пʼятниця, 2 квітня 2021 р.

Дистанційна освіта з інформатики 05.04.2021 - 11.04.2021

 

Дистанційна освіта з інформатики в період квітень 2021 року

05.04.2021 - 11.04.2021

Конспект уроку для учнів

Тема: Системи керування вмістом для веб-ресурсів.

Класифікація навмисних загроз: інформаційні атаки, крадіжки персональних даних; крадіжки коштів.

Теоретична частина

Запитання: Яким чином виникають загрози?

Відповідь: Загрози можуть здійснюватися:

- технічними каналами, що включають канали побічних електромагнітних випромінювань і лазерних наводок, акустичні, оптичні, радіо-, радіотехнічні, хімічні та інші канали;

- каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;

- несанкційованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.

                                                                                          

Запитання: Яким чином виявити зараження комп’ютера?

 

Відповідь: Симптоми зараження шкідливим ПЗ

 

Незалежно від того, яким типом зловмисного ПЗ інфікована система,

 можна виділити найпоширеніші симптоми того, що пристрій заражено:

 

·        Збільшується навантаження на центральний процесор.

·        Знижується швидкодія комп'ютера.

·        Комп'ютер часто зависає або дає збої.

·        Знижується швидкість перегляду веб-сторінок.

·        З'являються незрозумілі проблеми з мережними з'єднаннями.

·        Модифікуються файли.

·        Видаляються файли.

·        З'являються невідомі файли, програми або значки на робочому столі.

·        Запущено невідомі процеси.

·        Програми самостійно припиняють виконання або змінюють свої налаштування.

·        Електронна пошта надсилається без відома та згоди користувача.

 

Запитання: Яким чином виявити психологічну атаку?

 

Відповідь: Соціальна інженерія в Інтернеті - це психологічна атака доступу, яка намагається маніпулювати особами з метою спонукання їх до виконання певних дій або розголошення конфіденційної інформації. Соціальні інженери часто використовують бажання людей допомогти іншим, а також їхні слабкості. Наприклад, зловмисник може подзвонити уповноваженому працівнику з приводу нагальної проблеми, вирішення якої вимагає негайного доступу до мережі. Зловмисник може розраховувати на марнославство співробітника, посилатися на авторитет або скористатися жадібністю працівника.

 

Розглянемо деякі види атак соціальної інженерії:

 

Претекстінг (Pretexting) - атакуючий дзвонить особі і обманом намагається отримати доступ до привілейованих даних. Наприклад, зловмисник вимагає надати особисті або фінансові дані для підтвердження особи одержувача.

Тейлгейтінг (Tailgating) - несанкціонований прохід за однією перепусткою. Це ситуація, коли зловмисник швидко прослизає через пункт контролю слідом за легальним працівником до охороняємої зони.

Послуга за послугу (Quid pro quo) - це коли злочинець запитує особисту інформацію від учасника в обмін на щось, наприклад, безкоштовний подарунок.

Злам пароля від Wi-Fi

Злам пароля Wi-Fi - це процес пошуку пароля, який використовується для захисту бездротової мережі. Ось деякі методи, які використовуються, щоб зламати пароль:

Соціальна інженерія (Social engineering) – зловмисник маніпулює людиною, яка знає пароль, змушуючи розкрити його.

Атаки грубої сили (Brute-force attacks) – нападник перебирає велику кількість можливих комбінацій у спробі вгадати пароль. Наприклад, якщо пароль - це 4-значне число, зловмиснику доведеться перевірити кожну з 10 000 комбінацій. Атаки грубої сили зазвичай залучають файл зі списком слів. Цей текстовий файл містить список слів, узятих зі словника. Далі програма підставляє кожне слово та поширені комбінації. Атаки грубої сили вимагають часу, тож процес вгадування складних паролів буде значно травалішим. До інструментів для зламу паролів через атаку грубої сили належать Ophcrack, L0phtCrack, THC Hydra, RainbowCrack і Medusa.

Прослуховування мережі (Network sniffing) – під час прослуховування та захоплення пакетів зловмисник може виявити пароль, якщо він пересилається у незашифрованому (відкритому) вигляді. Якщо пароль зашифрований, зловмисник, як і раніше, може розкрити його, використовуючи інструмент для зламу паролів.

 

Види вразливостей під час масового  інформаційного забезпечення споживачів:

1)відсутність регулярних перевірок медіа-холдингів з боку контролюючих органів;

2) відсутність розкладу передач та планів безперервності та перспективного розвитку споживачів;

3) відсутність перевірки надійних джерел інформації;

4) помилки в формуванні інформаційних рядків на каналах;

5) гонитва за сенсаціями та популярними адептами сучасності;

6) переповнення негативним контентом інформаційних каналів; тощо.

 

Класифікація різних інформаційних загроз в соціальній мережі

Уразливості, класифікуються відповідно до класу активів, до яких вони відносяться:

1)Види вразливостей психічного стану споживачів:

а)Сприйнятливість до емоційного захоплення чимось;

б)Сприйнятливість до надій у надзвичайне майбутнє;

 в) Сприйнятливість до інформаційного забруднення власної свідомості;

 г)Сприйнятливість до незахищеного супроводу  в інформаційних потоках; тощо

2)Види вразливостей  соціального  статусу, репутації та інформаційного забезпечення споживачів:

а)недостатнє тестування свідомості на наявність різних точок  зору на власний соціальний статус в колективі, групі, сім’ї;

б) відсутність самоаналізу своїх можливостей  в різних соціальних групах;

в)інтелектуальний аудит  та звуження своїх компетенцій, прав, обов’язків, тощо.

3)Види вразливостей персональних інформаційних мереж споживачів:

 а)недостаньо захищені персональні електронні скриньки, акаунти;

б) незахищена мережева архітектура зв’язків з іншими споживачами та гаджетами;

в) незнання усіх можливостей про несанкціонований доступ до персональних даних в мобільних пристроях; тощо.

 

Використання брандмауера

Брандмауер - це програма або пристрій, який перевіряє дані, що надходять з Інтернету або мережі, та на основі поточних параметрів приймає рішення, потрібно їх пропускати чи ні. Таким чином, брандмауер запобігає доступу до вашого комп’ютера хакерів і зловмисних програм.

 

Брандмауер Windows вбудований у систему Windows та вмикається автоматично.

 

Як працює брандмауер?

 

Якщо використовується така програма , як служба обміну миттєвими повідомленнями або мережна гра для багатьох користувачів, якій потрібно отримувати дані з Інтернету або мережі, брандмауер запитує, чи потрібно заблокувати або розблокувати (дозволити) підключення. Якщо дозволити з’єднання, брандмауер Windows створить виняток і не буде відображати запит стосовно цієї програми в майбутньому, коли їй

буде потрібно отримати дані з мережі.

В операційній системі Microsoft Windows 10 є вбудований брандмауер. Можна із самого початку скористатися функцією брандмауера підключення до інтернету в цій системі.

Більш ранні версії Windows, ніж Windows 10, випускалися без брандмауера підключення до інтернету. Якщо на вашому комп’ютері встановлена більш рання версія Windows, а комп’ютер підключений безпосередньо до Інтернету, необхідно придбати брандмауер і використовувати його

 

Підготовчий етап заняття для роботи з браузером

 

1. Відкрийте браузер Coogle Chrome.

2. Відкрийте меню Chrome на панелі інструментів браузера.

3. Виберіть у ньому пункт Налаштування.

 

Налаштування параметрів безпеки Google Chrome

 

4. При наявності натисніть посилання Показати розширені налаштування.

5. Перегляньте список налаштувань, які можна змінювати в Google Chrome.

 

Захист від фішингу та шкідливих програм

 

6. Переконайтеся, що у розділі Особисті дані прапорець Активувати захист від фішингу та шкідливих програм встановлений по замовчуванню.

Коли цей прапорець встановлений, Google Chrome показує попередження,

якщо відкривається сайт, який підозрюється в фішингу або поширенні

зловмисних програм.

 

Налаштування та сертифікати SSL

 

7. У розділі HTTPS/SSL натисніть кнопку Керування сертифікатами та

перегляньте різновиди та дані встановлених сертифікатів. Для чого вони

використовуються?

8. Самостійно поверніться до сторінки налаштувань Google Chrome.

 

Налаштування веб-вмісту сторінок

 

9. У розділі Особисті дані натисніть кнопку Налаштування вмісту

(контента).

10. У вікні, що з’явиться натисніть кнопку Усі файли cookie та дані із сайтів…, щоб відкрити діалогове вікно Файли cookie та дані із сайтів

11. Самостійно видаліть файли cookie від сайтів, які не заслуговують на вашу довіру. Якщо необхідно швидко видалити всі файли cookie, то натисніть кнопку Видалити все.

 

Діалогове вікно Файли cookie та дані із сайтів

 

12. Щоб браузер Google Chrome автоматично видаляв файли cookie при

закритті усіх вікон, у діалоговому вікні Налаштування вмісту встановіть

прапорець Видаляти локальні дані при закритті веб-оглядача. Якщо ж

необхідно заблокувати всі файли cookie, виберіть Не дозволяти сайтам

зберігати дані. При блокуванні файлу cookie в адресному рядку

відображається .

13. Для задання винятків з правил обробки cookie-файлів натисніть кнопку

Керувати винятками. У вікні, яке відкриється, введіть ім’я домену, для

якого потрібно встановити виняток (ваш улюблений сайт). Щоб створити

виключення для всього домену, вставте перед його ім’ям [*.] Для задання домену також можна вказати його IP-адресу, IPv6-адресу або URL.

 

Вікно формування винятків

 

14. За допомогою меню Файли cookie - Настроїти вийнятки дозвольте

обраному сайту створювати файли cookie (при виборі ж параметра

Очищати під час виходу файли cookie видалятимуться, як тільки ви

закриєте браузер).

15. Самостійно дослідіть інші налаштування вмісту сторінки браузера Google Chrome.

16. Закрийте Google Chrome.

Налаштування параметрів безпеки браузера Internet Explorer

17. Завантажте браузер Internet Explorer (надалі – IE).

18. Для перевірки можливості блокування окремого вузла виконайте наступні дії:

18.1. В головному меню оберіть підпункт Сервіс – Властивості

оглядача;

18.2. У вікні, що з’явиться, перейдіть на вкладку Конфіденційність

 та натисніть кнопку Вузли;

 

Налаштування параметрів конфіденційності в ІЕ

18.3. У виведеному вікні можна задати адресу веб-сайт для керування

створенням файлів cookie

19. В IE cамостійно перейдіть у вікно Властивості оглядача та активізуйте у ньому вкладку Безпека.

20. Відмітьте піктограму Інтернет і у группі Рівень безпеки для цієї зони

натисніть кнопку Інший.

 

 Налаштування параметрів безпеки в ІЕ

 

21. У розділі Параметри перегляньте налаштування параметрів безпеки,

самостійно забезпечте завантаження файлів на основі вмісту, а не

розширення та блокування спливаючих вікон і натисніть кнопку ОК.

22. Для підвищення загального рівня безпеки і захисту комп'ютера від будь-яких несанкціонованих завантажень, використайте можливість занесення небезпечних сайтів у зону Обмежені вузли. Для перевірки цієї

можливості виконайте наступні дії:

22.1. Самостійно поверніться у вікно Властивості оглядача;

22.2. На вкладці Безпека відмітьте посилання Обмежені вузли;

22.3. Натисніть кнопку Вузли, в рядку для задання адреси введіть

comp.ucoz.net та натисніть кнопку Додати.

 

Вікно формування списку заборонених вузлів

 

22.4. Почергово закрийте вікна Обмежені вузли та Властивості

оглядача з збереженням внесених змін;

22.5. Спробуйте завантажити сторінку comp.ucoz.net . Що при цьому

відбувається?

22.6. Самостійно видаліть вузол comp.ucoz.net зі списку обмежених

вузлів та забезпечте відображення цієї сторінки у вікні оглядача.

 

 

Практична частина

 

  Класифікація інформаційної вразливості споживачів

Завдання. Створити відео на основі презентації за таким сценарієм.

Сценарій презентації  «Класифікація інформаційної уразливості споживачів»

Слайд 1. Заголовок(розмір: 44 пт): Що таке інформаційна вразливість?(після цього створити пароль для файлу і зберегти файл). Підзаголовок(розмір: 32 пт): П.І.Б учня(-иці), котрий(-а) створює презентацію, клас, дата створення. Ілюстрації: класифікація  медійних інформаційних програм. Анімація  переходу до наступного слайду.

Слайд 2. Заголовок(розмір: 44 пт): Як можна розуміти інформаційну вразливість? Текст:  Інформаційна вразливість споживачів інформації – це нездатність протистояти нав’язливій інформації в ЗМІ,  ненавмисному контенту медійних продуктів та  ведення споживачів в оману через неперервний їх супровід уваги на спотвореній в інформаційному  просторі події, політичних  фейлах, загрозливих фейках, непідтверджених чуток, замовчуванням персональної провини споживача, вигадкам неіснуючих хиб, фантастичним  історіям, нездійсненим обіцянкам, тощо.  Ілюстрації: класифікація  медійних інформаційних програм. Анімація  переходу до наступного слайду.

Слайд 3. Заголовок(розмір: 44 пт): Як формується інформаційна вразливість? Текст: Уразливість - це нездатність свідомості споживачів інформації протистояти інформаційним загрозам або сукупності таких загроз з боку прихильників, суперників, конкурентів, ворогів.  Уразливість споживачів інформації формується через закладки в інформаційних продуктах  різними способами  навмисних порушень цілісності в  дотриманні прийнятих стандартів під час опрацювання первинного інформаційного матеріалу.  Ілюстрації: класифікація  інформаційних закладок в свідомості споживачів. Анімація  переходу до наступного слайду.

Слайд 4. Заголовок(розмір: 44 пт): Які причини виникнення інформаційної  вразливості? Текст: Інформаційна уразливість споживачів інформації може виникати в результаті допущених структурних помилок в інформаційному контенті ЗМІ, а саме:1)технологічних недоліків медійного продукту;  2)у спотворені  фактичної реальності в інформаційному продукті;  3)у спотвореному перекладі з іноземного джерела; 4)в реальних технічних вадах під час трансляції подій;  5)наявністю хиб,  допущених під час монтажу медійних продуктів; 6)неповноті висвітленні усіх точок зору осіб, зацікавлених у події; 7)односторонності подачі відеоряду фактів, тощо. Інформаційна уразливість споживачів прогнозується в медіа-холдингах під час проектування інформаційної та рекламної сітки певних регіональних та приватних ЗМІ за допомогою спотворених моніторингів, заангажованих експертів, інформаційних атак на споживачів та інших шкідливих методів ураження свідомості.  Ілюстрації: схема інформаційних мін в свідомості споживачів. Анімація  переходу до наступного слайду.

Слайд 5. Заголовок(розмір: 44 пт): Які види психологічної вразливості споживачів інформації? Текст: Уразливості, класифікуються відповідно до класу активів, до яких вони відносяться. Види вразливостей психічного стану споживачів базуються на сприйнятливості інформації: а)Сприйнятливість до емоційного захоплення чимось; б)Сприйнятливість до надій у надзвичайне майбутнє; в) Сприйнятливість до інформаційного забруднення власної свідомості; г)Сприйнятливість до незахищеного супроводу  в інформаційних потоках; тощо.   Ілюстрації: класифікація  інформаційних бомб  в свідомості споживачів інформації. Анімація  переходу до наступного слайду.

Слайд 6. Заголовок(розмір: 44 пт): Які види соціальної вразливості споживачів інформації? Текст: Види вразливостей  соціального  статусу, репутації та інформаційного забезпечення споживачів: а)недостатнє тестування свідомості на наявність різних точок  зору на власний соціальний статус в колективі, групі, сім’ї; б) відсутність самоаналізу своїх можливостей  в різних соціальних групах; в)інтелектуальний аудит  та звуження своїх компетенцій, прав, обов’язків, тощо. Ілюстрації: класифікація  інформаційних просторів. Анімація  переходу до наступного слайду.

Слайд 7. Заголовок(розмір: 44 пт): Які види вразливості персональних інформаційних мереж споживачів інформації? Текст: Види вразливостей персональних інформаційних мереж споживачів: а)недостатньо захищені персональні електронні скриньки, акаунти; б) незахищена мережева архітектура зв’язків з іншими споживачами та гаджетами; в) незнання усіх можливостей про несанкціонований доступ до персональних даних в мобільних пристроях; г) недостатня поінформованість про небезпечні загрози зовні мережі; д) порушення інструкцій при наданні прав на санкціонований доступ; е) плутанина у запитах  для  пошукових систем; є)недостантість пам’ятітощо.  Ілюстрації: класифікація  інформаційних бомб  в свідомості споживачів інформації. Анімація  переходу до наступного слайду.

Слайд 8. Заголовок(розмір: 44 пт): Які види вразливості масового інформаційного забезпечення споживачів інформації? Текст: Види вразливостей масового  інформаційного забезпечення споживачів:1)відсутність регулярних перевірок  джерел інформації медіа-холдингів з боку контролюючих органів; 2) відсутність розкладу передач, планів безперервності трансляції та планів перспективного розвитку інтересів споживачів; 3) відсутність перевірки достовірності та надійності джерел інформації; 4) помилки в формуванні інформаційних рядків на каналах; 5) гонитва за сенсаціями та популярними адептами сучасності; 6) переповнення негативним контентом інформаційних каналів;  7) порушення часових рамок трансляції медійного продукту; тощо. Ілюстрації: класифікація  інформаційних загроз для споживачів інформації. Анімація  переходу до наступного слайду.

 

Результат виконаної практичної роботи це файли( із результатами тестування презентації, як відео демонстранції) надіслати вашому учителю на електронну скриньку: 
vinnser@gmail.com (Сергій Петрович)
ktdfz@i.ua (Юрій Васильович)

*********************

*****************

*****

Додаткові завдання на розвиток кмітливості





 

Немає коментарів:

Дописати коментар