середу, 17 квітня 2019 р.

Персональний кіберпростір



Інформатика (Ривкінд) 9 клас 2017


Рік: 2017 Підручник за 9 клас » Інформатика 

Loading...

Скачати 9_klas_informatika_rivkind_2017.pdf

Як просувати свій контент у персональному блозі?
·         Добре попрацював над змістом публікації
Перед тим, як розпочати публікувати свою інформацію в блозі потрібно забезпечити  її позитивними емоціями, які надихають користувачів - серед яких популярні такі:  позитивні наслідки та висновки, здивування, радість, співчуття. 
Перевірте написане і скорочуйте  текст так, щоб був відсутній бла-бла-бла фестиваль, незрозумілий гумор.
Продумайте структуру тексту, виділіть абзаци так, щоб легко розумівся  зміст.
Уникайте ненормативної лексики в тексті та пропозицій того, що читачу не потрібно знати подробиць чогось.
Уникайте помилок, самосхвалення та напищеності автора тексту.
У тексті пропонуйте  допомогти користувачу зрозуміти зміст викладеного якомога глибше.
Усі спеціальні  та складні терміни в тексті повинні мати конкретні визначення, а також візуальні приклади об’єктів, що підпадають під дані визначення та контр-приклади об’єктів, які не підпадають дане визначення.

Уникати хаотичного викладу змісту, запропонована структура змісту допомагає осмислити складні тонкощі.   
·         Попросив експертів своєї області залишити відгук і коментар
Перевірте, щоб у тексті був відсутній бла-бла-бла фестиваль, незрозумілий гумор.
·         Поділився їх думкою в соцмережах
·         Додати віджет блогу на домашню сторінку
·         Виділив готові фрази для твита
·         Поділився об’явою в Facebook
·         Поділився об’явою вTwitter
·         Поділився об’явою в Instagam
·         Опублікував пост в Linkedln
·         Додав посилання на пост в e-mail-підпис
·         Додав посилання в новинну стрічку компанії
·         Розповів про всіх учасників в соцмережах
·         Попросив автора і дизайнера поділитися постом на своїх сторінках в соц мережах
·         Підтримав, у крайньому разі, п'ять обговорень даної теми в соц мережах
·         Знайшов групу в соц мережах і медіа-канали, в якій можна зробити свій посильний вклад
·         Запропонував свою кандидатуру для участі в інтерв'ю і гостьового постінгу
·         Зайшов на сайти із запитаннями і відповідями і відповів на запитання
·         Додав інформацію в статтю на сайті Wikipedia
·         Виділив уривки з посту, якими можна поділитися наступні декілька місяців
·         Додав посилання на пост в більш ранні публікації, де це має зміст
·         Повторно використав свій контент

Як підвищити кількість користувачів для свого контенту в Instagam?
·         Публікуйте контент, який отримує високу оцінку користувачів
·         Для графічного об’єктa обрати  контрастних кольорів
·         Наявність людини на зображенні
·         Фото продукту в дії
·         Відсутність рекламних надписів на зображенні
·         Забезпечуйте досвід попередньої взаємодії з користувачами
·         Проводьте опитування в коментарях
·         Публікуйте Call-to-action пости
·         Проводьте конкурси в Instagam 1 раз на два місяці
·         Публікуйте свій контент не частіше 4 раз на  день
·         Ставте хештеги до каждого посту
·         Витримуйте паузу між публікаціями – не  менше ніж годину
·         Забезпечуйте лайками свої публікації – не менше 15 в перші 10 хв після публікації

·         Підтримуйте свій канал в Telegram















неділю, 14 квітня 2019 р.

Персональний та фізичний захист інформації


Самостійна пошуково-дослідна робота
для збагачення словникового запасу юного блогера
Що для Вас означають такі поняття:
·         Автор
·         Авторське право
·         Винахід
·         Відкрите знання
·         Вільний твір





Практична робота 12 
Персональний та фізичний захист  інформації


https://cyberpolice.gov.ua/news/kiberpolicziya-zapustyla-kampaniyu-z-obiznanosti-pro-kiberbezpeku-8091/

ДО ЗАВДАНЬ КІБЕРПОЛІЦІЇ  УКРАЇНИ  ВХОДЯТЬ:

  • Реалізація державної політики в сфері протидії кіберзлочинності. 
  • Завчасне інформування населення про появу нових кіберзлочинців. 
  • Впровадження програмних засобів для систематизації кіберінцидентів 
  • Реагування на запити зарубіжних партнерів, які будуть надходити по каналах Національної Цілодобової мережі контактних пунктів

Симптоми зараження шкідливим програмним забезпеченням(ПЗ)

Незалежно від того, яким типом зловмисного ПЗ інфікована система,
 можна виділити найпоширеніші симптоми того, що пристрій заражено:

·         Збільшується навантаження на центральний процесор.
·         Знижується швидкодія комп'ютера.
·         Комп'ютер часто зависає або дає збої.
·         Знижується швидкість перегляду веб-сторінок.
·         З'являються незрозумілі проблеми з мережними з'єднаннями.
·         Модифікуються файли.
·         Видаляються файли.
·         З'являються невідомі файли, програми або значки на робочому столі.
·         Запущено невідомі процеси.
·         Програми самостійно припиняють виконання або змінюють свої налаштування.
·         Електронна пошта надсилається без відома та згоди користувача.

Завдання 1. Створити презентацію за таким сценарієм.

Сценарій презентації  «Способи персонального захисту інформації»

Слайд 1. Заголовок: Запитання: Як можуть кіберзлочинці скористатися публічною мережею Wi-Fi? Текст: Відповідь: Кіберзлочинці налагоджують фейкові безпроводові точки доступу, що дає їм можливість перехоплювати конфіденційну інформацію, наприклад банківські реквізити, дані платіжних карток тощо.
Слайд 2. Заголовок: Запитання: Які три методи можуть бути використані для забезпечення конфіденційності інформації? Текст: Відповідь: Три способи для персональної кібербезпеки: 1)логін та пароль; 2)двофакторна аутентифікація; 3)кодування даних.
Слайд 3. Заголовок: Запитання: Що використовують для забезпечення цілісності інформації? Текст:
Відповідь:Методи, що включають шифрування даних, логін та пароль користувача, а також двофакторну аутентифікацію, можуть бути використані для забезпечення конфіденційності інформації. Керування правами доступу до файлів, контроль версій та резервне копіювання - це методи, які можуть використовуватися для забезпечення цілісності інформації.
Слайд 4. Заголовок: Запитання: Хто такі кіберзлочинці, що спонсоруються державним коштом? Текст:
Відповідь: Особи, що від імені уряду збирають інформацію або здійснюють саботаж, спрямований на конкретні цілі.
Слайд 5. Заголовок: Запитання: Хто такі кіберзлочинці-терористи? Текст: Відповідь: Особи, що роблять політичні заяви або залякують, завдаючи жертвам фізичної або психологічної шкоди.
Слайд 6. Заголовок: Запитання: Хто такі кіберзлочинці-хактивісти? Текст: Відповідь: Особи, що роблять політичні заяви для формування обізнаності з важливих для них питань.
Слайд 7. Заголовок: Запитання: Як ще називають конфіденційність інформації? Текст: Відповідь: Приватність - це інша назва конфіденційності. Точність, узгодженість та достовірність описують цілісність даних.
Слайд 8. Заголовок: Запитання: Який метод використовується для перевірки цілісності даних? Текст:
Відповідь: Спосіб знаходження контрольної суми користувачем або споживачем інформації. Значення контрольної суми блоку даних обчислюється та передається з даними. Після отримання даних, повторно виконується обчислення контрольної суми. Розраховане значення порівнюється з переданим для перевірки цілісності даних.
Слайд 9. Заголовок: Запитання: У чому полягає ціль  кібератаки? Текст: Відповідь: Використання вразливості системи безпеки -  знайти будь-які дефекти програмного або апаратного забезпечення в інформаційній системі. Після отримання інформації про вразливість, зловмисники намагаються її використати. Експлойт - це термін, який вживають для опису програми, що написана для використання відомої вразливості. Використання експлойта для вразливості називається атакою. Мета атаки - отримати доступ до системи та розміщених на ній даних або до певного ресурсу.
Слайд 10. Заголовок: Запитання: Що означає термін змішана кібератака? Текст: Відповідь: Більшість сучасних кібератак вважаються змішаними атаками. Змішані атаки використовують одразу кілька методів, щоб проникнути до системи і здійснити атаку. Коли атаці неможливо запобігти, завдання експерта з кібербезпеки полягає у зменшенні наслідків нападу.
Слайд 11. Заголовок: Запитання: Які є вразливості в кодах операційних систем? Текст: Відповідь: Вразливості програмного забезпечення зазвичай є наслідками помилок в коді операційної системи або коді застосунку. Незважаючи на всі зусилля компаній з пошуку та виправлення вразливих місць ПЗ, регулярно виявляються нові вразливості. Microsoft, Apple та інші виробники операційних систем випускають виправлення та оновлення майже щодня. Оновлення прикладних програм також є загальноприйнятою практикою. Такі програми, як веб-браузери, мобільні застосунки та веб-сервери часто оновлюються компаніями та організаціями, які за них відповідають.
Слайд 12. Заголовок: Запитання: Чи обов’язкова авторизація користувачів під час  використання інформаційної системи для передачі даних?  Текст: Відповідь: У 2015 році в ОС Cisco IOS була виявлена суттєва вразливість під назвою SYNful Knock. Ця вразливість дозволяла хакерам отримати контроль над маршрутизаторами корпоративного класу, такими як застарілі моделі Cisco 1841, 2811 та 3825. Після чого зловмисники могли відстежувати всі сеанси передачі даних у мережі та заражати інші мережні пристрої. Ця вразливість з'являлась у системі, після встановлення на маршрутизаторах модифікованої версії IOS. Щоб уникнути такої ситуації, завжди перевіряйте цілісність завантаженого образу IOS та надавайте фізичний доступ до обладнання тільки авторизованому персоналу.
Слайд 13. Заголовок: Запитання: З якою метою постійно оновлюються операційні системи гаджета? Текст: Відповідь:  Програмне забезпечення оновлюється з метою підтримки його актуального стану та запобігання використанню вразливостей. В деяких компаніях наявні групи для тестування проникнення, які спеціалізуються на пошуку та виправленні вразливостей ПЗ до того, як вони будуть використані зловмисниками. Сторонні дослідники у галузі безпеки також спеціалізуються на виявленні вразливостей ПЗ.
Слайд 14. Заголовок: Запитання: У чому полягає  дослідження вразливостей програмного забезпечення гаджета? Текст: Відповідь: Після виявлення кількох вразливостей у різному ПЗ гаджета, що використовується кінцевими користувачами, Google створив постійну команду для пошуку вразливостей програмного забезпечення. Інформацію про результати досліджень у галузі безпеки від групи Google можна знайти тут.
Слайд 15. Заголовок: Запитання: У чому полягає зміст «вразливе апаратне забезпечення»?  Текст: Відповідь: Вразливості апаратного забезпечення часто обумовлені недоліками його проектування. Наприклад оперативна пам'ять (RAM), по своїй суті, є набором дуже близько розташованих один до одного конденсаторів. Було виявлено, що через конструктивні особливості постійні зміни в одному з цих конденсаторів можуть впливати на сусідні. На основі цього конструктивного недоліку було створено експлойт Rowhammer. Постійно перезаписуючи пам'ять за тими самими адресами, експлойт Rowhammer дозволяє змінювати значення даних у сусідніх комірках адресної пам'яті, навіть якщо вони захищені. Вразливості апаратного забезпечення характерні для конкретних моделей пристроїв і зазвичай не використовуються під час випадкових спроб компрометації. Оскільки експлойти апаратного забезпечення характерні для цілеспрямованих атак, традиційний засоби захисту від зловмисного ПЗ та фізична безпека є достатніми для безпеки пересічного користувача.
Слайд 16. Заголовок: Запитання: У чому полягає зміст вразливості «переповнення буфера» обміну?
Текст: Відповідь: «Переповнення буфера» (Buffer overflow) – ця вразливість виникає, коли дані записуються за межами буфера. Буфери - це області пам'яті, виділені застосунку. Змінюючи дані за межами буфера, застосунок отримує доступ до пам'яті, яка була виділена для інших процесів. Це може спричинити крах системи, компрометацію даних або отримання повноважень більш високого рівня.
Слайд 17. Заголовок: Запитання: У чому полягає зміст вразливості «неперевірені вхідні дані»? Текст: Відповідь: Неперевірені вхідні дані (Non-validated input) – програми часто працюють з вхідними даними. Ці дані, що надходять до програми, можуть мати зловмисний вміст, який здатен спричинити непередбачену поведінку програми. Розглянемо програму, яка отримує зображення для обробки. Зловмисник може створити файл зображення із некоректними розмірами. Некоректні розміри можуть примусити програму виділити буфери неправильних та неочікуваних розмірів.
Слайд 18. Заголовок: Запитання: У чому полягає зміст вразливості «стан  гонитви»? Текст: Відповідь: Стан гонитви (Race conditions) – ця вразливість полягає в тому, що результат події залежить від того, в якій послідовності, або ж з якою тривалістю виконуються деякі окремі події. Стан гонитви стає джерелом вразливості, коли події, які вимагають впорядкування або часової синхронізації, не відбуваються у правильному порядку або не вкладаються у належні часові межі.
Слайд 19. Заголовок: Запитання: У чому полягає зміст вразливості «недоліки реалізації системи безпеки»? Текст: Відповідь: Недоліки реалізації системи безпеки (Weaknesses in security practices) – системи та конфіденційні дані можуть бути захищені за допомогою таких методів, як аутентифікація, авторизація та шифрування. Розробники не повинні намагатися створювати власні алгоритми безпеки, оскільки це, найпевніше, додасть вразливостей. Настійно рекомендується використовувати готові бібліотеки безпеки, які вже протестовані та перевірені.
Слайд 20. Заголовок: Запитання: У чому полягає зміст вразливості «проблеми контролю доступу»?  Текст: Відповідь: Проблеми контролю доступу (Access-control problems ) – Контроль доступу – це процес, який визначає дозволи на певні дії. Він охоплює питання від управління фізичним доступом до обладнання, до визначення, хто має доступ до ресурсу, наприклад, файлу, і що він з ним може робити, читати чи змінювати. Багато вразливостей безпеки з'являється через неправильне використання засобів контролю доступу.
Майже всі засоби контролю доступу та заходи безпеки можна обійти, якщо зловмисник має фізичний доступ до цільового обладнання. Наприклад, не має значення які дозволи ви встановили для файлу, ОС не може заборонити зловмиснику зчитати дані безпосередньо з диску в обхід операційної системи. Для захисту пристроїв та розміщених на них даних потрібно застосовувати обмеження фізичного доступу. Для захисту даних від крадіжки або пошкодження слід використовувати методи шифрування.
Слайд 21. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисне програмне забезпечення»?  Текст: Відповідь: Зловмисне програмне забезпечення (Malicious Software) - це будь-який код, який може використовуватися для викрадання даних, обходу системи керування доступом, пошкодження або компрометації системи. Нижче наведено кілька загальних типів зловмисного ПЗ:
Слайд 22. Заголовок: Запитання: У чому полягає зміст вразливості «шпигунські програми»?  Текст: Відповідь: Шпигунські програми (Spyware) – це зловмисне програмне забезпечення, призначене для стеження та шпигування за користувачем. Шпигунські програми часто містять засоби відстеження активності, зчитування з клавіатури та перехоплення даних. Намагаючись подолати заходи безпеки шпигунські програми часто змінюють налаштування безпеки. Шпигунські програми часто прив'язуються до легального програмного забезпечення або до троянських коней.
Слайд 23. Заголовок: Запитання: У чому полягає зміст вразливості «рекламне програмне забезпечення»?  Текст: Відповідь: Рекламне ПЗ (Adware) – призначене для автоматичного поширення реклами. Рекламне ПЗ часто встановлюється разом з деякими версіями програмного забезпечення. Іноді рекламне ПЗ призначене лише для поширення реклами, але досить часто з ним поширюється шпигунське ПЗ.
Слайд 24. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний бот»?  Текст: Відповідь: Бот (Bot) – походить від слова robot, бот – це шкідлива програма, призначена для автоматичного виконання дій, зазвичай в Інтернеті. Хоча більшість ботів безпечні, зростання кількості зловмисних ботів призводить до створення бот-мереж (botnet). Певна кількість комп'ютерів інфікується ботами, які запрограмовані спокійно очікувати команди від зловмисника.
Слайд 25. Заголовок: Запитання: У чому полягає зміст вразливості «програми-вимагачі»?  Текст: Відповідь: Програми-вимагачі (Ransomware) – це шкідливе ПЗ призначене для блокування комп'ютерної системи або розміщених на ній даних до моменту здійснення викупу. Такі програми зазвичай шифрують дані на комп'ютері за допомогою невідомого користувачу ключа. Деякі інші версії програм-вимагачів можуть для блокування системи використати її певні вразливості. Ransomware розповсюджується через завантажений файл або певну вразливість програмного забезпечення.
Слайд 26. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний псевдоантивірус»?  Текст: Відповідь: Псевдоантивірус (Scareware) – це тип шкідливого ПЗ, що переконує користувача виконати конкретну дію, використовуючи його страх. Scareware створює спливаючі вікна, схожі на діалогові вікна операційної системи. Ці вікна відображають підроблені повідомлення про те, що система знаходиться під загрозою або необхідне виконання відповідної програми для повернення до нормальної роботи. Насправді жодних проблем на комп'ютері немає, і якщо користувач погоджується та дозволяє запустити зазначену програму, його система буде заражена шкідливим ПЗ.
Слайд 27. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний чорний вхід»?  Текст: Відповідь: Руткіт (Rootkit) – це зловмисне програмне забезпечення, призначене для змін в операційній системі з метою створення чорного ходу (backdoor). Після чого нападники використовують цей чорний хід для віддаленого доступу до комп'ютера. Більшість руткітів використовують вразливості ПЗ для підвищення привілеїв та модифікації системних файлів. Руткітам також притаманні зміни в системних інструментах експертизи та моніторингу, що дуже ускладнює виявлення цього зловмисного ПЗ. Часто для знищення руткіту необхідноповністю очистити ПК та перевстановити операційну систему.
Слайд 28. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний вірус»?  Текст: Відповідь: Вірус (Virus) - це шкідливий виконуваний код, який прикріплюється до інших виконуваних файлів, часто легітимних програм. Більшість вірусів вимагає активації з боку кінцевих користувачів і можуть справцьовувати у певний день або час. Віруси можуть бути нешкідливими і просто відображати рисунок або можуть мати руйнівні наслідки, такі, як зміна або видалення даних. Віруси також можуть бути запрограмовані на мутацію для запобігання виявленню. На сьогодні більшість вірусів поширюється через USB-накопичувачі, оптичні диски, мережні ресурси або електронною поштою.
Слайд 29. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний троянський кінь»?  Текст: Відповідь: Троянський кінь (Trojan horse) - це зловмисне ПЗ, яке здійснює шкідливі дії під виглядом бажаної операції. Цей шкідливий код використовує привілеї користувача, який його запускає. Часто трояни містяться в файлах зображень, аудіофайлах або іграх. Троянський кінь відрізняється від вірусу тим, що він приєднується до невиконуваних файлів.
Слайд 30. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний черв’як»?  Текст: Відповідь: Черв'яки або хробаки (Worms) – це шкідливий код, який клонує себе, самостійно використовуючи вразливості в мережах. Хробаки зазвичай уповільнюють роботу мереж. Якщо для активації вірусу необхідно запустити на виконання програму-носій, то хробаки можуть працювати самостійно. Участь користувача потрібна тільки під час первинного зараження. Після того, як хост заражений, хробак може швидко поширюватися мережею. Хробаки мають схожі шаблони поведінки. А саме, використовують вразливість системи, мають здатність до самостійного розповсюдження і виконання дій на користь зловмисника. Хробаки є причиною деяких найбільш руйнівних атак в Інтернеті. Як відомо, у 2001 році хробак Code Red інфікував 658 серверів. Відомо, як за 19 годин він інфікував понад 300 000 серверів.
Слайд 31. Заголовок: Запитання: У чому полягає зміст вразливості «людина посередині»?  Текст: Відповідь: За допомогою такого рівня доступу зловмисник може перехоплювати, збирати та підмінювати інформацію користувача перш ніж передати її одержувачу. Атаки MitM широко використовуються для викрадення фінансової інформації. Існує безліч зловмисних програм та методик, які наділяють атакуючих можливостями MitM.
Слайд 32. Заголовок: Запитання: У чому полягає зміст вразливості «зловмисний посередник в мобілці»?  Текст: Відповідь: Посередник в мобільному телефоні (Man-In-The-Mobile або MitMo) – варіант атаки "Людина посередині", який використовується для отримання контролю над мобільним пристроєм. Заражений мобільний пристрій може отримати наказ зібрати конфіденційну інформацію користувача і відправити її нападникам. ZeuS, як приклад експлойта з можливостями MitMo, дає змогу атакуючим непомітно перехоплювати SMS-повідомлення, які надсилаються користувачам під час проведення 2-етапної перевірки.

Завдання на розвиток мислення