Нікуліна Аліна Романівна

Дата народження: 27.05.2003

Місце навчання: Запорізька ЗОШ №75

        Клас (на 2019 рік) : 10-а

        Улюблені предмети: право, зарубіжна, фізична культура.

        Захоплення: танці, читати, слухати музику.

Курс "Інформаційна безпека"

УРОК 1 ред.

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій. ред.

Презентація Google: ред.

https://docs.google.com/presentation/d/1ixVD-0vmhQEPv68nk-2NGJ1iIk9_ox9fL-ErLFfOnjo/edit?usp=sharing ред.

УРОК 2 ред.

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій. ред.

Інформа́ція[1] — абстрактне поняття, що має різні значення залежно від контексту.

Інформаційні відносини — суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.

Принципи інформаційних відносин ред.

  • гарантованість права на інформацію;
  • відкритість, доступність інформації, свобода обміну інформацією;
  • достовірність і повнота інформації;
  • свобода вираження поглядів і переконань;
  • правомірність одержання, використання, поширення, зберігання та захисту інформації;
  • захищеність особи від втручання в її особисте та сімейне життя.


Суб'єкти інформаційних відносин ред.

Суб'єкти інформаційних відносин — фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства.

Суб'єктами інформаційних відносин є:

  • фізичні особи;
  • юридичні особи;
  • об'єднання громадян;
  • суб'єкти владних повноважень.

---> Джерело[2] ред.

Інформаційна безпека — складова національної безпеки, процес управління загрозами та небезпеками державними і недержавними інституціями, окремими громадянами, за якого забезпечується. ред.

інформаційний суверенітет України; вдосконалення державного регулювання розвитку інформаційної сфери, впровадження новітніх технологій у цій сфері, наповнення внутрішнього та світового інформаційного простору достовірною інформацією про Україну; активне залучення засобів масової інформації до боротьби з корупцією, зловживанням службовим становищем, іншими явищами, які загрожують національній безпеці України; неухильне дотримання конституційного права громадян на свободу слова доступу до інформації, недопущення неправомірного втручання органів державної влади, органів місцевого самоврядування, їх посадових осіб у діяльність засобів масової інформації, дискримінації в інформаційній сфері і переслідування журналістів за політичні позиції; вжиття комплексних заходів щодо захисту національного інформаційного простору та протидії монополізації інформаційної сфери України.

Основними завданнями інформатизації є: ред.

  • всебічне інформаційне забезпечення потреб суб'єктів інформаційних відносин;
  • створення єдиного безпечного інформаційного простору;
  • створення, впровадження і використання інформаційних систем, інформаційних технологій і інформаційних продуктів загального значення;
  • підготовка кадрів, підвищення їх кваліфікації у сфері інформатизаці].


Інформаційна безпека є складовим компонентом загальної проблеми інформаційного забезпечення людини, держави і суспільства. Вона орієнтована на захист значимих або вже згаданих суб'єктів інформаційних ресурсів, законних інтересів. Зміст поняття "інформаційна безпека" розкривається у практичній діяльності, наукових дослідженнях, а також нормативно-правових документах.


Слід зазначити, що у науковій літературі поки бракує єдиного консолідованого погляду на зміст поняття "інформаційна безпека". Для одних воно відображає стан, для інших процес, діяльність, здатність, систему гарантій, властивість, функцію. Відтак постає необхідність в угрупуванні напрямів визначення аналізованого поняття.


Так, наприклад, представник першого напряму за нашою умовною класифікацією, Ю.А. Фісун, який працює в Академії управління МВС РФ характеризує інформаційну безпеку як "стан захищеності інформаційного середовища, який відповідає інтересам держави, за якого забезпечується формування, використання і можливості розвитку незалежно від впливу внутрішніх та зовнішніх

інформаційних загроз".


Отже, інформаційна безпека являє собою одне з найважливіших понять у науці і різних сферах людської діяльності. Сутність і комплексність цього поняття виявляється характером сучасного інформаційного суспільства. Аналіз різних підходів до визначення змісту поняття "інформаційна безпека" надає можливість зауважити про недоцільність суворого обрання тієї чи іншої позиції. Наведеш вище погляди, а вірніше підходи до визначення поняття інформаційної безпеки дають змогу розглядати дану проблему більш комплексно і системно, додати знань про цей багатогранний феномен. Більш того, на наше переконання, найбільш прийнятним є інтегральний підхід, за якого інформаційна безпека визначатиметься за допомогою окреслення найбільш важливих її сутнісних ознак з урахуванням постійної динаміки інформаційних систем.

Інформаційні технології: ред.

  • цілеспрямована організована сукупність інформаційних процесів з використанням засобів обчислювальної техніки, що забезпечують високу швидкість обробки даних, швидкий пошук інформації, розосередження даних, доступ до джерел інформації незалежно від місця їх розташування;
  • цілеспрямовано організована сукупність інформаційних процесів для створення і використання інформаційних продуктів або надання інформаційних послуг;
  • технологічний процес, предметом перероблення й результатом якого е інформація;
  • процес матеріалізації знань у продукцію і послуги за допомогою комп'ютерно-телекомунікаційних систем;
  • система методів і способів використання комп'ютерної техніки та систем зв'язку для створення, пошуку, одержання, відображення, реєстрації, накопичення, збереження, захисту і поширення інформаційних продуктів.

Джерело:https://pidruchniki.com/16850303/politologiya/ponyattya_zmist_informatsiynoyi_bezpeki

Види умисних загроз безпеки інформаціїї: ред.

  • витік конфіденційної інформації;
  • компрометація інформації;
  • несанкціоноване використання інформаційних ресурсів;
  • помилкове використання інформаційних ресурсів;
  • несанкціонований обмін інформацією між абонентами;
  • відмова від інформації;
  • порушення інформаційного обслуговування;
  • незаконне використання привілеїв.

Боротьба з інформаційними інфекціями представляє значні труднощі, тому що існує і постійно розробляється величезна безліч шкідливих програм, мета яких – псування інформації в БД і ПЗ комп'ютерів. Велике число різновидів цих програм не дозволяє розробити постійні і надійні засоби захисту проти них.

Компрометація інформації (один з видів інформаційних інфекцій) реалізується, як правило, за допомогою несанкціонованих змін в базі даних, в результаті чого її споживач змушений або відмовитися від неї, або вжити додаткові зусилля для виявлення змін і відновлення істинних відомостей. При використанні скомпрометованої інформації споживач наражається на небезпеку прийняття неправильних рішень.

Несанкціоноване використання інформаційних ресурсів, з одного боку, є наслідком її витоку і засобом її компрометації. З іншого боку, воно має самостійне значення, так як може завдати великої шкоди керованій системі (аж до повного виходу IT з ладу) або її абонентам.


Методи забезпечення безпеки інформації в ІС:

  • перешкода;
  • управління доступом;
  • механізми шифрування;
  • протидія атакам шкідливих програм;
  • регламентація;
  • примус;
  • спонукання.


Ефективність програмних засобів захисту залежить від правильності дій користувача, які можуть бути виконані помилково або зі злим умислом. Тому слід зробити наступні організаційні заходи захисту [20]:

  • загальне регулювання доступу, що включає систему паролів і сегментацію вінчестера;
  • навчання персоналу технології захисту;
  • забезпечення фізичної безпеки комп'ютера і магнітних носіїв;
  • вироблення правил архівування;
  • зберігання окремих файлів в зашифрованому вигляді;
  • створення плану відновлення вінчестера і зіпсованою інформації.

Джерело:https://pidruchniki.com/74227/informatika/bezpeka_informatsiynih_sistem

УРОК 3 ред.

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Загрози безпеки

Під загрозою безпеки інформації розуміється потенційно можлива подія, процес або явище, яке може привести до знищення, втрати цілісності, конфіденційності або доступності інформації. Уся безліч потенційних загроз безпеки інформації в автоматизованих інформаційних системах(АИС) або в комп'ютерних системах(КС) може бути розділена на два класи: випадкові загрози і умисні загрози.

Комп'ютерний вірус ред.

Комп'ютерний вірус - різновид комп'ютерних програм або шкідливий код, відмінною особливістю якого є здатність до розмноження (самореплікація). На додаток до цього віруси можуть без відома користувача виконувати інші довільні дії, в тому числі завдають шкоди користувачеві і/або комп'ютеру.


Усі комп'ютерні віруси класифікуються за наступними ознаками:

-по місцю існування;

-за способом зараження;

-по мірі небезпеки шкідницьких дій;

-по алгоритму функціонування.


По місцю існування комп'ютерні віруси підрозділяються на:

-мережеві;

-файлові;

-завантажувальні;

-комбіновані.


За способом зараження місця існування комп'ютерні віруси діляться на:

-резидентні;

-нерезидентні.

Резидентні віруси після їх активізації повністю або частково переміщаються з місця існування в оперативну пам'ять комп'ютера. Ці віруси, використовуючи, як правило, привілейовані режими роботи, дозволені тільки операційній системі, заражають місце існування і при виконанні певних умов реалізують шкідницьку функцію.

Нерезидентні віруси потрапляють в оперативну пам'ять комп'ютера тільки на час їх активності, впродовж якого виконують шкідницьку функцію і функцію зараження.

Прийнято розділяти віруси : Приклади
по уражаємих об'єктах (файлові віруси, завантажувальні віруси, скриптові віруси, макровіруси, віруси, що вражають вихідний код)
по уражаємим операційним системам і платформам (DOS, Microsoft Windows, Unix, Linux)
за технологіями, використовуваними вірусом (поліморфні віруси, стелс-віруси, руткіти)
за мовою, на якій написано вірус (асемблер, високорівнева мова програмування, скриптова мова та ін.)
по додатковій шкідливої ​​функціональності (бекдори, кейлоггери, шпигуни, ботнети та ін).

розповсюджуються, копіюючи своє тіло і забезпечуючи його подальше виконання: впроваджуючи себе у виконуваний код інших програм, замінюючи собою інші програми, прописуючись в автозапуск та інше. Вірусом або його носієм можуть бути не тільки програми, що містять машинний код, але і будь-яка інформація, що містить автоматично виконувані команди - наприклад, пакетні файли і документи Microsoft Word і Excel, що містять макроси.

Крім того, для проникнення на комп'ютер вірус може використовувати уразливості в популярному програмному забезпеченні (наприклад, Adobe Flash, Internet Explorer, Outlook), для чого розповсюджувачі впроваджують його в звичайні дані (картинки, тексти і т. д.) разом з експлоїтом, що використовує вразливість.

На даний момент існує безліч антивірусних програм, що використовуються для запобігання попадання вірусів в ПК. Однак немає гарантії, що вони зможуть впоратися з новітніми розробками. Тому слід дотримуватися деяких запобіжних заходів, зокрема:

  1. Не працювати під привілейованими обліковими записами без крайньої необхідності.
  2. Не запускати незнайомі програми з сумнівних джерел.
  3. Намагатися блокувати можливість несанкціонованого зміни системних файлів.
  4. Відключати потенційно небезпечний функціонал системи (наприклад autorun носіїв у MS Windows, приховування файлів, їх розширень і пр.).
  5. Не заходити на підозрілі сайти, звертати увагу на адресу в адресному рядку браузера.
  6. Користуватися тільки довіреними дистрибутивами.
  7. Постійно робити резервні копії важливих даних і мати образ системи з усіма налаштуваннями для швидкого розгортання.
  8. Виконувати регулярні оновлення часто використовуваних програм, особливо, що забезпечують безпеку системи.

Джерело: https://2ip.ua/ua/blog/computer-virus

Шкідливе програмне забезпечення

Шкідливі програми (malicious software або malware) – це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені. Вони часто маскуються в легальних програмах або імітуються під них. В деяких випадках вони розповсюджуються самі по собі, переходячи по електронній пошті від одного комп’ютера до іншого, або через заражені файли і диски.

Першу групу складають ті програми, що вимагають програм-носіїв. До них, в основному, відносяться фрагменти програм, що не можуть існувати незалежно від програм-носіїв, в ролі яких можуть виступати деякі програмні додатки, утиліти, системні програми. В цю групу входять:

-   люки;

-   логічні бомби;

-   троянські коні;

-   віруси.

У другу групу входять програми, що є незалежними. До них відносяться окремі незалежні про­гра­ми, які можуть плануватися і запускатися операційною системою. До цієї групи належать:

-   черв’яки,

-   зомбі;

-   утиліти прихованого адміністрування;

-   програми-крадії паролів;

-   “intended”-віруси;

-   конструктори вірусів;

-   поліморфік-генератори.


Крім того, небезпечні програми поділяються на такі, що:

-   не відновлюють себе (не розмножуються). До них відносяться фрагменти програм, які повинні активізуватися під час певних дій головної програми;

-   розмножуються - або фрагменти програм (віруси), або незалежні про­грами (черв’яки), що здатні під час запуску створювати одну або декілька копій самих себе. Ці копії пізніше також активізуються в цій самій або іншій операційній системі.

Джерело: https://sites.google.com/site/zagrozu/project-updates

Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем

Надійний захист інформаційно-телекомунікаційних систем, передусім державних органів, від злочинних посягань (у тому числі з-за меж України) можливо забезпечити лише шляхом впровадження системи комплексного захисту інформації, яка включає в себе застосування криптографічних та технічних засобів захисту, а також виконання ряду організаційних та організаційно-технічних заходів.

Метою впровадження комплексної системи захисту інформації в ІТС є забезпечення конфіденційності, цілісності та доступності інформації.

Інформація зберігає конфіденційність, якщо доступ до неї обмежується відповідно до законодавства. Інформація зберігає цілісність, якщо засоби обчислювальної техніки чи автоматизованої системи здатні забезпечувати незмінність інформації в умовах випадкового або навмисного перекручування, руйнування. Інформація зберігає доступність, якщо забезпечується можливість ознайомлення з нею відповідно до встановлених правил розмежування доступу протягом будь-якого визначеного проміжку часу.

Забезпечення особливо останніх двох характеристик інформації у першу чергу залежить від рівня безпеки функціонування ІТС. І в залежності від ІТС та її призначення, від інформації що циркулює в ній, а також умов, в яких вона функціонує, визначається так звана політика безпеки.

Цілком зрозуміло, що для ІТС, призначених для передачі інформації з обмеженим доступом, і в першу чергу таємної, має бути застосований увесь комплекс заходів захисту у органічному їх поєднанні. Це пов’язано із видом інформації, а також можливими негативними наслідками, які можуть настати в разі блокування роботи ІТС чи її роботи з порушенням правил та протоколів інформаційного обміну.

Однією з таких систем, що на сьогодні функціонують у державі і яка повністю відповідає вимогам безпеки, є державна система урядового зв’язку, призначена для обміну таємною інформацією в інтересах управління державою як в мирний, так і воєнний час.

Функціонування цієї системи забезпечує Департамент спеціальних телекомунікаційних систем та захисту інформації СБ України.

В державі функціонує також багато інших систем, власниками яких є державні органи, підприємства та установи різних форм власності.

На превеликий жаль необхідно констатувати, що на сьогодні не у всіх цих системах вирішено проблему захисту інформації. Причин тому декілька – від відсутності належного фінансування та матеріально-технічного забезпечення до недооцінки відповідальними особами важливості захисту інформації.

Віддаючи належне проблемам захисту інформації в спеціальних ІТС, тобто ІТС призначених для передачі інформації з обмеженим доступом, доречно зупинитися на необхідності захисту ІТС, в яких циркулює відкрита інформація.

Хибною є точка зору, що захист інформації повинен здійснюватися лише в спеціальних ІТС. Достатньо навести декілька прикладів.

Так, для інформаційних системах, що забезпечують роботу та управління об’єктів “критичної” інфраструктури (АЕС, техногенно небезпечні підприємства), роботу транспорту, функціонування фінансово-кредитної системи тощо, впровадження комплексної системи захисту інформації для забезпечення її цілісності та доступності є обов’язковим.

Ще один приклад: забезпечення захисту інформації підприємствами, що надають послуги зв’язку, виходячи з необхідності додержання вимог Конституції України в частині, що стосується гарантування кожному таємниці телефонних розмов, телеграфної та іншої кореспонденції, а також забезпечення надійного та безперебійного функціонування системи зв’язку в цілому.

Джерело:http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article;jsessionid=64BDFB718E3A1D7ADFCE679CF559E80C?art_id=44614&cat_id=38712

Шахрайство в інтернеті

Шахрайство в інтернеті або, як в народі говорять інтернет-шахраї. Розвиток популярності інтернету і дає привід для розвитку шахрайства. Там де багато людей, а головне можливість для заробітку там і шахраї. Шахрайство, обман з метою заволодіння чужого майно, коштів.

Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів:

  • QFC — комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.
  • QFF — комп'ютерні підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.).
  • QFG — шахрайства і розкрадання, пов'язані з ігровими автоматами.
  • QFM — маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод Підміни даних коду (data dіddlіng code change), що звичайно здійснюється при введенні-виводу даних. Це найпростіший і тому дуже часто застосовуваний спосіб.

QFP — комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду відносяться найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою коштів, що складають близько 45 % усіх злочинів, зв'язаних з використанням ЕОМ. ред.

Комп'ютерне шахрайство як злочин

Обман при комп'ютерному шахрайстві виражається у заволодінні чужим майном або правом на нього, або в заподіянні іншої майнової шкоди шляхом навмисного спотворення або приховування даних, вводяться в автоматизовану систему, з метою введення в оману особи, або в маніпуляціях з програмами, даними або апаратною частиною ЕОМ, обробними інформацію про пересування майна, з тим, щоб домогтися отримання чужого майна, права на майно, або отримання іншої майнової вигоди.

Вчинення розкрадання шляхом крадіжки з використанням засобів комп'ютерної техніки неможливо тому, що крадіжка є таємним розкраданням чужого майна.


Деякі поради щодо убезпечення від потрапляння на гачок шахраїв в інтернет.

1.Не ведіться на барвисту рекламу і миготіння банерів, що пропонують незаконні послуги, це все обман.

2.Ніколи не ведіться на «послати СМС», за не зрозуміло що, та не зрозуміло кому?

3.Не шукайте «скачати безкоштовно», в інтернеті немає безкоштовно, якщо людина над чим небуть працювала або щось створювала, то як воно може бути безкоштовно?

4.Не звертайте увагу на різні гасла пожертвування, жебраки тільки в переходах, на вокзалах, а за компютером та ще і на безлімітному інтернеті жебраків не буває.

5.Бійтеся різних пірамід, вони і так небезпечні, а в інтернеті ще гірше!

6.Довіряйте власним знанням, не беріть до уваги чужі вихваляння, вони й пишуться для того, щоб заманити людину.

Джерело:Комп'ютерне шахрайство,https://yurporada.kiev.ua/uk/ukra-na-krim-nal/moshennichestvo-v-internet.html

Спам

Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.

Термін «спам» почав вживатися з 1993 року, коли рекламні компанії стали публікувати в групах новин Usenet, дискусійних листах, гостьових книгах повідомлення, що не мають відношення до заданої тематики, або повідомлення, які є прямою рекламою.


Походження терміну

SPAM — назва м'ясного продукту, торгової марки Hormel Foods Corporation. Історія терміну почалась з англійського комедійного телесеріалу 1970-х років «Летючий цирк Монті Пайтона» (Monty Python's Flying Circus). В одній зі сценок фільму дія відбувається в маленькому ресторанчику. Офіціантка, перераховуючи список страв, у назві кожного згадує слово «spam» («spam» — від «spiced ham», тобто «пряна шинка»), причому в деяких декілька разів, щось на кшталт: горошок і спам з картоплею і спамом, спам і салат і спам і т. д. Хор вікінгів у рогатих шоломах, який випадково опинився тут же, затягує пісню «Спам, чудовий спам! Відмінний спам! Улюблений спам! Спам-спам-спам». Відвідувачі в цій какофонії намагаються замовити що-небудь без спаму, офіціантка кричить «Спам! Спам! Спам!», вікінги співають — безлад страшний.

Реклама[ред. | ред. код] ред.

Цей різновид спаму трапляється найчастіше. Деякі компанії рекламують свої товари чи послуги за допомогою спаму. Вони можуть розсилати його самостійно, але частіше замовляють це тим компаніям (чи особам), які на цьому спеціалізуються. Привабливість такої реклами в її порівняно низькій вартості і досить великому охопленню потенційних клієнтів.

Донедавна зовсім не було законів, які б забороняли чи обмежували таку діяльність. Тепер робляться спроби розробити такі закони, але це досить важко зробити. Складно визначити в законі, яка розсилка законна, а яка ні. Найгірше, що компанія (чи особа), що розсилає спам, може знаходитися в іншій країні. Для того, щоб такі закони були ефективними, необхідно погодити законодавство багатьох країн, що в найближчому майбутньому майже нереально. Проте в США, де такий закон уже прийнятий, є спроби притягнення спамерів до суду.

Реклама незаконної продукції

За допомогою спаму часто рекламують продукцію, про яку не можна повідомити іншими способами, наприклад порнографію.

Нігерійські листи[ред. | ред. код] ред.

Іноді спам використовується для того, щоб виманити гроші в одержувача листа. Найпоширеніший спосіб одержав назву «нігерійські листи», тому що дуже багато таких листів приходило з Нігерії. Такий лист містить повідомлення про те, що одержувач листа може одержати якимось чином велику суму грошей, а відправник може йому в цьому допомогти. Потім відправник листа просить перерахувати йому трохи грошей: наприклад, для оформлення документів чи відкриття рахунку. Виманювання цієї суми і є метою шахраїв.

Фішинг[ред. | ред. код] ред.

Інший спосіб шахрайства за допомогою спаму одержав назву «фішинг» (англ. phishing від fishing — рибальство). В цьому разі спамер намагається виманити в одержувача листа номер його кредитних карток чи паролі доступу до електронних платіжних систем тощо. Такий лист, зазвичай, маскується під офіційне повідомлення від адміністрації банку. У ньому говориться, що одержувач повинен підтвердити відомості про себе, інакше його рахунок буде заблоковано, і наводиться адреса сайту, який належить спамерам, із формою, яку треба заповнити. Серед даних, що потрібно повідомити, є й ті, котрі потрібні шахраям.

Інші види спаму[ред. | ред. код] ред.

  • Розсилання листів релігійного змісту.
  • Масове розсилання для виведення поштової системи з ладу (Відмова сервісу).
  • Масове розсилання від імені іншої особи, з метою викликати до неї негативне ставлення.
  • Масове розсилання листів, що містять комп'ютерні віруси (для їхнього початкового поширення).

Є також два типи масових розсилань, які часто не відносять до категорії спаму, оскільки вони здійснюються ненавмисно. Однак вони створюють такі самі (або навіть серйозніші) проблеми для адміністраторів мереж і кінцевих користувачів.

  • Комп'ютерні віруси певного типу (поштові хробаки) поширюються за допомогою електронної пошти. Заразивши черговий комп'ютер, такий хробак шукає в ньому e-mail адреси й розсилає себе за цими адресами.
  • Поштові хробаки часто підставляють випадкові адреси (зі знайдених на зараженому комп'ютері) у поле листа «Від кого». Недосконалі антивірусні програми на інших комп'ютерах відсилають на цю адресу повідомлення про знайдений вірус. У результаті десятки людей одержують повідомлення про те, що вони нібито розсилають віруси, хоча насправді вони не мають до цього жодного стосунку.

Джерело:Спам

Бот-мережі ред.

Функція ботів – створення атмосфери підтримки або осуду, викидання опонентів з розмови. Тому бот дуже грубий, стверджувальний, відразу ж переходить до образ. Він має прелік фактів і кліше, які йому дають координатори. З коментаря в коментар ви прочитаєте приблизно те саме. Написання емоційного посту не вимагає креативу, тому вони переважають.


Реакція

Спілкування з ботом мовою агресії не має сенсу. Тим паче, сприймання таких постів серйозно. Ми можемо відповідати агресією на агресію людині, а не “програмі”. Рішення цього різні. Особисто я маю ідеалістичний підхід і пропоную контрастивно відповідати фактами й аргументами, якщо ви прагнете хоча б збалансувати враження. Або коментувати сам пост, а не у відповідь. Більшість з коментаторів на ютюбі, велика частина у вк і тепер у фейбуці – це акаунти ботів.


Як розпізнати

До справи поширення коментарів підключили всіх. І рекламні агенції, і студентів-міліціантів, і держслужбовців. Непрофесійні боти – мало “прокачані”. Не більше 50 друзів, більшість з них – публічні персони. У ютюбі вони коментують лише політичні відео, але лайкати можуть будь-які. Люди на роботі, але не відмовляють собі в маленьких розвагах.

Корпоративні боти, яких використовують для підвищення рейтингу сторінки або СММ, мають багато друзів, але мало лайків і мінімальне коментування на власній сторінці. Якщо провести аналіз, то можна знайти зв—язувальні акаунти (фейки, що дружать з фейками), щоб визначити, де одна людина оперує маленькою бот-мережею. Такі фейки створені давно.


Репорт. Не забувайте репортувати на ботів, які ображають національну, сексуальну чи будь-яку іншу вашу гідність. У всіх соціальних мережах за це передбачений бан. Приблизна кількість людей, що працює в галузі зараз – декілька тисяч мінімум, що дозволяє оперувати в 10-20 разів більшою мережею ботів. Це все одно менше, ніж людей зі своєю позицією.

Джерело:https://durdom.in.ua/uk/main/article/article_id/20225.phtml

DDoS-атаки

Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним. Взагалі відмова сервісу здійснюється:

  • примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу;
  • заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам.

Якщо атака відбувається одночасно з великої кількості IP-адрес, то її називають розподіленою (англ. Distributed Denial-of-ServiceDDoS).

Методи боротьби ред.

Небезпека більшості DDoS-атак — в їх абсолютній прозорості і «нормальності». Адже якщо помилка в ПЗ завжди може бути виправлена, то повна витрата ресурсів — явище майже буденне. З ними стикаються багато адміністраторів, коли ресурсів машини (ширини каналу) стає недостатньо, або web-сайт піддається слешдот-ефекту. І, якщо різати трафік і ресурси для всіх підряд, то можна врятуватися від DDoS, у той же час, втративши велику частину клієнтів.

Виходу з цієї ситуації фактично немає, проте наслідки DDoS-атак і їх ефективність можна істотно понизити за рахунок правильного налаштування маршрутизатора, брандмауера і постійного аналізу аномалій в мережевому трафіку.

Є кілька методів боротьби, один із них полягає використання фільтрувальної мережі. Мережа приймає трафік на себе, фільтрує його і до цільового сервера доходить тільки перевірений і якісний трафік від реальних користувачів.


Розглянемо віддалені DoS-атаки. Вони поділяються на два види:

  1. Віддалена експлуатація помилок в ПЗ з метою довести його до неробочого стану.
  2. Flood — посилка на адресу жертви величезної кількості безглуздих (рідше — осмислених) пакетів. Метою флуду може бути канал зв'язку або ресурси машини. У першому випадку потік пакетів займає весь пропускний канал і не дає машині, що атакується, можливості обробляти легальні запити. У другому — ресурси машини захоплюються за допомогою багаторазового і дуже частого звернення до якого-небудь сервісу, що виконує складну, ресурсоємну операцію. Це може бути, наприклад, тривале звернення до одного з активних компонентів (скрипту) web-сервера. Сервер витрачає всі ресурси машини на обробку запитів, що атакують, а користувачам доводиться чекати.

У традиційному виконанні (один атакувальний — одна жертва) зараз залишається ефективним лише перший вид атак. Класичний флуд — даремний. Просто тому що при сьогоднішній ширині каналу серверів, рівні обчислювальних потужностей і повсюдному використанні різних анти-DoS прийомів в ПЗ (наприклад, затримки при багаторазовому виконанні тих самих дій одним клієнтом), атакувальний перетворюється на докучливого комара, не здатного завдати будь-якого збитку. Але якщо цих «комарів» наберуться сотні, тисячі або навіть сотні тисяч, вони легко покладуть сервер на лопатки. Розподілена атака типу «відмова в обслуговуванні» (DDoS), зазвичай здійснювана за допомогою безлічі «зазомбованих» хостів, може відрізати від зовнішнього світу навіть найстійкіший сервер, і єдиним ефективним захистом при цьому є організація розподіленої системи серверів (кластера).

Є два варіанти організації DDoS атак:

  • Ботнет — зараження певного числа комп'ютерів програмами, які в певний момент починають здійснювати запити до атакованого сервера.
  • Флешмоб — домовленість великого числа користувачів інтернету почати здійснювати певні типи запитів до атакованого сервера.

Джерело:DoS-атака

Крадіжка коштів

Крадіжказлочин, що полягає у таємному викраденні чужого майна.

Крадіжка — це викрадення, здійснюючи яке, винна особа вважає, що робить це непомітно для потерпілого чи інших осіб.

Крадіжка є різновидом викрадення, вирізняючись з-поміж інших видів викрадення спосіб вилучення майна — таємністю. Таємність як ознака полягає у тому, що особа, яка вчиняє крадіжку, вважає, що вилучає майно непомітно для потерпілого. Істотним моментом є саме факт усвідомлення таємності злочинцем, навіть коли таку крадіжку помічав потерпілий чи інші особи, а злочинець вважав, що діє непомітно від них — таке діяння залишатиметься саме крадіжкою.

За Кримінальним кодексом України крадіжка є злочином проти власності і це питання регулюється ст. 185. Відповідальність за дрібне викрадення чужого майна (дрібна крадіжка) передбачається ст. 51 Кодексу України про адміністративні правопорушення.

Інтернет-шахрайство ред.
Схеми зловживань споживачами в Інтернеті. Серед найвідоміших є нігерійські або “419” афери; це цифра є посиланням на розділ Нігерійського закону про те, що шахрайство порушує. Хоча цей кон був використаний як з факсом, так і з традиційною поштою, Інтернет отримав нове життя. У схемі особа отримує електронний лист, заявляючи, що відправник потребує допомоги у передачі великої суми грошей з Нігерії або іншої віддаленої країни. Зазвичай ці гроші у формі активу, який буде продаватися, наприклад, нафта, або велика сума готівкових коштів, яка вимагає “відмивання”, щоб приховати її джерело; варіації нескінченні, і нові особливості постійно розвиваються. Повідомлення попросить одержувача покривати певну вартість переміщення коштів з країни в обмін на отримання значно більшої суми грошей у найближчому майбутньому. Якщо одержувач повинен відповісти на чек або грошовий переказ, йому сказали, що виникли ускладнення; потрібно більше грошей. З часом, жертви можуть втратити тисячі доларів, які цілком не підлягають відшкодуванню. ред.

Джерело:https://www.mit-net.com.ua/%D1%96%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82-%D0%BA%D1%80%D0%B0%D0%B4%D1%96%D0%B6%D0%BA%D0%B0-%D0%BE%D1%81%D0%BE%D0%B1%D0%B8%D1%81%D1%82%D0%B8%D1%85-%D0%B4%D0%B0%D0%BD%D0%B8%D1%85-%D1%96-%D0%B2/

Шахрайство

«Крадіжка особистості»

крадіжка ідентичності – найгірший вид невдачі. Ви можете зробити кілька речей, щоб перешкодити руйнації вашого життя, але гарантовано запобігти їй практично неможливо. Злодії, немов бродячі собаки або голодні зомбі, блукають всюди в пошуках недоїдків або людей, які вижили. Автор говорить, коли ваш слід взяли, ви мало що можете зробити для свого захисту. ред.

«За деякими вкрай рідкісними винятками, нас так часто сканують, оцифровують, заводять на нас досьє, що неможливо бути впевненим, хто саме має доступ до інформації про нас, – зазначає Лівайн, – хіба що ви живете в печері високо в горах. Якщо ви хоч раз у житті відвідували лікаря або навчалися в університеті, ви вже на прицілі неймовірної кількості злодіїв. Якщо ви хоч раз пересилали особисту інформацію через пошту, ви вже підставили себе. Якщо ви хоч раз користувалися кредитною карткою, ваші шанси бути обкраденим зросли ще більше. Якщо ви хоч в одному магазині залишали свої контактні дані, це вже робить вас ціллю. Щоразу, встаючи з ліжка, ви стаєте об'єктом лотереї для крадіїв ідентичності».

Він говорить, що кожна людина є потенційною метою крадіїв ідентичності, а тому пропонує для захисту скористатися єдиним доступним способом: за допомогою здорового глузду. «Ми не повинні вважати себе невразливими. Потрібно розуміти, що лише питання часу, коли ми станемо жертвами кібератаки. Потрібно бути готовим до гіршого», – попереджає Лівайн.

«Нещодавно репортер запитав мене, хто винен у зростанні кількості подібних крадіжок. Я міг би відповісти «погані хлопці» – крадії ідентичності, які займаються зламом рахунків людей і використовують отриману інформацію для власної вигоди. Чи міг би сказати, що винен уряд, який не може зашкодити зламу засекречених даних, не те що пересічної людини. Але я вибрав третю відповідь, – розповідає автор. – Ми всі в цьому винні».

Він стверджує, що дійсно так вважає. «Злами та крадіжка ідентичності стали третьою неминучістю нашого життя, одразу після смерті та податків. Ви можете дізнатися, що упіймалися, тисячею різних способів – завдяки дзвінку від колекторів, арешту через те, що хтось під прикриттям ваших документів скоїв злочин. Як і у разі зіткнення з ордою зомбі, уникнути цього неможливо, але краще, якщо ви будете готові», – підсумовує автор.

Повну версію колонки Адама Лівайна читайте на сайті Huffington Post

Джерело:https://nv.ua/ukr/recommends/kradizhka-osobistosti-shcho-pro-vas-mozhna-diznatisja-onlajn-77259.html

УРОК 4 ред.


  1. Інформація. Вікіпедія (укр.). 12 січня 2019. Процитовано 20 січня 2019.
  2. Інформаційні відносини. Вікіпедія (укр.). 7 липня 2017. Процитовано 20 січня 2019.

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.


УРОК 5 ред.

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

Газета №1

тема: "Об'єкти захисту в інформаційних системах"

http://www.skrippy.com/61347_1_

Газета №2

тема: "Переваги та недоліки різних видів заходів захисту"

http://www.skrippy.com/61353__119239_

УРОК 6 ред.

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

Symbaloo #1

тема2: Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

https://www.symbaloo.com/mix/%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA%D1%82%D0%B88

Symbaloo #2

тема2: Правові основи забезпечення безпеки інформаційних технологій;

https://www.symbaloo.com/mix/%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B8

УРОК 7 ред.

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Пазл №1: "Ідентифікація"

https://www.jigsawplanet.com/?rc=play&pid=148dbde13220

Пазл №2: "Автентифікація"

https://www.jigsawplanet.com/?rc=play&pid=0ef271c3632f

Пазл №3: "Авторизація"

https://www.jigsawplanet.com/?rc=play&pid=1b85b997acf2

УРОК 8 ред.

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

https://padlet.com/alina_nikulina30987654/6dnv6aeb7mmu

УРОК 9 ред.

ТЕМА: Криптографічні методи захисту інформації.

Посилання на Google -документ:

https://docs.google.com/document/d/10ZYQ2DtHpt2KVjVRiYxMfjsqSyIr3Dm3jaorh-tS4vE/edit?usp=sharing

УРОК 10 ред.

Загальна презентація:

https://docs.google.com/presentation/d/1sPPzQyRFShs2N4MgW2iFEJoQl6oayxw69TRDnoZbHrU/edit#slide=id.p

УРОК 11 ред.

Скрайбінг №1

тема:"Типова корпоративна мережа"

https://www.powtoon.com/c/cznJnCPZ6xO/1/m

Скрайбінг №2

тема:"Проблеми забезпечення безпеки в комп'ютерних системах і мережах"

https://www.powtoon.com/c/bvM0iHcWAew/1/m

УРОК 12 ред.

Хмарка №1

тема:"Мережеві атаки"

https://wordart.com/luncdoxu2cdy/word-art%201

Хмарка №2

тема: "Мережеві загрози"

https://wordart.com/jxf3v91wjuaz/word-art%202

Хмарка №3

тема: "Мережеві вразливості"

https://wordart.com/1ev2tyuf64ye/word-art%203

Хмарка №4

тема: "Засоби захисту мереж"

https://wordart.com/xt2rft33eeap/word-art%204

Розшифрування:

https://docs.google.com/document/d/1WVjLC-aNFwNnC2ZPPr59g0xxbS7ARa1b_ItVt01jWLQ/edit#

УРОК 13 ред.

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

Посилання на інформацію у загальному вигляді:

https://docs.google.com/document/d/1NoUWi7sXFO1iOuispocm9JfYL6XRTxLWF6cEm1KTFag/edit

Інфографіка №1

https://www.easel.ly/infographic/1yydsk

Інфографіка №2
https://www.easel.ly/infographic/rmcar4

УРОК 14 ред.

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

Основні захисні механізми комп'ютерних мереж:

https://www.thinglink.com/scene/1181193073925816321

УРОК 15 ред.

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

https://docs.google.com/document/d/1ozogcqbKCGWOFV7DhNPywDsCywFjQxqewqO8ZR8xE-k/edit

УРОК 16 ред.

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

https://docs.google.com/forms/d/e/1FAIpQLSeqkxFxXJebOz60AaKpELu0PjmgSy5PG0WJLxFyi9pRT5hzoA/viewform

УРОК 17 ред.

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

КРОСВОРД: https://crosswordlabs.com/view/2019-05-19-115

Джерело: http://vadimkoshka.blogspot.com/
АЛЬБОМ: https://docs.google.com/document/d/108UZV6IrU3bkft6U3eAW2kpWMK_EzAgGNbaYQ6xnZ_Q/edit