16.09.2021-23.09.2021
Тема:
Проблеми
інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення.
Теоретична частина
Симптоми зараження
шкідливим ПЗ
Незалежно
від того, яким типом зловмисного ПЗ інфікована система,
можна виділити найпоширеніші симптоми того, що
пристрій заражено:
·
Збільшується
навантаження на центральний процесор.
·
Знижується
швидкодія комп'ютера.
·
Комп'ютер
часто зависає або дає збої.
·
Знижується
швидкість перегляду веб-сторінок.
·
З'являються
незрозумілі проблеми з мережними з'єднаннями.
·
Модифікуються
файли.
·
Видаляються
файли.
·
З'являються
невідомі файли, програми або значки на робочому столі.
·
Запущено
невідомі процеси.
·
Програми
самостійно припиняють виконання або змінюють свої налаштування.
·
Електронна
пошта надсилається без відома та згоди користувача.
Соціальна інженерія в Інтернеті - це психологічна атака доступу,
яка намагається маніпулювати особами з метою спонукання їх до виконання певних
дій або розголошення конфіденційної інформації. Соціальні інженери часто
використовують бажання людей допомогти іншим, а також їхні слабкості.
Наприклад, зловмисник може подзвонити уповноваженому працівнику з приводу
нагальної проблеми, вирішення якої вимагає негайного доступу до мережі.
Зловмисник може розраховувати на марнославство співробітника, посилатися на
авторитет або скористатися жадібністю працівника.
Розглянемо деякі види атак
соціальної інженерії:
Претекстінг (Pretexting) - атакуючий дзвонить особі і
обманом намагається отримати доступ до привілейованих даних. Наприклад,
зловмисник вимагає надати особисті або фінансові дані для підтвердження особи
одержувача.
Тейлгейтінг (Tailgating) - несанкціонований прохід за
однією перепусткою. Це ситуація, коли зловмисник швидко прослизає через пункт
контролю слідом за легальним працівником до охороняємої зони.
Послуга за послугу (Quid pro quo) - це коли злочинець запитує
особисту інформацію від учасника в обмін на щось, наприклад, безкоштовний
подарунок.
Злам пароля від Wi-Fi
Злам
пароля Wi-Fi - це процес пошуку пароля, який використовується для захисту
бездротової мережі. Ось деякі методи, які використовуються, щоб зламати пароль:
Соціальна інженерія (Social engineering) – зловмисник маніпулює людиною,
яка знає пароль, змушуючи розкрити його.
Атаки грубої сили (Brute-force
attacks) –
нападник перебирає велику кількість можливих комбінацій у спробі вгадати
пароль. Наприклад, якщо пароль - це 4-значне число, зловмиснику доведеться
перевірити кожну з 10 000 комбінацій. Атаки грубої сили зазвичай залучають файл
зі списком слів. Цей текстовий файл містить список слів, узятих зі словника.
Далі програма підставляє кожне слово та поширені комбінації. Атаки грубої сили
вимагають часу, тож процес вгадування складних паролів буде значно травалішим.
До інструментів для зламу паролів через атаку грубої сили належать Ophcrack,
L0phtCrack, THC Hydra, RainbowCrack і Medusa.
Прослуховування мережі (Network
sniffing) – під
час прослуховування та захоплення пакетів зловмисник може виявити пароль, якщо
він пересилається у незашифрованому (відкритому) вигляді. Якщо пароль
зашифрований, зловмисник, як і раніше, може розкрити його, використовуючи
інструмент для зламу паролів.
Практична частина
Кібербезпека в Інтернеті.
Завдання
1. Створити презентацію за таким сценарієм.
Сценарій
презентації «Способи персонального
захисту інформації»
Слайд 1. Заголовок(розмір: 44 пт):
Запитання:
Що таке кібербезпека? Текст: Відповідь: Кібербезпека - це постійні
зусилля щодо захисту мережних систем, підключених до Інтернету, і захист усіх
даних від несанкціонованого використання або пошкодження.
Слайд 2. Заголовок(розмір: 44 пт):
Запитання: Який перший крок до
персональної кібербезпеки в Інтернеті? Текст: Відповідь: Сильний пароль до електронної
скриньки та акаунту – це перший крок до персональної кібербезпеки.
Слайд 3. Заголовок(розмір: 44 пт):
Запитання: Що означає кібергігієна? Текст: Відповідь: Кібергігієна – це комплекс
заходів з метою захисту та забезпечення конфіденційності ресурсів (інформація,
гаджети, комп’ютери, сервери) в Інтернеті. Правила й практики кібербезпеки
мають стати другою натурою кожного, хто користується комп’ютером, смартфоном чи
іншим цифровим гаджетом, а не застосовуватися як аварійний захід. Кібергігієна – це заходи, направлені на
захист приватної інформації на цифрових пристроях. Розуміння важливості правил
кіберзахисту та їх регулярного застосування має ключове значення для особистої
безпеки, для безпеки спілкування онлайн і ведення бізнесу, для підвищення
стійкості до кібератак пристроїв, систем і мереж.
Слайд 4. Заголовок(розмір: 44 пт):
Запитання: Що означає двофакторна автентифікація
облікового запису в Інтернеті? Текст: Відповідь:
Двофакторна автентифікація – це подвійне підтвердження, коли доступ
до вашого облікового запису (пошти, акаунта, сервісу) може бути здійснений
винятково із зареєстрованого вами пристрою. Двофакторна автентифікація
забезпечує перевірку права доступу різними засобами контролю. Коли ви виконуєте
вхід до облікового запису з нового пристрою, то повинні не тільки ввести свій
пароль, а й виконати ще один крок для перевірки безпеки, наприклад надати
відбиток пальця або ввести унікальний код, надісланий на ваш телефон.
Слайд 5. Заголовок(розмір: 44 пт):
Запитання:Що таке хактивізм? Текст: Відповідь: Хактивізм - це термін, що описує
кібератаки , які здійснюються людьми, що вважаються політичними або
ідеологічними екстремістами. Нападів хактивістів зазнають люди або
організації, які, на їхню думку, є ворогами хактивізму .
Слайд 6. Заголовок(розмір: 44 пт):
Запитання: Що таке кібервійна? Текст:
Відповідь: Кібервійна - це Інтернет-конфлікт, який передбачає
проникнення до мереж та комп'ютерних систем інших країн. Такий напад зазвичай
здійснюється організованими хакерами.
Слайд 7. Заголовок(розмір: 44 пт):
Запитання: У чому причина того, що внутрішні загрози безпеці
можуть заподіяти більшу шкоду для організації, аніж зовнішні загрози? Текст: Відповідь: Внутрішні загрози
можуть спричинити більший збиток, ніж зовнішні загрози, оскільки внутрішні
користувачі мають прямий доступ до приміщень та інфраструктурних пристроїв.
Внутрішні користувачі, можливо, не мають кращих навичок з хакінгу, ніж зовнішні
зловмисники. І внутрішні користувачі, і зовнішні користувачі можуть отримати
доступ до мережних пристроїв через Інтернет. Добре розроблена система захисту
повинна вимагати аутентифікації перш ніж надати доступ до корпоративних даних,
незалежно від того, чи надходить запит доступу з корпоративного кампусу чи з
зовнішньої мережі.
Слайд 8. Заголовок(розмір: 44 пт):
Запитання: Які три елементи є
складовими тріади CAI? Текст: Відповідь: Складові
тріади САІ – це три принципи: 1)конфіденційність; 2)доступність; 3) цілісність.
Слайд 9. Заголовок(розмір: 44 пт):
Запитання: Що таке фейкові сайти? Текст: Відповідь:
Кіберзлочинці – майстри обману й шахрайства. Вони можуть створювати веб-сайти,
які мають і назву, і вигляд майже як справжні. Але такі фейкові веб-сайти є
приманкою для неуважного і недосвідченого користувача. Фейкові веб-сайти
служать для того, щоб обманом примусити вас надати конфіденційну інформацію:
банківські реквізити чи паролі, або завантажити шкідливе програмне
забезпечення, яке може інфікувати ваші пристрої, пошкодити або знищити дані.
Будьте уважними й перевіряйте адресу веб-сайту, особливо коли переходите на
сайт за посиланням. Справжня адреса й фейкова можуть відрізнятися всього однією
буквою, або цифрою, або знаком (крапкою, рискою). Щоб зменшити шанси кібершахраїв,
набирайте, за можливості, адреси веб-сайтів безпосередньо в браузері або
використовуйте пошукові системи. Увага! Веб-сайт може бути фейковим, навіть
якщо він має значок у вигляді невеликого замка та (або) «https» в адресному
рядку браузера. Такі позначки свідчать, що дані шифруються під час передавання
через Інтернет. Проте такі позначки не означають, що веб-сайт справжній і йому
можна абсолютно довіряти. Будьте уважні до назви веб-сайту й переконайтеся
всіма доступними способами, що це не фейковий і не шахрайський веб-сайт. Для
отримання додаткової інформації про те, як розпізнати фейк, зверніться за
посиланням:https://cert.gov.ua/recommendations/22
Слайд 10. Заголовок(розмір: 44 пт):
Запитання: Як захистити свій гаджет
від кіберзлочинців? Текст:
Відповідь: Блокування
екрана створює додатковий безпековий бар’єр на вашому пристрої. При увімкненні
пристрою та/або для розблокування екрана передбачається введення PIN-коду,
пароля або зчитування відбитка пальця. Не відмовляйтеся від цих заходів
безпеки! Якщо ваш пристрій опиниться в чужих руках, у вас буде додатковий час
для зміни логінів та паролів доступу до електронної пошти, соціальних мереж,
платіжних систем та інших важливих для вас ресурсів. Більшу гарантію
конфіденційності ваших даних надає функція шифрування даних на вашому пристрої.
Ніколи не використовуйте таких паролів, як «1234» або комбінацій знаків у формі
літери L – злочинцям вони вже давно відомі. Не використовуйте графічні ключі –
відбитки пальців з таким ключем часто залишаються на екрані. Не вмикайте режим
суперкористувача (root) на своєму пристрої (смартфоні, планшеті). Безпечнішим є
використання додатків, завантажених з достовірних джерел, наприклад Google
Play та AppStore. У жодному разі не завантажуйте та не встановлюйте
оновлення безпеки, які отримали з неавторизованих (незнайомих, сумнівних)
джерел програмного забезпечення.
Слайд 11. Заголовок(розмір: 44 пт):
Запитання: Чи варто оновлювати
програмне забезпечення в гаджеті? Текст: Відповідь: Програмне
забезпечення (ПЗ) та додатки періодично оновлюються не тільки для покращення їх
роботи, але й для «закриття» уразливостей і підвищення надійності систем
безпеки, що допомагає захиститися від кіберзлочинців. Кіберзлочинці
використовують уразливості програмного забезпечення для здійснення атак на
пристрої. Наслідком цього може стати викрадення персональних даних,
конфіденційної інформації, цифрової особистості людини (акаунтів електронної
пошти та у соціальних мережах). Оновлення програмного забезпечення
розробляються з метою усунення таких уразливостей, і їх вчасна інсталяція – це
гарантія захисту пристроїв і вашої особистої безпеки. Коли на екрані вашого
гаджета з’являється смс про те, що треба оновити ту чи іншу програму, не
ігноруйте такі повідомлення. Витрачаючи декілька хвилин на оновлення, ви
«оздоровлюєте» ваш пристрій і гарантовано зменшуєте ризики в майбутньому. Щоб
оновлення програмного забезпечення та додатків не заважало вашій роботі, ви
можете обрати варіант установлення в будь-яку пору доби, наприклад вночі,
залишивши пристрій підключеним до електромережі. Ви можете обрати інше
автоматичне оновлення, наприклад при підключенні до мережі Wi-Fi. Тож перевірте
свої пристрої та інсталюйте необхідні оновлення програм і додатків.
Слайд 12. Заголовок(розмір: 44 пт):
Запитання: Чи варто відкривати
листи, які ви не очікували? Текст:
Відповідь: Будьте обережні
з підозрілими електронними листами, не відкривайте вкладення в таких листах і
не переходьте за посиланнями, особливо якщо лист про щось надзвичайне. Листи з
вкладенням є найпоширенішим способом розсилки шкідливого програмного
забезпечення. Ніколи не відкривайте файли та не переходьте за
невідомими посиланнями з електронного листа, який ви не очікували
отримати. Ні за яких обставин не надсилайте персональні дані, не повідомляйте
фінансову або іншу конфіденційну інформацію, якщо отримали лист від незнайомого
адресата або на такий лист не очікували, навіть якщо він надійшов з відомої вам
адреси. Адреса поштової скриньки, з якої ви отримали лист, може виявитися
фейковою. Тож навіть якщо виглядає, що електронний лист надійшов від відомої
вам людини або компанії, але він є неочікуваним або незвичайним, зверніться
безпосередньо до відправника в інший спосіб та переконайтеся в тому, що цей лист
надіслав саме він.
Якщо
стосовно отриманого листа у вас виникла підозра в шахрайстві, не надсилайте
відповіді: якщо відправник дізнається, що ваша адреса активна, ви отримаєте
небажану пошту і з інших адрес. Відмітьте це повідомлення як небажане, зверніть
на нього увагу вашого провайдера електронної пошти та видаліть повідомлення.
Ваш провайдер скористається цією інформацією, щоб зменшити кількість небажаних
повідомлень, які отримують користувачі. Дізнайтесь більше на сайті https://cyberpolice.gov.ua/news/kiberpolicziya-zapustyla-kampaniyu-z-obiznanosti-pro-kiberbezpeku-8091/
Слайд 13. Заголовок(розмір: 44 пт):
Запитання: Від чого можуть уберегти
резервні копії даних? Текст:
Відповідь: Щоб захистити й
зберегти найважливішу для вас інформацію (фотографії, документи), регулярно
робіть її резервні копії на зовнішньому жорсткому диску або в хмарному сховищі.
Якщо
ваш пристрій інфікований вірусом (шкідливим програмним забезпеченням) або
кіберзлочинці намагаються пошкодити ваші дані, знищити їх чи заблокувати для
отримання викупу - завдяки резервному копіюванню ви завжди будете на крок
попереду цього й зможете безперешкодно отримати збережену завчасно копію.
Зверніть увагу, що носій, на якому зберігаються резервні копії, не повинен бути
постійно з’єднаний із пристроєм, з якого ці дані копіюються, – ані фізично, ані
через бездротову мережу.
Слайд 14. Запитання: Як можуть кіберзлочинці
скористатися публічною мережею Wi-Fi? Текст: Відповідь: Кіберзлочинці
налагоджують фейкові безпроводові точки доступу, що дає їм можливість
перехоплювати конфіденційну інформацію, наприклад банківські реквізити, дані
платіжних карток тощо. Слайд 15. Запитання: Які три методи можуть бути
використані для забезпечення конфіденційності інформації? Текст: Відповідь: Три
способи для персональної кібербезпеки: 1)логін та пароль; 2)двофакторна
аутентифікація; 3)кодування даних.
Результати виконання практичної частини надіслати на електронну адресу
учителя: vinnser@gmail.com
******
Додаткові завдання на розвиток кмітливості
· Анонімна зацікавлена особа, як джерело, що повідомляє факти та події.
· Анонімна незацікавлена особа, як джерело, що повідомляє факти та події.
· Незацікавлений очевидець, що спостерігав подію, перебуваючи безпосередньо на місці події.
· Безпосередній виконавець або учасник події.
· Документ, що засвідчує факт та подію.
· Журналіст, що освітлює дану подію, перебуваючи безпосередньо на місці події.
· Зацікавлена сторона, що повідомляє про подію та факти.
· Експерт або спеціаліст, що знає, як проаналізувати отримані дані та доступні факти.
· Слухи в суспільстві, в мережі про факти та події.
Відповідь. А) ні; б)так; в)так; д)так.
Немає коментарів:
Дописати коментар