ІНФОРМАТИКА10КЛАСС УКРАЇНСЬКА НОВА ШКОЛА

evgeniy9991337 0 views 51 slides Oct 14, 2025
Slide 1
Slide 1 of 51
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51

About This Presentation

ЦИМКИАУК


Slide Content

Основи інформаційної б езпеки та кібербезпеки Харківський ліцей №73 10.09.2025

Інформаційна безпека Стаття 17.  Захист суверенітету і територіальної цілісності України, забезпечення її економічної та інформаційної безпеки є найважливішими функціями держави, справою всього Українського народу . Конституція України Забезпечення інформаційної безпеки України є однією з найважливіших функцій держави . Інформаційна безпека України - складова частина національної безпеки України , стан захищеності державного суверенітету , територіальної цілісності , демократичного конституційного ладу, інших життєво важливих інтересів людини , суспільства і держави , за якого належним чином забезпечуються конституційні права і свободи людини на збирання , зберігання , використання та поширення інформації , доступ до достовірної та об'єктивної інформації , існує ефективна система захисту і протидії нанесенню шкоди через поширення негативних інформаційних впливів , у тому числі скоординоване поширення недостовірної інформації , деструктивної пропаганди , інших інформаційних операцій , несанкціоноване розповсюдження , використання й порушення цілісності інформації з обмеженим доступом. СТРАТЕГІЯ інформаційної безпеки (Указ Президента України від 28 грудня 2021 року № 685/2021 )

Національні виклики та загрози Інформаційний вплив російської федерації як держави-агресора на населення України Інформаційне домінування російської федерації як держави-агресора на тимчасово окупованих територіях України Обмежені можливості реагувати на дезінформаційні кампанії Несформованість системи стратегічних комунікацій Недосконалість регулювання відносин у сфері інформаційної діяльнос ті та захисту професійної діяльності журналістів Спроби маніпуляції свідомістю громадян України щодо європейської та євроатлантичної інтеграції України Доступ до інформації на місцевому рівні Недостатній рівень інформаційної культури та медіаграмотності в суспільстві для протидії маніпулятивним та інформаційним впливам

І нформаційна війна ІНФОРМАЦ І ЙНА ВІЙНА – вплив на населення іншої країни у мирний або військовий час через розповсюдження певної інформації та захист громадян власної країни від такого впливу. Осн овними об'єктами протистояння у ході інформаційної війни є інформ аційний простір, інформаційні ресурси та інформ аційно-технічні системи упр авління , зв'язку, навігації, комп'ютерні мережі, радіоелектронні засоби тощо. Гол овне завдання: підрив морал ьно -психол огічного стану, зміна поведінк и й емоц ійного настрою, дезорієнтація та дезінформація, послаблення певних традицій і переконань, залякування влас ного народу образом ворога, а супротивника – своєю могутністю … Енциклопедія сучасної України "Інформаційна війна є електронним конфліктом, де інформація є стратегічним здобутком, який варто захопити чи знищити. І комп'ютери, й інформаційні системи стають приваблим напрямком першого удару". Уін Швартоу , науковець з США

Стратегічні цілі

Основні напрямки Забезпечення інформаційної безпеки держави, захист інформаційних інтересів держави, суспільства і людини, що вирішується державними структурами і переважно, методами правового регулювання і громадського контролю на підставі їх структурної і функціональної інтеграції, удосконалення нормативно-правової бази (створення інформаційного кодексу), згідно з євроатлантичними стандартами. Забезпечення кібербезпеки і захист життєво важливих інтересів людини і громадянина, суспільства та держави, національних інтересів України у кіберпросторі, що забезпечується переважно держаними і, частково, громадськими організаціями з розгалуженням відповідальності між суб’єктами за функціонально-структурними ознаками. Регулювання інформаційних відносин в громадянському суспільстві через активізацію діяльності неурядових, громадських і правозахистних організацій на підставі розвитку і впровадження цінностей інформаційного суспільства, захисту інформаційних прав і свобод людини, формування інформаційної культури та її складової – культури інформаційної безпеки засобами освіти, просвіти, самоосвіти та інтеграції інформаційних відносин в глобальний інформаційній простір.

Правові методи Правові основи захисту даних базуються на правових актах, що утверджують права і свободи людини та якими встановлено відповідальність за злочини в галузі інформаційної безпеки. В Україні прийнято низку нормативно-правових актів щодо забезпечення інформаційної безпеки: «Про захист інформації в інформаційно­-телекомунікаційних системах», «Про державну таємницю», «Про захист персональних даних», «Про авторське право та суміжні права» та ін. Незаконне втручання в роботу комп’ютерів, комп’ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність (ст. 361 Кримінального кодексу України).

Організаційні принципи захисту даних

Авторське право . Інтелектуальна власність Інтелектуальна власність — це власність на результати інтелектуальної або творчої діяльності.

Запобігання інтернет-загрозам Брандмауер — це технічний пристрій (маршрутизатор, роутер тощо) або програмний засіб для контролю даних, що надходять до комп’ютера через мережу. Брандмауери не запобігають витоку персональної інформації та завантаженню користувачами вірусів.

Основні типи шкідливих програм

Антивірусні програми Основним методом виявлення і боротьби із зараженням комп'ютера вірусами є використання антивірусних програм. АП - програма, призначена для боротьби з комп'ютерними вірусами. Програми використовують різні принципи для пошуку і лікування заражених файлів. Антивірусні сканери. Антивірусні сторожі (монітори). Поліфаги (універсальні, перевіряють файли, завантажувальні сектори дисків і ОП на предмет нових і невідомих вірусів). Ревізори. Блокувальники .

Кібербезпека 2000 рік - Окінавська хартія глобального інформаційного суспільства 2001 рік - Конвенція про кіберзлочинність (Будапешт, 23 листопада 2001 року). 2010 рік - Лісабонський саміт, прийняття нової Стратегічної концепції оборони та безпеки країн-членів НАТО , що фактично прирівняла загрози кібератак до військових загроз 2016 рік - підписання договору про співпрацю між ЄС та НАТО у сфері кіберзахисту . 2016 рік - прийняття Стратегії кібербезпеки України 2017 рік - прийнято Закон України «Про основні засади забезпечення кібербезпеки України » 2021 рік - РНБО ухвалила Стратегію кіберзахисту України на наступні 5 років. 2021 рік (13 травня ) - відкриття нового кіберцентру UA30 2021 рік (26 серпня) - Президент України ввій в дію рішення РНБО про оновлену стратегію кібербезпеки України та затвердив створення кібервійськ у структурі Міністерства оборони України 2022 рік (4 березня) - Державна служба спеціального зв'язку та захисту інформації повідомила, що Україна стане учасником-контрибутором Об'єднаного центру передових технологій з кіберобороги НАТО

Суб'єкти кібербезпеки

Класифікація кіберзагроз за сферами впливу

Що таке персональні дані ? Персональні дані   – відомості чи сукупність відомостеи ̆ за допомогою яких фізична особа може бути ідентифікована . (Закон України «Про захист персональних даних»). Людина має фізичну , фізіологічну , соціальну та культурну ідентичність . Персональні дані діляться на дві категорії :  загальні та особливі ( чутливі ). До загальної категорії   можна віднести :  прізвище та ім’я ; дату та місце народження ; громадянство ; сімейний стан; псевдонім ; дані , записані в посвідченні водія ; економічне і фінансове становище; дані про майно ; банківські дані ; підпис ; дані з актів цивільного стану; номер пенсійної справи ; адресу місця проживання ; дипломи про освіту , професійну підготовку тощо . Особлива категорія   охоплює інформацію про:   расове , етнічне та національне походження ; політичні , релігійні та світоглядні переконання ; членство в політичних партіях та/ або організаціях , професійних спілках , релігійних організаціях чи громадських організаціях світоглядної спрямованості ; стан здоров’я ( медичні дані ); статеве життя ; біометричні дані ; генетичні дані ; притягнення до адміністративної чи кримінальної відповідальності ; застосування до особи заходів у рамках досудового розслідування ; вжиття щодо особи заходів , передбачених Законом України «Про оперативно- розшукову діяльність »; вчинення щодо особи тих чи інших видів насильства тощо .

Крадіжка акаунта - розповсюдження неправдивої інформації про вас у соцмережах із закликом до фінансової допомоги ; - викрадення вашої клієнтської бази на маркетплейсі або бази підписників у соцмережі та перенаправлення потоку замовлень на себе.

Ознаки й наслідки шахрайства На ваші публічні мобільні номери, вказані в оголошеннях, періодично дзвонять невідомі, що нібито зацікавлені у ваших товарах чи послугах, але зміст, кількість та частота їхніх дзвінків здаються вам підозрілими. На ваш е- mail надійшло сповіщення з одноразовим паролем для підтвердження зміни даних вашого профіля, але ви при цьому нічого у профілі не змінюєте. Друзі пишуть про дивні повідомлення від вас у месенджерах чи соцмережах. Зловмисники обдурять ваших друзів і знайомих та отримають їхні гроші, які ті перерахують у відповідь на прохання про допомогу, опубліковане шахраями з вашого акаунта. Втрата акаунта чи публічної сторінки в мережі Інтернет. Втрата клієнтської бази у маркетплейсі або бази підписників у соцмережах.

Застереження : не дозволяйте іншим виманювати ваші паролі ! Ситуації : - повідомлення електронної пошти від інтернет -магазину або телефонний виклик від "банку" - повідомлення від знайомої людини чи через месенджери, чи соціальні мережі, чи е-пошту - запит на персональні відомості - прохання надати пароль у відповідь на повідомлення електронної пошти або телефонний виклик Будьте уважні : справжні вебсайти й сайти-підробки . Довіряйте лише офіційним сайтам, де у заголовку вказано – gov.ua .

Безпека даних Смартфон, ноутбук, ПК – контакти, листування, особисті документи, фотографії тощо. Основні методи захисту інформації: створення надійних паролів двофакторна аутентифікація резервні копії даних Запобігти шахрайству і вберегти кошти та особисті акаунти в мережі Інтернет допоможе ваше відповідальне ставлення до персональних даних .

Створення і захист облікових записів Безпека починається зі створення надійного пароля. Надійний пароль — це пароль, який : Щонайменше 12 символів , але краще 14 символів . Комбінація букв у верхньому регістрі , букв нижнього регістра , чисел і символів . Це не слово, яке можна знайти у словнику або ім'я особи, символу, продукту чи організації . Значно відрізняється від попередніх . Легко запам'ятати вам, але іншим користувачам складно вгадати .

Принцип роботи генератора паролів https://www.ukraine.com.ua/info/tools/passwdgenerate / Генератор паролів допоможе Вам у створенні стійких до злому паролів . Просто заповніть форму нижче та натисніть кнопку Згенерувати . Vb3V64hS2xpSR4k6g rmc8yZiTJ5242Ka8H ks6PfUYf4z2H453Lx 2iM5Pbp3d864SiNFc EG7Dt37JJzg63huu3 dHUga5LX468runH95

Надійність пароля Вся справа у формулі. Вона складається з 4 частин. 1. Потрібне просте слово (легко перекладається англійською мовою, і містить не менше 5 символів). (Яблуко). Пишемо з великої літери AppLe . 2. Комбінації з 2-3 цифр досить. (Дата народження або щасливе число). 3. Перші 3 символи сайту, де ви реєструєтеся. ( GOO GLE ) 4. Будь-який спеціальний символ.(?:%;№»). Тепер записуємо пароль за формулою: AppLe 15 GOO ? 15 AppLeGOO ? AppLe ? GOO 15

Безкоштовний інструмент перевірки надійності паролів ! https ://uk.vpnmentor.com/tools/passwordmeter/

Як часто слід змінювати свій пароль? 1. Кожен день. 2. Щороку . 3. Як мінімум раз на три місяці / півроку . 4. Ніколи не змінювати свій пароль.

Виберіть приклади надійного паролю 1. ( Вашеім’я )2022, наприклад , Natali2022 2. WeL0vef00dy3sw3do . 3. Пароль. 4. ОЙ у лузі червона кали:)!2022

Як правильно ставитися до паролю? 1. Ділитися всіма паролями з усіма своїми родичами. 2. Зберігати одну копію свого паролю в рукописному вигляді в безпечному місці . 3. Зберігати копію свого паролю тільки на своєму комп’ютері . 4. Використовувати різні паролі для різних акаунтів . 5. Зберігати пароль на стікеру прикріпленому на екран ПК.

Двофакторна аутентифікація

Види двофакторної аутентифікації . Повідомлення Секретний одноразовий пароль приходить на мобільний телефон користувача в SMS -повідомленні. + Кожен може скористатися цією опцією – незалежно від наявності Інтернету. Недоліки: Сигнал мережі – головний фактор, щоб отримати SMS з кодом. Якщо ви втратили SIM -карту або телефон, ви не зможете пройти аутентифікацію.

Телефоном Користувачі отримують код перевірки по дзвінку після того, як вони правильно ввели пароль і ім'я користувача. Недоліки: сигнал мережі головний фактор, щоб вам додзвонитися. Якщо ви у роумінгу, це буде дорого коштувати. Якщо ви втратили S ІМ-карту або телефон, ви не зможете пройти аутентифікацію.

Поштою Користувачі отримують код перевірки поштою. Недоліки: Потрібен Інтернет Лист може потрапити в спам/проблеми з сервером Якщо хакери зламають поштові облікові записи, вони зможуть отримати доступ до коду.

Програмне забезпечення Користувачам потрібно встановити додаток на комп ’ ютер або смартфон, щоб отримати код. ПЗ ( Google Authenticator , А uthy , Microsoft Authenticator ) генерує коди на короткий період часу. Після входу в обліковий запис потрібно відкрити програму і ввести код, який згенерував додаток. ПЗ працює і на комп'ютері і на смартфоні. Недоліки: Будь-хто з доступом до вашого телефону/ПК може зламати ваш обліковий запис.

Біометрична перевірка При біометричній перевірці користувач сам стає кодом. Ваші відбитки, сітківка, розпізнання голосу може бути перевірочним ключем при аутентифікації. Недоліки: зберігати біометричні дані на сторонніх серверах може бути небезпечно. потрібні спеціальні пристрої типу сканерів або камер Перевірка https://myaccount.google.com/security

https://osvita.diia.gov.ua/courses/cybernanny/seria-1---paroli-ta-dvofaktorna-autentifikacia Серіал - іберКняні Серія 1 - Паролі та двофакторна аутентифікація

SIM -безпека. Персоніфікація Заміна SIM- карти можлива лише при наявності документа, що засвідчує особу власника (паспорта, водійське посвідчення, військовий квиток, пенсійне посвідчення). Для підтвердження вам необхідно назвати PUK -код, два номери, на які ви найчастіше дзвонили або надсилали повідомлення. Персоніфікація . Один зі способів захисту SIM-карти від шахрайства ─  персоніфікація  ( прив'язка паспортних даних до вашого  номера ). Це суттєво ускладнить процедуру заміни SIM звичайним шахраям та захистить ваші банківські карти і акаунти у мережі Інтернет .

Резервне копіювання даних Резервне копіювання – це створення копій своїх файлів на іншому пристрої або у хмарі на випадок втрати або пошкодження основного пристрою.

Хмарні сервіси ХМАРНІ СЕРВІСИ — новітній вид мережевих послуг , які дозволяють інформаційними засобами віртуального середовища розширити програмно-технічні ресурси комп'ютерного пристрою користувача .

https://www.youtube.com/watch?v=C0R4guZsdS0 Серіал - Кіберняні Серія 5 – Резервні копії . Як робити та зберігати

Кібератака Кібератака - спрямовані ( навмисні ) дії в кіберпросторі , які здійснюються за допомогою засобів електронних комунікацій ( включаючи інформаційно-комунікаційні технології , програмні , програмно-апаратні засоби , інші технічні та технологічні засоби і обладнання ) та спрямовані на досягнення однієї або сукупності таких цілей : порушення конфіденційності , цілісності , доступності електронних інформаційних ресурсів , що обробляються ( передаються , зберігаються ) в комунікаційних та/ або технологічних системах, отримання несанкціонованого доступу до таких ресурсів ; порушення безпеки , сталого , надійного та штатного режиму функціонування комунікаційних та/ або технологічних систем; використання комунікаційної системи , її ресурсів та засобів електронних комунікацій для здійснення кібератак на інші об’єкти кіберзахисту .

Хто такі хакери ? Усім відомі хакери  – це , в основному, спеціалісти з  кібербезпеки . Вони вивчають як побудовані різні ІТ системи , щоб знайти в них слабкі місця і використати їх для отримання вигоди , чи то  фінансової , чи для інших цілей . Хакерам протидіють не  тільки Білі Хакери (White Hats ), які також знаходять вразливі місця в наших ІТ системах, але роблять це відкрито , аби допомогти нам закрити наявні проблемні місця , але й спеціалісти з  інформаційної безпеки , тому що для проникнення в ту чи іншу організацію можуть використовуватись не  тільки прямі методи зламу тієї чи іншої системи , але також і прості людські слабкості  – збережені паролі у  відкритих місцях , зайва балакучість співробітників , фішинг , спам, прийоми соціальної інженерії по телефону, емейл тощо . Міжнародна спільнота хакерів Anonymous стала на бік України та оголосила Росії кібервійну . Їм вже вдавалося покласти сайти ворожих держустанов, злити базу даних Міноборони Росії, блокувати роботу телеканалівта навіть запускати по них українські пісні.

Кіберцентр 13 травня 2021 р. відкрили новий кіберцентр UA30 , мета якого – захищати , моніторити базові реєстри України та захищати персональні дані . Створений кіберцентр також визначено як « адміністратора безпеки » Національного центру резервування державних інформаційних ресурсів , куди до 2024 року мають бути перенесені 80% реєстрів . Кіберцентр надає послуги кіберзахисту , виявлення та реагування на кіберзагрози як для державних організацій , так і для пересічних громадян . Це захист , який раніше був доступний лише державним структурам.

Типи кібератак

Захист від хакерських атак Завантажте надійну антивірусну програму або мобільний додаток, які здатні виявляти і нейтралізувати шкідливе ПЗ, а також блокувати переходи на фішингові вебсайти . Завантажуйте мобільні додатки тільки з перевірених джерел, які перевіряють всі програми на наявність прихованого шкідливого ПЗ. Завжди завантажуйте оновлення ОС телефону і комп'ютера та оновлюйте інші встановлені програми. Намагайтеся не відвідувати сумнівних вебсайти , ніколи не завантажуйте неперевірені вкладення і не переходьте за посиланнями в електронних листах, від невідомих відправників.

Експерти : про цифрову гігієну мають дбати і уряд, і бізнес , і прості українці Кожен українець може зробити   мінімально необхідні кроки ,   які би зменшили ризики і для нього самого, і для безпеки країни загалом . Вадим Гудима, експерт і тренер « Лабораторії цифрової безпеки » сформулював їх на прохання Радіо Свобода. Унікальні та складні паролі  в усіх акаунтах і на всіх пристроях . Не можна використовувати однаковий простий пароль для всього : саме це найчастіше дає змогу зловмисникам отримати доступ до даних та пристроїв . Двофакторна автентифікація  на всіх пристроях і в усіх сервісах . Використання саме ліцензійних програм . Вони можуть і не бути платними , але важливо , щоб були офіційними та не містили шкідливих програм , пояснює експерт . Повна відмова від російських програм   та сервісів , російської електронної пошти . Регулярне оновлення   програмного забезпечення . На думку фахівців , це зменшує вразливість операційної системи та конкретних додатків . Не лише державі , а й простим громадянам треба розуміти , що вони живуть в не дуже безпечному середовищі . І дбати про цифрову гігієну . Щоб з їхніх акаунтів та соцмереж ворог не поширював свої інформаційні атаки. Переконайтеся , що ви використовуєте вебсайт, який починається із розширення Secure HTTP (https) .

Рекомендовані ресурси Сайт CERT-UA   - https://cert.gov.ua/ Урядова команда реагування на комп’ютерні надзвичайні події України , яка функціонує в складі Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України . Prometheus - Київський Політехнічний Інститут : IS101 Основи інформаційної безпеки   - https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/about « Кіберняня » — онлайн-курс на онлайн - платформі « Дія . Цифрова освіта »  Серія 1. Паролі та двофакторна аутентифікація - https://osvita.diia.gov.ua/courses/cybernanny/seria-1---paroli-ta-dvofaktorna-autentifikacia Серія 5. Резервні копії . Як робити та зберігати . - https://www.youtube.com/watch?v=C0R4guZsdS0 Методичні рекомендації Державної служби спеціального зв'язку та захисту інформації України - https://cert.gov.ua/recommendations Як?  Практичні поради з цифрової безпеки . - https://yak.dslua.org/ Це вебсайт ГО «Лабораторія цифрової безпеки». Канал на YouTube – МІНЗМІН - https://www.youtube.com/channel/UCMnEHSfrHB0QYqLXnl3Ah-g

Книга « Мистецтво залишатися непоміченим . Хто ще читає ваші імейли ?» автора Кевін Митник У цій книжці колишній хакер Кевін Митник доступно розповідає , як залишатися непоміченим в інтернеті , дає поради , яких паролів краще не використовувати та як запобігти викраденню особистих даних .

«Що чекає на людство далі – залежить від освіти, критичного мислення, відваги і чуттєвості (інтелектуальної і ментальної). Від рівня внутрішньої свободи» Віра Валлє , автор книги « Іллюзія ефективності: як і чому нас пошивають у дурні»

Це треба не просто знати, Це втілити слід у життя. Г. Сковорода Дякую за увагу!
Tags