You are on page 1of 5

ПРАКТИЧНА РОБОТА №2

Тема: Базові правила безпеки у цифровому середовищі


Мета: ознайомлення здобувачів з правилами безпечної роботи у цифровому сере-
довищі; безпечного використання електронної пошти, захисту від проявів соціаль-
ної інженерії; захисту мобільних пристроїв від розповсюдження шкідливого ПЗ.

Теоретичні відомості
На початку 60-х років минулого століття, коли були зареєстровані перші злочини,
вчинені з використанням електронно-обчислювальних машин, в американській пресі
з’явилося поняття “комп’ютерна злочинність”. Цей термін використовували в засобах
масової інформації, вчені, працівники правоохоронних органів, незважаючи на те, що
для цього не було ні криміналістичних, ні правових підстав. Визначення поняття
“комп’ютерний злочин” вперше було надане у 1983 році в Парижі (Франція) групою
експертів Організації економічної співробітництва та розвитку ООН: комп’ютерний
злочин – це будь-яке незаконне, неетичне чи не дозволене діяння, що стосується авто-
матизованої обробки даних чи передачі даних.
Злочинність у віртуальному просторі – явище нове, але частина злочинів, скоєних
у сфері високих технологій - це знайомі крадіжки, шахрайства, вимагання.
Кіберзлочинність (кібершахрайство) – незаконні дії, які здійснюються людьми,
що використовують інформаційні технології для злочинних цілей. Серед основних ви-
дів кіберзлочинності виділяють поширення шкідливих програм, злом паролів, крадіжку
номерів кредитних карт і інших банківських реквізитів, а також поширення протиправ-
ної інформації через Інтернет.
З урахуванням мотивації злочинців, кіберзлочини представляється можливим
умовно розділити на наступні категорії:
̵ кібершахрайство з метою заволодіння коштами;
̵ кібершахрайство з метою заволодіння інформацією (для власного користування
або для подальшого продажу);
̵ втручання в роботу інформаційних систем з метою отримання доступу до авто-
матизованих систем управління (для навмисного пошкодження за винагороду або для
нанесення шкоди конкурентам);
̵ інші злочини.
Перша категорія злочинів – привласнення грошових коштів, при якому шахраї ви-
користовують різні способи, іноді змушуючи користувачів самостійно розкривати кон-
фіденційні дані. Найбільш поширені злочини, які відносяться до другої і третьої катего-
рії – це злом баз даних і виведення з ладу комп'ютерних систем компаній і державних
організацій, а також крадіжка інновацій або технологій.
Крадуть гроші з банківських карток, дані з комп’ютерів, інформацію з телефонів,
запускають віруси-вимагачі, шантажують компанії та провертають крипто-афери – це
далеко не повний перелік злочинів, які вчиняють в Україні кібершахраї. Кількість кібе-
рзлочинів в Україні щороку зростає на кілька тисяч.
Кібербезпека є неодмінною складовою щоденного життя не лише підприємств,
міністерств та держави, але й пересічних користувачів мережі Інтернет та приладів, які
до неї підключені. Вона охоплює все, що стосується захисту особистої інформації, інте-
лектуальної власності, даних, а також державних і галузевих інформаційних систем від
крадіжки і пошкодження.
Кібергігієна – це базові правила цифрової (кібер) безпеки при роботі в Інтернеті.
Через масове збільшення кількості інтернет-шахрайств, кібергігієна стала актуальною
темою обговорення в суспільстві впродовж останніх років.

Як вберегтися від кібершахраїв?


Банальні поради: не надавати нікому персональні дані, паролі і коди-підтвер-
дження з смс для операцій з картками, не довіряти повідомленням про виграші в лоте-
реях, перевіряти інформацію за офіційним номером банку, не скачувати в інтернеті сум-
нівні файли, не відкривати листи з вкладенням від незнайомих адресатів, користуватись
ліцензійним програмним забезпеченням тощо. Більшість людей знають всі ці речі, але
все одно потрапляють у пастки кіберзлочинців.

Рекомендовані матеріали для перегляду за темою роботи:


1. https://kyivstar.ua/uk/cybersecurity/ne-vir-nikomu-shcho-take-socialna-inzheneriya-ta-
yak-ne-staty-yiyi-zhertvoyu
2. https://blog.portmone.com.ua/uk/posts/information-posts-uk/sotsialna-inzheneriya
3. https://www.radiosvoboda.org/a/socialna-inzhenerija-shaxrajstvo/29460139.html
4. https://kyivstar.ua/uk/cybersecurity/oberezhno-telefonni-shahrayi-chastyna-persha
5. https://hashdork.com/uk/social-engineering/
6. https://eset.ua/ua/blog/view/38/osnovnyye-pravila-zashchity-dannykh-kibergigiyena-
dlya-aktivnogo-Internet-polzovatelya
7. Що таке соціальна інженерія та Шість основних методів маніпулювання людьми
https://www.youtube.com/watch?v=XXIkNMySHhs

Хід роботи.
1. Перегляньте відео 1. Після перегляду відео, зазначте помилки, яких допустився ге-
рой та дайте рекомендації, як у майбутньому не стати жертвою шахраїв: ___________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
2. Як Ви будете діяти у такий ситуації: На Вашу пошту прийшов лист від викладача
коледжу з листом у вкладенні. В темі листа зазначено: «Матеріали для підготовки до
контрольної роботи». Хоча на минулому занятті викладач не згадував про контрольну
роботу. Якими будуть Ваші дії? Будь ласка, чітко аргументуйте свої дії.
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
3. Перегляньте відео 2. Після перегляду відео, зазначте помилки, яких допустився ге-
рой та дайте рекомендації, як у майбутньому не стати жертвою шахраїв:
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
4. Якою інформацією із налаштувань сторінки в соціальній мережі безпечно діли-
тися? _____________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________

5. Ознайомтеся з описаною ситуацією (див. скрін нижче). Як Ви вчинили б у такій


ситуації? _________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________

6. Ознайомтеся з описаною ситуацією (див. скрін нижче). Як Ви вчинили б у такій


ситуації? Яких помилок у користуванні мережею Інтернет допустився студент?
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
7. На Вашу поштову скриньку прийшло ось таке повідомлення:

Якими будуть Ваші дії? Що насторожує Вас або що змусило б виконати зазначене у
листі прохання? ____________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________

8. На Ваш мобільний телефон прийшло СМС. Наступного змісту:

Якими будуть Ваші дії? Що насторожує Вас або що змусило б зателефонувати за вка-
заними у повідомленні номерами телефонів? Які ризики та неприємності можуть Вас
очікувати?_________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________

9. Перегляньте відео 3. Після перегляду відео, зазначте рекомендації, які даються фа-
хівцями, якщо Ви все таки стали жертвами кіберзлочинів:________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
10. Зробіть висновки по роботі. ______________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________

І наостанок. Для тих з Вас, хто хоче отримати додатковий бал до СЕМЕСТРОВОЇ
оцінки з предмету «Основи інформаційної безпеки», рекомендую пройти курс за те-
мою ««Базові правила безпеки у цифровому середовищі» на платформі за адресою:
https://cybereducation.org/mc/index.php/usr/login/login?lang=uk

Тільки прошу повідомити мене про Ваші наміри щодо проходження цього курсу!!!!

Реалізація проекту: CRDF Global


Розробка курсу: EY (Ernst & Young)
Розробка учбової платформи: Technomatix eLearning Solutions

You might also like