - завжди перевіряйте достовірність джерела.

3. Не викладайте особисту інформацію про себе, своїх рідних, друзів і знайомих в Інтернеті.

4. Не ховайтеся за анонімністю екрану комп'ютера. Не кажіть того, що не могли б сказати людині в обличчя.

5. Подумайте двічі, перш ніж поширити будь-яку інформацію. Як і в житті, потрібно думати про наслідки того, що говориш.

6. Не поширюйте в Інтернеті контент незаконного або непристойного змісту.

7. Переконайтеся, що ваш профіль у соціальній мережі закритий від сторонніх (перевірте налаштування безпеки).

8. Додавайте "у друзі" тільки тих, кого дійсно знаєте: навіть якщо це друзі ваших друзів, але особисто ви не знайомі, краще зайвий раз перестрахуватися.

9. Вашим друзям слід питати вашого дозволу, перш ніж завантажувати фотографії з вами або позначати вас на фотографіях в соціальних мережах. Не бійтеся сказати їм про це, і самі теж дотримуйтесь цього правила.

10. Не переходьте за посиланнями, прикріпленим в імейл-повідомленнях – безпечніше вводити адресу в рядок браузера самому.

Практична робота

Практична робота 11.  Кібербезпека  в Інтернеті.

Завдання 1. Створити презентацію за таким сценарієм.

Сценарій презентації  «Способи персонального захисту інформації»

Слайд 1. Заголовок(розмір: 44 пт): Запитання: Що таке кібербезпека? Текст: Відповідь: Кібербезпека - це постійні зусилля щодо захисту мережних систем, підключених до Інтернету, і захист усіх даних від несанкціонованого використання або пошкодження.

Слайд 2. Заголовок(розмір: 44 пт): Запитання: Який перший крок до персональної кібербезпеки в Інтернеті?  Текст: Відповідь: Сильний пароль до електронної скриньки та акаунту – це перший крок до персональної кібербезпеки.

Слайд 3. Заголовок(розмір: 44 пт): Запитання:  Що означає кібергігієна? Текст: Відповідь: Кібергігієна – це комплекс заходів з метою захисту та забезпечення конфіденційності ресурсів (інформація, гаджети, комп’ютери, сервери) в Інтернеті. Правила й практики кібербезпеки мають стати другою натурою кожного, хто користується комп’ютером, смартфоном чи іншим цифровим гаджетом, а не застосовуватися як аварійний захід.  Кібергігієна – це заходи, направлені на захист приватної інформації на цифрових пристроях. Розуміння важливості правил кіберзахисту та їх регулярного застосування має ключове значення для особистої безпеки, для безпеки спілкування онлайн і ведення бізнесу, для підвищення стійкості до кібератак пристроїв, систем і мереж.

Слайд 4. Заголовок(розмір: 44 пт): Запитання:  Що означає двофакторна автентифікація облікового запису в Інтернеті? Текст: Відповідь: Двофакторна автентифікація – це подвійне підтвердження, коли доступ до вашого облікового запису (пошти, акаунта, сервісу) може бути здійснений винятково із зареєстрованого вами пристрою. Двофакторна автентифікація забезпечує перевірку права доступу різними засобами контролю. Коли ви виконуєте вхід до облікового запису з нового пристрою, то повинні не тільки ввести свій пароль, а й виконати ще один крок для перевірки безпеки, наприклад надати відбиток пальця або ввести унікальний код, надісланий на ваш телефон.

Слайд 5. Заголовок(розмір: 44 пт): Запитання:Що таке хактивізм? Текст: Відповідь: Хактивізм - це термін, що описує  кібератаки , які здійснюються людьми, що вважаються політичними або ідеологічними екстремістами. Нападів хактивістів зазнають люди або організації, які, на їхню думку, є ворогами  хактивізму .

Слайд 6. Заголовок(розмір: 44 пт): Запитання: Що таке кібервійна?  Текст: Відповідь: Кібервійна - це Інтернет-конфлікт, який передбачає проникнення до мереж та комп'ютерних систем інших країн. Такий напад зазвичай здійснюється організованими хакерами.

Слайд 7. Заголовок(розмір: 44 пт): Запитання: У чому причина того, що внутрішні загрози безпеці можуть заподіяти більшу шкоду для організації, аніж зовнішні загрози? Текст: Відповідь: Внутрішні загрози можуть спричинити більший збиток, ніж зовнішні загрози, оскільки внутрішні користувачі мають прямий доступ до приміщень та інфраструктурних пристроїв. Внутрішні користувачі, можливо, не мають кращих навичок з хакінгу, ніж зовнішні зловмисники. І внутрішні користувачі, і зовнішні користувачі можуть отримати доступ до мережних пристроїв через Інтернет. Добре розроблена система захисту повинна вимагати аутентифікації перш ніж надати доступ до корпоративних даних, незалежно від того, чи надходить запит доступу з корпоративного кампусу чи з зовнішньої мережі.

Слайд 8. Заголовок(розмір: 44 пт): Запитання: Які три елементи є складовими тріади CAI?  Текст: Відповідь: Складові тріади САІ – це три принципи: 1)конфіденційність; 2)доступність; 3) цілісність.

Слайд 9. Заголовок(розмір: 44 пт): Запитання:  Що таке фейкові сайти? Текст: Відповідь: Кіберзлочинці – майстри обману й шахрайства. Вони можуть створювати веб-сайти, які мають і назву, і вигляд майже як справжні. Але такі фейкові веб-сайти є приманкою для неуважного і недосвідченого користувача. Фейкові веб-сайти служать для того, щоб обманом примусити вас надати конфіденційну інформацію: банківські реквізити чи паролі, або завантажити шкідливе програмне забезпечення, яке може інфікувати ваші пристрої, пошкодити або знищити дані. Будьте уважними й перевіряйте адресу веб-сайту, особливо коли переходите на сайт за посиланням. Справжня адреса й фейкова можуть відрізнятися всього однією буквою, або цифрою, або знаком (крапкою, рискою). Щоб зменшити шанси кібершахраїв, набирайте, за можливості, адреси веб-сайтів безпосередньо в браузері або використовуйте пошукові системи. Увага! Веб-сайт може бути фейковим, навіть якщо він має значок у вигляді невеликого замка та (або) «https» в адресному рядку браузера. Такі позначки свідчать, що дані шифруються під час передавання через Інтернет. Проте такі позначки не означають, що веб-сайт справжній і йому можна абсолютно довіряти. Будьте уважні до назви веб-сайту й переконайтеся всіма доступними способами, що це не фейковий і не шахрайський веб-сайт. Для отримання додаткової інформації про те, як розпізнати фейк, зверніться за посиланням:https://cert.gov.ua/recommendations/22

Слайд 10. Заголовок(розмір: 44 пт): Запитання: Як захистити свій гаджет від кіберзлочинців? Текст:

Відповідь: Блокування екрана створює додатковий безпековий бар’єр на вашому пристрої. При увімкненні пристрою та/або для розблокування екрана передбачається введення PIN-коду, пароля або зчитування відбитка пальця. Не відмовляйтеся від цих заходів безпеки! Якщо ваш пристрій опиниться в чужих руках, у вас буде додатковий час для зміни логінів та паролів доступу до електронної пошти, соціальних мереж, платіжних систем та інших важливих для вас ресурсів. Більшу гарантію конфіденційності ваших даних надає функція шифрування даних на вашому пристрої. Ніколи не використовуйте таких паролів, як «1234» або комбінацій знаків у формі літери L – злочинцям вони вже давно відомі. Не використовуйте графічні ключі – відбитки пальців з таким ключем часто залишаються на екрані. Не вмикайте режим суперкористувача (root) на своєму пристрої (смартфоні, планшеті). Безпечнішим є використання додатків, завантажених з достовірних джерел, наприклад Google Play та AppStore. У жодному разі не завантажуйте та не встановлюйте оновлення безпеки, які отримали з неавторизованих (незнайомих, сумнівних) джерел програмного забезпечення.

Слайд 11. Заголовок(розмір: 44 пт): Запитання: Чи варто оновлювати програмне забезпечення в гаджеті? Текст: Відповідь: Програмне забезпечення (ПЗ) та додатки періодично оновлюються не тільки для покращення їх роботи, але й для «закриття» уразливостей і підвищення надійності систем безпеки, що допомагає захиститися від кіберзлочинців. Кіберзлочинці використовують уразливості програмного забезпечення для здійснення атак на пристрої. Наслідком цього може стати викрадення персональних даних, конфіденційної інформації, цифрової особистості людини (акаунтів електронної пошти та у соціальних мережах). Оновлення програмного забезпечення розробляються з метою усунення таких уразливостей, і їх вчасна інсталяція – це гарантія захисту пристроїв і вашої особистої безпеки. Коли на екрані вашого гаджета з’являється смс про те, що треба оновити ту чи іншу програму, не ігноруйте такі повідомлення. Витрачаючи декілька хвилин на оновлення, ви «оздоровлюєте» ваш пристрій і гарантовано зменшуєте ризики в майбутньому. Щоб оновлення програмного забезпечення та додатків не заважало вашій роботі, ви можете обрати варіант установлення в будь-яку пору доби, наприклад вночі, залишивши пристрій підключеним до електромережі. Ви можете обрати інше автоматичне оновлення, наприклад при підключенні до мережі Wi-Fi. Тож перевірте свої пристрої та інсталюйте необхідні оновлення програм і додатків.

Слайд 12. Заголовок(розмір: 44 пт): Запитання: Чи варто відкривати листи, які ви не очікували? Текст:

Відповідь: Будьте обережні з підозрілими електронними листами, не відкривайте вкладення в таких листах і не переходьте за посиланнями, особливо якщо лист про щось надзвичайне. Листи з вкладенням є найпоширенішим способом розсилки шкідливого програмного забезпечення. Ніколи не відкривайте файли та не переходьте за невідомими посиланнями з електронного листа, який ви не очікували отримати. Ні за яких обставин не надсилайте персональні дані, не повідомляйте фінансову або іншу конфіденційну інформацію, якщо отримали лист від незнайомого адресата або на такий лист не очікували, навіть якщо він надійшов з відомої вам адреси. Адреса поштової скриньки, з якої ви отримали лист, може виявитися фейковою. Тож навіть якщо виглядає, що електронний лист надійшов від відомої вам людини або компанії, але він є неочікуваним або незвичайним, зверніться безпосередньо до відправника в інший спосіб та переконайтеся в тому, що цей лист надіслав саме він.

Якщо стосовно отриманого листа у вас виникла підозра в шахрайстві, не надсилайте відповіді: якщо відправник дізнається, що ваша адреса активна, ви отримаєте небажану пошту і з інших адрес. Відмітьте це повідомлення як небажане, зверніть на нього увагу вашого провайдера електронної пошти та видаліть повідомлення. Ваш провайдер скористається цією інформацією, щоб зменшити кількість небажаних повідомлень, які отримують користувачі. Дізнайтесь більше на сайті https://cyberpolice.gov.ua/news/kiberpolicziya-zapustyla-kampaniyu-z-obiznanosti-pro-kiberbezpeku-8091/

Слайд 13. Заголовок(розмір: 44 пт): Запитання: Від чого можуть уберегти резервні копії даних? Текст:

Відповідь: Щоб захистити й зберегти найважливішу для вас інформацію (фотографії, документи), регулярно робіть її резервні копії на зовнішньому жорсткому диску або в хмарному сховищі.

Якщо ваш пристрій інфікований вірусом (шкідливим програмним забезпеченням) або кіберзлочинці намагаються пошкодити ваші дані, знищити їх чи заблокувати для отримання викупу - завдяки резервному копіюванню ви завжди будете на крок попереду цього й зможете безперешкодно отримати збережену завчасно копію. Зверніть увагу, що носій, на якому зберігаються резервні копії, не повинен бути постійно з’єднаний із пристроєм, з якого ці дані копіюються, – ані фізично, ані через бездротову мережу.

Слайд 14. Запитання: Як можуть кіберзлочинці скористатися публічною мережею Wi-Fi? Текст: Відповідь: Кіберзлочинці налагоджують фейкові безпроводові точки доступу, що дає їм можливість перехоплювати конфіденційну інформацію, наприклад банківські реквізити, дані платіжних карток тощо. Слайд 15. Запитання: Які три методи можуть бути використані для забезпечення конфіденційності інформації? Текст: Відповідь: Три способи для персональної кібербезпеки: 1)логін та пароль; 2)двофакторна аутентифікація; 3)кодування даних.

 

Результат  цієї роботи треба надіслати на електронну адресу учителя інформатики:  

vinnser@gmail.com  (Сергій Петрович) 

ktdfz@i.ua(Юрій Васильович)

Назва архівованого файлу: Прізвище_імя_ клас_ ІКТ-захист

 

 

 

Додаткова інформація для учнів

Вiдеострiми - це прямi включення вiдео нa сaйтaх зa допомогою смaртфонiв, веб-кaмер. тощо.

Кiлькa остaннiх рокiв в  Iнтернетi, зокремa у соцiaльних мережaх, aктивно розвивaються i швидко розповсюджуються рiзномaнiтнi вiдео ресурси тa вiдеосервiси. Цьому неaбияк сприяє покрaщення пропускної здaтностi  Iнтернет-кaнaлiв, зокремa, зaпровaдження високошвидкїсного мобiльного  Iнтернету стaндaрту 3G. Тaкож стрiмке поширення вiдеоформaтiв в  Iнтернетi вiдбувaється i через розвиток тa здешевлення технологiчних пристроїв для зйомки. Нaрaзi високоякiсними вiдеокaмерaми облaднaнi всi сучaснi смaртфони, плaншети, a тaкож доступними й недорогими стaли побутовi вiдеокaмери. Водночaс якiсть зйомки ними все ще покрaщується. Деякi сучaснi мобiльнi пристрої, зокремa IPhone 7, знiмaють у HD-якостi - нaстiльки високiй, що не всi пристрої для прийому вiдео зможуть його демонструвaти без погiршення роздiльної здaтностi тa кольоропередaчi.

Звичaйно, цi змiни познaчились як нa професiйному телебaченнi, тaк i нa aмaторських вiдеомaтерiaлaх. Користувaцького вiдео стaє все бiльше, його якiсть покрaщується, a контент нaбувaє креaтивностi. Нaрiжний кaмiнь сучaсного телевиробництвa - уже не вaртiсть i кiлькiсть технiки, a iдея. Як реaлiзувaти свою iдею? Неоднорaзово переможцями рiзномaнiтних фестивaлiв стaвaли низькобюджетнi вiдеороботи, вiдзнятi звичaйними мобiльними пристроями. Нaтомiсть - фiльми i передaчi iз використaнням нaдсучaсної технiки, з мiльйонними бюджетaми не отримують нaлежної оцiнки як експертiв, тaк i aудиторiї.

Сучaсне прямоефiрне телебaчення невпинно модифiкується, iнтегрується з  Iнтернет-технологiями. Нинi прaктично нa кожному iнформaцiйному телекaнaлi, a подекуди i в iнформaцiйних передaчaх нa зaгaльнонaцiонaльних телекaнaлaх, з'являються прямi включення з мобiльних пристроїв, тaк звaнi вiдеострiми.

Дослiдженням у цaринi сучaсних телевiзiйних технологiй присвяченi роботи видaтних свiтових нaуковцiв Е. Бойдa, Дж. Мiллерсонa, I. Фенгa, a тaкож прaцi сучaсних укрaїнських дослiдникiв у гaлузi соцiaльних комунiкaцiй В. Ф. Iвaновa, В. В. Гоян, В. Е. Шевченко, Л. М. Городенко, О. В. Ситникa, A. П. Зaхaрченкa тa iн. Тaкож свiй прaктичний досвiд описaли й узaгaльнили деякi журнaлiсти, зокремa вiдеострiмер Hromadske.TV  Б. Кутєпов. Проте явище вiдеострiмiв з'явилося зовсiм недaвно, донинi ця темa є недостaтньо вивченою i ґрунтовних нaукових дослiджень у цьому нaпряму ще немaє.

Подaльше вивчення й нaукове осмислення феномену вiдеострiмiв як рiзновиду прямоефiрного телевiзiйного мовлення є нaдзвичaйно aктуaльним i вaжливим, оскiльки це явище є основою розвитку телебaчення мaйбутнього.