Professional Documents
Culture Documents
Методична Розробка 3 Інформаційні Технології Змістовий Модуль 3
Методична Розробка 3 Інформаційні Технології Змістовий Модуль 3
ЗАТВЕРДЖУЮ
Начальник кафедри тактики та
тактико-спеціальної підготовки
кандидат військових наук
полковник
Валерій ВЛАСЮК
__.__.2023
Методична розробка
для проведення занять із навчальної дисципліни
«Інформаційні технології»
Змістовий модуль 3:
Основи кібербезпеки
Розглянуто та ухвалено на
засіданні кафедри
Протокол від ___.___.2023 № ___
Київ 2023
МЕТОДИЧНА РОЗРОБКА
для проведення занять з підготовки здобувачів вищої освіти
галузь знань 08 «Право»
спеціальність 081 «Право»
спеціалізація Правове забезпечення службово-бойової діяльності
частин та підрозділів Національної гвардії України.
№ Кількість Кількість
Види занять
з/п занять годин
1. Групові заняття 4 8
№ Орієнтовний
з/п Навчальні питання час на
відпрацювання, хв.
І Вступна частина до 10 хв.
ІІ Основна частина до 70 хв.
1. Поняття комп'ютерної безпеки та кіберзлочину. до 35 хв.
2. Кібератака. Типи. до 35 хв.
ІІІ Заключна частина до 10 хв.
І. Вступна частина.
− перевірити наявність особового складу, зробити запис до журналу
обліку навчальних занять;
− перевірити готовність курсантів до заняття (наявність конспектів із
дисципліни "Інформаційні технології");
− нагадати про заборону користування мобільними телефонами;
− оголосити тему, мету, навчальні питання заняття та порядок їх
відпрацювання. Звернути увагу на актуальність даного заняття.
Види кіберзлочинності
Давайте тепер обговоримо основні види кіберзлочинності.
Хакінґ (гакінґ)
Це незаконна практика, за допомогою якої хакер зламує систему безпеки
комп’ютера в особистих інтересах.
Грумінґ дітей
Це практика встановлення емоційного зв’язку з дитиною за допомогою
соціальних мереж, особливо з метою торгівлі дітьми та дитячої проституції.
Дитяча порнографія
Це один із найжахливіших злочинів, який нахабно практикується в
усьому світі. Діти піддаються сексуальному насильству, а відео знімаються та
викладаються в Інтернет.
Відмивання грошей
Незаконне володіння грошима особою чи організацією називається
відмиванням грошей. Зазвичай це перекази грошей через іноземні банки та/або
законний бізнес. Іншими словами, це практика перетворення незаконно
зароблених грошей із залученням легальнох фінансової системи.
Кібервимагання
Коли хакер зламує електронну пошту, пристрій, соціальні мережі або
компʼютерну систему, та у подальшому вимагає гроші за відновлення системи
або повернення доступу до зламаного акаунту, це називається кібервимаганням.
Кібертероризм
Зазвичай, коли хтось зламує державну систему безпеки або залякує уряд
або подібну велику організацію для досягнення своїх політичних чи соціальних
цілей шляхом вторгнення в систему безпеки через комп’ютерні мережі, це
називається кібертероризмом.
Кібербезпека
Кібербезпека – це діяльність, за допомогою якої інформаційні та інші
комунікаційні системи захищаються від несанкціонованого використання,
модифікації, експлуатації чи навіть крадіжки.
Так само кібербезпека – це правильно змодельований підхід для захисту
комп’ютерів, мереж, різних програм, особистих даних тощо від
несанкціонованого доступу.
Запобігання типовим людським помилкам може усунути високий
відсоток можливостей скоєння кіберзлочину. Тим не менш, для того, щоб мати
повністю захищений комп’ютер або мережу, необхідне впровадження та
використання відповідного програмного забезпечення, і це є дискусією, у якій
найкраще демонструються переваги рішень кібербезпеки.
Що означає кібербезпека? Кібербезпека, яку іноді називають ІТ-безпекою
або комп’ютерною безпекою, – це сукупність технологій і процесів,
призначених для захисту комп’ютерних систем, мереж і пристроїв від
небезпеки кіберзлочинності. Крім того, рішення для кібербезпеки запобігають
пошкодженню апаратного забезпечення, програмного забезпечення,
електронних даних або будь-якому зриву чи неправильному спрямуванню
послуг, які вони надають.
Усі види даних, будь то урядові, корпоративні чи особисті, потребують
високого рівня безпеки; проте деякі дані, які належать державній оборонній
системі, банкам, організаціям з оборонних досліджень і розробок тощо, є
суворо конфіденційними, і навіть невелика кількість недбалого ставлення до
цих даних може завдати великої шкоди всій нації. Тому такі дані потребують
захисту на дуже високому рівні.
Важливість рішень кібербезпеки походить від їх здатності забезпечувати
комплексний захист користувачів. Якщо ви хочете захистити свої мережі та
пристрої від несанкціонованого доступу чи зловмисних атак, розгляньте різні
типи засобів забезпечення кібербезпеки, щоб визначити найкращий для
поточних потреб.
Антивірус
Першим кроком у захисті цифрового пристрою (пристроїв) є
встановлення на них належного антивірусного програмного забезпечення.
Антивірусні програми сканують дані та вхідні файли, щоб виявити
небезпечне програмне забезпечення та видалити будь-які загрози, перш ніж
вони спричинять проблему. Ці програми виявляють і знищують відомі віруси,
шпигунське програмне забезпечення, компʼютерні хробаки та шкідливе
програмне забезпечення на основі того, що доступно в їхній обширній базі
даних.
Інтернет-безпека
Існує багато програм, що забезпечують безпеку мережевого рівня, а
також захист протоколу Інтернету. Ці програми запобігають атакам,
спрямованим на браузери, мережі, операційні системи та інші програми.
Таке програмне забезпечення використовує багато методів для захисту
передачі даних, включаючи шифрування та розробку на замовлення.
Найпоширеніші та найважливіші з них включають брандмауери, засоби
контролю доступу, запобігання втраті даних (DLP), розподілене запобігання
відмові в обслуговуванні (DoS) та безпеку електронної пошти.
Брандмауер
Брандмауери діють як фільтри, які дозволяють або забороняють доступ
до мережі, таким чином захищаючи підключені до неї пристрої. Брандмауери
захищають від шкідливих файлів і запобігають вбудовуванню шкідливих кодів
у мережі. Крім того, вони також перевіряють і блокують небезпечний трафік.
Більш того, брандмауери створюють контрольні точки між внутрішньою
приватною мережею та публічним Інтернетом. Вони обмежують доступ до
мережі, приховуючи вашу приватну мережеву систему та інформацію від
публічного Інтернету.
Кіберкрадіжки
Кіберкрадіжка – це різновид кіберзлочину, який передбачає крадіжку
грошей, особистої інформації, фінансових даних або інтелектуальної власності
шляхом проникнення в систему іншої особи чи компанії. Шахрайські злочини,
такі як викрадення особистих даних і розтрата, також можуть підпадати під
класифікацію кіберзлочинів.
Кіберзалякування (кібербулінг)
Кіберзалякування – це випадки залякування особи в Інтернеті. Акти
кібербулінгу включають будь-яку загрозу безпеці людини, примушування
людини сказати або виконати дію, а також прояви ненависті чи упередженості
щодо особи чи групи людей.
Хоча діти, як правило, частіше стають жертвами кібербулінгу, дорослі не
обов’язково мають до нього імунітет. Згідно з дослідженням, 40% опитаних
підлітків заявили, що стикалися з переслідуваннями в Інтернеті, а 24%
дорослих у віці 26–35 років повідомили, що також стикалися з кібербулінгом.
Фішинг
Фішингом називають ситуацію, коли кіберзлочинці видають себе за якусь
організацію, щоб обманом змусити жертв надати конфіденційну інформацію.
Часто кіберзлочинці успішно досягають своїх фішингових цілей,
використовуючи тактику залякування, як-от інформування жертви про те, що
якісь невідомі зловмисники прямо зараз отримали доступ до її банківських
рахунків або пристрою.
Кібервимагання
Кібервимагання є формою онлайн-шантажу. У цих випадках
кіберзлочинці атакують або погрожують атакувати жертву та вимагають певної
форми компенсації або відповіді, щоб припинити свої загрози.
Програми-вимагачі (ransomeware)
Програмне забезпечення-вимагач – це різновид кібервимагання, яке
використовує шкідливе програмне забезпечення для досягнення кінцевої мети.
Це шкідливе програмне забезпечення погрожує опублікувати приватні або
персональні дані жертви або запобігти жертві отримати доступ до її даних, доки
кіберзлочинець не отримає вказану суму грошей.
Криптоджекінг
Криптоджекінг – це використання обчислювальної потужності інших
людей (компʼютерів, серверів тощо) для майнінгу криптовалют без згоди.
Криптозлодії відрізняються від кіберзлочинців, які використовують шкідливе
програмне забезпечення для зараження пристрою, оскільки криптозловмисники
не хочуть викрасти дані жертви. Натомість, криптозловмисники
використовують обчислювальну потужність пристрою своєї жертви.
Незважаючи на те, що криптозлочини здаються менш шкідливими, ніж
інші кіберзлочини, людям не слід легковажно ставитися до криптозлодіїв,
оскільки, ставши їх жертвою, можна значно сповільнити роботу пристрою та
зробити його вразливим до інших кібератак.
Кібершпигунство
Атака мережі публічної чи приватної організації, з метою отримання
доступу до секретних даних, конфіденційної інформації чи інтелектуальної
власності називається кібершпигунством. Кіберзлочинці можуть
використовувати секретні дані, які вони знаходять, для інших цілей, таких як
шантаж, вимагання, публічне приниження особи чи організації та отримання
грошової вигоди.
Рекламне ПЗ
Рекламне програмне забезпечення – це програмне забезпечення, яке ви
можете випадково встановити на свій комп’ютер під час завантаження іншої
програми. Розробники рекламних програм отримують грошову вигоду від своєї
діяльності на комп’ютерах людей кожного разу, коли хтось переглядає або
клацає вікно реклами.
Хоча деякі рекламні програми є законними та нешкідливими, інші є
нав’язливими через тип і частоту реклами, яку вони показують. Деякі рекламні
програми є незаконними в багатьох країнах, оскільки містять шпигунське
програмне забезпечення, віруси та інше шкідливе програмне забезпечення.
Ботнети
Ботнет – це мережа заражених шкідливим програмним забезпеченням
комп’ютерів. Кіберзлочинці заражають ці комп’ютери та контролюють їх, щоб
виконувати завдання в Інтернеті без дозволу користувача, щоб виконувати
шахрайські дії без відстеження. Їхні дії можуть включати DDoS-атаки, розсилку
спаму та цілеспрямовані зломи активів компанії, фінансових даних, даних
досліджень та іншої цінної інформації.
Романтичні шахрайства
Деякі кіберзлочинці використовують сайти знайомств, чати та програми
для знайомств, щоб маскуватися під потенційних партнерів і, спокушаючи
людей, отримати доступ до їхніх даних.
Хакерство
Хакерство зазвичай стосується будь-якого несанкціонованого доступу до
комп’ютерної системи. Коли хакер зламує комп’ютери та мережі будь-якої
компанії чи фізичної особи без дозволу, вони можуть отримати доступ до
державної таємниці, конфіденційної бізнес-інформації або особистих і
приватних даних без дозволу.
Тим не менш, не всі хакери є злочинцями. Деяких хакерів, яких часто
називають хакерами «білі капелюхи», наймають компанії-розробники
програмного забезпечення для пошуку недоліків та "дірок" у їхніх системах
безпеки. Ці хакери зламують мережу компанії, щоб знайти наявні недоліки в
системі свого клієнта та запропонувати їм рішення для усунення цих недоліків.
Іноді кіберзлочинці або хакери «чорні капелюхи» можуть захотіти
змінити вид діяльності і перейти у розряд “білих капелюхів”. У цих випадках
робота консультантом з безпеки для компаній, які вони атакували, є одним із
найкращих варіантів. Вони мають більше знань і досвіду щодо проникнення в
мережі, ніж більшість спеціалістів із комп’ютерної безпеки.
№ Орієнтовний
з/п Навчальні питання час на
відпрацювання, хв.
І Вступна частина до 10 хв.
ІІ Основна частина до 70 хв.
1. Вірус. Типи вірусів. Антивірус. до 35 хв.
2. Вразливості різних операційних систем. до 35 хв.
ІІІ Заключна частина до 10 хв.
І. Вступна частина.
− перевірити наявність особового складу, зробити запис до журналу
обліку навчальних занять;
− перевірити готовність курсантів до заняття (наявність конспектів із
дисципліни "Інформаційні технології");
− нагадати про заборону користування мобільними телефонами;
− оголосити тему, мету, навчальні питання заняття та порядок їх
відпрацювання. Звернути увагу на актуальність даного заняття.
Резидентний вірус
Віруси поширюються, заражаючи програми на головному комп’ютері.
Резидентний вірус досягає цього, заражаючи програми, які відкриваються
користувачем. Нерезидентний вірус здатний заражати виконувані файли, коли
програми не запущені.
Багатокомпонентний вірус
Багатокомпонентний вірус використовує кілька методів для зараження та
поширення між пристроями. Зазвичай він залишається в пам’яті пристрою, щоб
заразити жорсткий диск, а потім поширюватися та заражати інші диски,
змінюючи вміст програм. Це призводить до зниження продуктивності та
вичерпання пам’яті програми.
Багатокомпонентних вірусів можна уникнути, не відкриваючи вкладені
файли з ненадійних джерел і встановлюючи надійне антивірусне програмне
забезпечення. Цьому також можна запобігти, очистивши завантажувальний
сектор і весь диск комп’ютера.
Мережевий вірус
Мережеві віруси надзвичайно небезпечні, оскільки можуть повністю
паралізувати та вивести з ладу цілі комп'ютерні мережі. Часто їх важко
виявити, оскільки вірус може бути прихований на будь-якому комп’ютері в
зараженій мережі. Ці віруси можуть легко розмножуватися та поширюватися
через Інтернет, потрапляючи на пристрої, підключені до мережі. Надійні
антивірусні програми та розширені брандмауери мають вирішальне значення
для захисту від мережевих вірусів.
Гострої потреби в цьому не було, тому пройшов певний час, перш ніж
компанія переключила свою увагу на посилення заходів безпеки. Результатом
стала Windows NT, яка стала основою для пізніших популярних версій, таких
як Windows 2000, XP, Vista, 7, 8 і 10. Це сучасні багатокористувацькі
платформи, які включають функції безпеки для обмеження неавторизованого
проникнення.
На відміну від Windows і macOS, Linux надає користувачам найширший
спектр привілеїв. Однак вам потрібні базові знання комп’ютера та технологій,
щоб скористатися цими привілеями. Це пояснює, чому база користувачів Linux
технічно підкована (за деякими винятками). Більшість із них мають додаткові
знання з комп’ютерних технологій і знають про комп’ютери більше, ніж
користувачі Windows і macOS. Це також пояснює, чому кількість користувачів
Linux не така значна.
Висновок
№ Орієнтовний
з/п Навчальні питання час на
відпрацювання, хв.
І Вступна частина до 10 хв.
ІІ Основна частина до 70 хв.
1. Соціальна інженерія. до 35 хв.
2. Безпека соціальних мереж. до 35 хв.
ІІІ Заключна частина до 10 хв.
І. Вступна частина.
− перевірити наявність особового складу, зробити запис до журналу
обліку навчальних занять;
− перевірити готовність курсантів до заняття (наявність конспектів із
дисципліни "Інформаційні технології");
− нагадати про заборону користування мобільними телефонами;
− оголосити тему, мету, навчальні питання заняття та порядок їх
відпрацювання. Звернути увагу на актуальність даного заняття.
Підкидання наживи
Зловмисники, що використовують такий прийом, знають, що люди легко
попадаються на щось дешеве або безкоштовне, особливо, якщо воно всім
потрібне. Ці схеми часто можна побачити на простих сайтах, які пропонують
завантажити щось на зразок нового популярного фільму чи музики
Нажива також може виглядати як неймовірно вигідна пропозиція на
сайтах оголошень, аукціонах тощо. Щоб розвіяти ваші підозри, на цих сайтах
ви можете побачити, що продавець має хороший рейтинг (усе сплановано та
створено заздалегідь).
Через таку наживу можна заразити свої пристрої шкідливим програмним
забезпеченням, яке може створювати будь-яку кількість нових вразливостей,
втратити свої гроші, не отримавши придбаного товару, і невдовзі побачити
порожній банківський рахунок.
Соціальні мережі створюють більше ризиків для дітей, які можуть стати
здобиччю злочинців в онлайн-середовищі. Чат-кімнати та мобільні телефони
використовувалися, щоб заманити маленьких дітей до зустрічі з незнайомцями,
які згодом піддають їх різним формам жорстокого поводження. Значна
кількість дітей повідомила, що їх розбещували люди, з якими вони
познайомилися через соціальні мережі. Це показує, якому ризику безпеці
піддаються діти та дорослі через соціальні мережі.
Найпоширеніший спосіб витоку інформації в усьому світі у 2021 році –
крадіжка даних через видавання себе за іншу особу або викрадення особистих
даних.
№ Орієнтовний
з/п Навчальні питання час на
відпрацювання, хв.
І Вступна частина до 10 хв.
ІІ Основна частина до 70 хв.
1. Заходи боротьби з потенційними атаками. до 25 хв.
2. Різниця протоколів HTTP та HTTPS. до 20 хв.
3. Оцінка підозрілості Інтернет-ресурсів при
до 25 хв.
скачуванні файлів з мережі Інтернет.
ІІІ Заключна частина до 10 хв.
І. Вступна частина.
− перевірити наявність особового складу, зробити запис до журналу
обліку навчальних занять;
− перевірити готовність курсантів до заняття (наявність конспектів із
дисципліни "Інформаційні технології");
− нагадати про заборону користування мобільними телефонами;
− оголосити тему, мету, навчальні питання заняття та порядок їх
відпрацювання. Звернути увагу на актуальність даного заняття.
Що таке HTTP?
HTTP – це протокол передачі гіпертексту (англ. HyperText Transfer
Protocol), що включає набір правил і стандартів, які регулюють, як будь-яка
інформація може передаватись у Всесвітній павутині. HTTP надає стандартні
правила для обміну даними веб-браузерів і серверів. HTTP – мережевий
протокол прикладного рівня, побудований на основі TCP. HTTP використовує
гіпертекстовий структурований текст, який використовується для відображення
веб-сторінки.
Що таке HTTPS?
Замість:
t8Fw6T8UV81pQfyhDkhebbz7+oiwldr1j2gHBB3L3RFTRsQCpaSnS
BZ78Vme+DpDVJPvZdZUZHpzbbcqmSW1+3xXGsERHg9YDmpYk0VVDiRvw1
H5miNieJeJ/FNUjgH0BmVRWII6+T4MnDwmCMZUI/
orxP3HGwYCSIvyzS3MpmmSe4iaWKCOHQ==
Перевірте домен.
Ще одна річ, на яку ви можете звернути увагу під час перевірки веб-
адреси – загальний домен верхнього рівня, наприклад .app, .xyz або .online – це
все, що стоїть після крапки в доменному імені. Найпопулярнішими доменами
верхнього рівня є .com, .org та .net – також часто використовуються .gov і .ua
або .us, .uk тощо, в залежності від країни походження. Якщо ви помітили веб-
адресу, яка не використовує один із найпоширеніших доменів верхнього рівня,
будьте обережні. Це може бути офіційний сайт, але спробуйте перевірити його
за допомогою наведених вище кроків, перш ніж завантажувати з нього якісь
файли.
Перевірте кількість завантажень.
Деякі веб-сайти відображатимуть кількість завантажень файлів. Якщо ви
бачите, що файл було завантажено багато разів, це підвищує шанси на те, що
файл безпечний. Тим не менш, потрібно зберігати пильність, бо це не є
гарантією. Велика кількість завантажень файлів все ще може означати, що
люди, які вже завантажили його, отримали якесь шкідливе програмне
забезпечення. Зрештою, велика кількість завантажень просто означає, що інші
люди довіряли цьому ресурсу, а не те, що вони є надійними.
Перевірте Формат.
Необхідно знати та розрізняти формати файлів та їх призначення. Багато
веб-сайтів, таких як Fileinfo, дозволяють здійснювати пошук у великій базі
даних розширень файлів. Розширення файлів – це останні символи після крапки
в назві файлу.