You are on page 1of 75

Студентська наукова конференція

на тему:
“Інформаційна безпека: виклик і загрози
сучасності”
Вступне слово.
Методика
підготовки фахівців
з технічного
захисту інформації

Керівник груп: Поповецька


Л.І
Характерні ознаки та
проблемні аспекти
забезпечення
кібернетичної безпеки

Виконав студент групи КС-41-Кучеров Р.


Методи захисту від DOSS атак

• Виконав студент
групи КС-41 –
Шипот К
Атака на відмову в обслуговуванні або
розподілена атака на відмову в обслуговуванні
(DoS attack, DDoS attack, Distributed Denial-of-
service attack) – напад на комп’ютерну систему
з наміром зробити комп’ютерні ресурси
недоступними для користувачів, для яких
комп’ютерна система була призначена
Кібербезпека.
Безпека
інформації та
кіберпростору

Виконав студент групи ПЗ-31-


Москалюк В.
Безпека
інформаційного та
кіберпросторів
Кібернетична Кібернетична
безпека безпека
Система збору Інформаційна
даних безпека
Органи та канали
управління Інформаційні
потоки
Канали База даних
інтерактивної
Персонал
Уперше термін «кіберпростір»
використав письменник В.
Гібсон у 1982 р. у новелі
«Палаючий Хром» На його
думку, кібер простір – це
створена галюцинація, під дією
якої щодня перебувають
мільярди звичайних операторів
у всьому світі.
Несанкціонований доступ у систему

-Виведення з ладу ІТКС з метою викрадення


і систем зв’язку за даних або її
допомогою вірусів, використання в
спаму організації кібератак та
інші системи;

Атаки на офіційні веб –


сайти або сторінки у соц. Незаконне оприлюднення
медіаорганів державної персональних даних у
влади та комерційних мережі Інтернет стосовно
організацій з метою політиків, правоохоронців
розміщення чи військовослужбовців у
повідомлення поєднанні із прямими Тимчасове блокування
терористичного погрозами публічних веб - сайтів
спрямування шляхом
масових DDOS – атак
1. Не розкривай
персональної інформації.
2. Завантажуючи фото,
пам’ятай про небезпеку.
Захист інформації в
мобільному зв'язку

Виконала студентка групи КС-41 – Кольцюк Т.


• Проблеми в мобільному зв’язку:
• • візуальне фотографування
оточуючих осіб і предметів;
• • відеозйомку і акустичний контроль
в радіусі до 10 м від мобільного
телефону з наступною реєстрацією
всіх мовців;
• • прослуховування всіх вхідних і
вихідних телефонних розмов, SMS
та електронної пошти і скрупульозне
резервне копіювання всієї
інформації;
• • чітко визначати місце
розташування об'єкта (мобільного) з
точністю до кількох метрів;
• • дистанційне включення мікрофона
з відстані в десятки тисяч кілометрів;
• • дистанційне прослуховування
розмов через мікрофон телефону,
навіть якщо основна батарея
вийнята.
Мережі третього покоління 3G
працюють на частотах
дециметрового діапазону
(близько 2 ГГц), швидкість
передавання даних становить
понад 2 Мбіт/с. Такі мережі
надають можливість
організувати відео зв'язок,
дивитись на мобільному
телефоні фільми й
телепрограмми та ін. В світі
існує два стандарти 3G:
UMTS (чи W-CDMA) та CDMA-
2000.
CDMA використовує
стандартизований алгоритм
шифрування CAVE для генерації
128 бітного підключа SSD. A-key,
ESN і випадкове число що
генерується мережею RANDSSD
подаються на вхід CAVE
генеруючого SSD. SSD складається
з двох частин: SSD_A, яку
використовують для створення
автентифікаційного цифрового
підпису, і SSD_B, використовуваної
при генерації ключів для
шифрування голосових даних і
службових повідомлень. SSD може
бути переданий гостьовій мережі
при роумінгу абонента для
забезпечення локальної
аутентифікації. Новий SSD може
бути згенерований при поверненні
абонента в домашню мережу або
зміні гостьової мережі у роумінгу.
Захист інформації для технологій
супутникового зв'язку

Виконав студент КС-41 – Никифорюк І.


Захист інформації в міських
мережах

Виконав студент групи КС-41 – Драпко О.


Міська мережа (або мережа мегаполісів)
(англ. Metropolitan Area Network (MAN)) -це тип
мережі, що призначені для обслуговування
території великого міста-мегаполіса.
Чітко позначилися три аспекти уразливості інформації:

1. Схильність фізичного знищення або спотворення.


2. Можливість несанкціонованої (випадкової або зловмисної)
модифікації.
3. Небезпека несанкціонованого отримання інформації
особами, для яких вона не призначена.
Так само одним з основних засобів захисту інформації в ПК
є криптографічні засоби. Вони мають своїм завданням
захист інформації при передачі по лініях зв'язку локальної
мережі, зберіганні на магнітних носіях, а так само
перешкоджають введенню помилкової інформації.
Щоб надійно захистити інформацію, система захисту повинна
регулярно забезпечувати захист:
1. Системи обробки даних від сторонніх осіб.
2. Системи обробки даних від користувачів.
3. Користувачів один від одного і кожного користувача від
самого себе.
4. Систем обробки від самої себе.
Захист інформації в мережах з
технологією ATM

Виконав студент групи КС-41 –Мойсюк Ю.


• Встановлення і підтримка сполук
захисту на мережах ATM досить
складний і відповідальний процес,
який складається з двох етапів і
базується на протоколі обміну
повідомленнями захисту (Security
Message Exchange, SME) і передачу
спеціальних осередків захисту OAM
Можливо два варіанти реалізації
протоколу SME. 
1. У площині управління (з
використанням каналу сигналізації). 
2. У площині користувача (з
використанням каналу даних,
встановленого сигналізацією раніше). 

У першому випадку агенти захисту


додають до сигнального
повідомленням інформаційний елемент
служб захисту (Security Services
Information Element, SSIE). 

У другому випадку протокол SME
реалізується через встановлений
з'єднання між користувачами мережі
ATM
Захист даних в інтернеті

Виконав студент групи КС-41 – Андрійчишен О.


Не підключайся до громадського Wi-Fi

Громадські мережі не завжди захищені паролем, іноді


від тебе вимагають зареєструватись та зайти на сайт.
Але деякі мережі відкриті для всіх користувачів без
додаткових дій. Підключатись до відкритого Wi-Fi –
погана ідея. 
Створюй складні паролі

Використовувати один пароль для всіх акаунтів –


просте, але й легковажне рішення. А менеджери
паролів допоможуть генерувати складні та унікальні
паролі для кожного сайту та тримати їх в одному
місці. Сучасні менеджери паролів:
- 1password;
- LastPass;
- KeePass;
Використовуй двофакторну
аутентифікацію
Профіль Google постійно прохає
тебе налаштувати подвійне
підтвердження входу.
Найчастіше це смс-
повідомлення або дзвінок. Але
надсилання даних за допомогою
смс незахищене – інформацію з
цього каналу найлегше
перехопити.
Слідкуй за адресним рядком

Твій браузер має використовувати HTTPS, а не


HTTP. Цей протокол більш безпечний, ніж HTTP, він
шифрує всю інформацію та захищає від атак. Можна
встановити HTTPS Everywhere та змусити сайти
використовувати захищений протокол всюди, де це
можливо.
Шифруй повідомлення
Гарна новина – більшість
месенджерів вже
використовують шифрування.
Наприклад, WhatsApp пропонує
шифрування з 2016 року. Це
означає, що ніхто не зможе
побачити твоє повідомлення,
окрім отримувача. Крім того – в
цих месенджерах є секретні
чати. Але експерти більше
довіряють Telegram.
Захист інформації в соціальних
мережах

Виконав студент групи ПЗ-31 - Фрунза В.


• Соціальна мережа (Інтернет) - інтерактивний багатокористувацький веб-сайт, контент
якого наповнюється самими учасниками. Виходячи з цього визначення, можна зробити
висновок, що цікаві будуть персональні дані, надані самими користувачами. Велика
частина призначених для користувача даних справжня, тому що ми шукаємо друзів,
сусідів і так далі. Користувачі найчастіше вносять дані: ім'я, прізвище, по батькові, адреса,
інтереси, місця відпочинку, роботи. 
• Отже, яким же чином можна отримати дані, які кожен користувач зберігає як зіницю ока. 
• За дослідженнями Массачусетського університету флористики середньому хакеру для
злому пароля потрібно 30-60 хвилин (в залежності від складності пароля і досвіду хакера.
Прості паролі хакери можуть зламати без застосування спеціальних програм. Складні ж
паролі зламуються за допомогою спеціальних програм-зломщиків. Ці програми містять
словники з паролями. Залишається тільки підібрати пароль. Навіть самий черв'як,
написаний аж в 1988 році вже вмів підбирати паролі за словником. Недавній винуватець
глобальної епідемії kido (conficker) мав великі слів Арік з паролями .
• Також не треба ставити один пароль на всі свої акаунти, навіть якщо він дуже складний,
тому що, отримавши доступ до одного аккаунту, буде дуже просто отримати доступ до
іншого.
Як протистояти злому паролю ? 

1. Пароль має бути досить складний, тобто містити цифри, букви (рядкові і
заголовні) і спеціальні знаки (точки і т.п.).
2. Пароль повинен бути довше за вісім символів (а краще, десяти).
3. У багатьох мережах є можливість відновлення пароля через відповідь на
секретне питання.
Плюси такого захисту: досить важко буде підібрати пароль до облікового
запису.
Мінуси: велика кількість складних.
• Маркери - невеликий фрагмент службової інформації, поміщається веб-сервером на
комп'ютер користувача. Застосовується для збереження даних, специфічних для даного
користувача і використовуваних веб-сервером для різних цілей ». Вони можуть зберігати
будь-які призначені для користувача настройки, наприклад, ключ сесії (без пароля),
зашифрований пароль, комбінацію з зашифрованого пароля і логіна. Саме тому вони
можуть становити певну цінність для зловмисників.

• 1. Cookies можна вкрасти. Найпростіше це зробити, маючи доступ до призначеного для


користувача комп'ютера. Через Інтернет-з'єднання вже складніше. Крадіжка cookies
через Інтернет-з'єднання називається зломом сесії. Хакер, який учинив злом сесії і
перехопив cookies, легко зможе ними скористатися, навіть не сумнівайтеся в цьому.

• 2. Cookies можна підмінити. Підміною cookies називається зміна його змісту (наприклад,
кількості пересилаються в Інтернет-магазин засобів). Підміна cookies відбувається
безпосередньо перед відправкою їх на сервер.
Кібербезпека у
державних
установах

Виконав студент групи КІ – 31 Петруняк Д.


Як за останній рік змінилася ситуація у кібербезпеці та
як тепер відбувається захист інформації на державному рівні.

Кібератака з використанням вірусу, який спочатку


був названий Petya.
Про напад на третину банківських установ повідомив
Національний банк України. Вірус також атакував
компанію «Нова пошта», а також уряд, низку
енергетичних компаній – у тому числі регіональних,
редакції великих медіахолдингів тощо.
Чому відбувають
кібератак
ІІІ ілі
І
т аб
вимаган
ня
с
де ація
грошей
та у ац
шантаж
ІІ сит ж
популяризаці дер
я шахрая,
який
здійснює
напад

‘’вірус Petya зупинив трети


економіки України на три д
що стало наслідком для зби
у понад 400 мільйонів долар
Законодавче врегулювання
У травні 2018 року набув чинності
закон «Про основні засади
забезпечення кібербезпеки України».
*Документ визначає повноваження і
обов'язки державних та приватних
установ, організацій та громадян у
сфері кібербезпеки, та визначає базові
терміни, які з’явилися в українському
законодавстві вперше. Наприклад,
кіберзагроза, кібершпигунство чи
кіберзлочинність.
*Закон передбачає створення
Національної телекомунікаційної
мережі та Державного центру
кіберзахисту.
Захист даних
Якщо виникли підозри, що з вашими
даними відбувається щось незаконне,
перш за все, варто просто вимкнути
мережу інтернет. Щоб не втратити
дані, потрібно завжди робити копії і
зберігати їх на носіях, що не під’єднані
до мережі. Інформацію краще зберігати
у зашифрованому вигляді у хмарному
сховищі, тоді втрачені дані можна
відновити.
Пам’ятайте

Значну частину своєї власної


кібербезпеки й досі створює
користувач. Найчастіше лише
від нього залежить безпека його
даних.
Кіберполіція та її розвиток в
Україні

Виконав студент групи КІ -31 Торський М.


Кіберполіція  — Контролюй своє цифрове
міжрегіональний життя – не стань жертвою
територіальний кібершахрайства!
орган Національної поліції
України, який входить до
структури кримінальної поліції,
Національної поліції та
відповідно до законодавства
України, забезпечує реалізацію
державної політики у сфері
боротьби з кіберзлочинністю,
організовує та здійснює
відповідно до законодавства
оперативно-розшукову
 діяльність.
Розвиток Кіберполіції в
Україні
Метою створення Кіберполіції в
Україні було реформування та
розвиток підрозділів МВС
України, що забезпечило
підготовку та функціонування
висококваліфікованих фахівців
в експертних, оперативних та
слідчих підрозділах поліції,
задіяних у протидії
кіберзлочинності, та здатних
застосовувати на високому
професійному рівні новітні
технології в оперативно-
службовій діяльності.
Основні завдання Кіберполіції:

1) Реалізація державної політики у 6) Участь у міжнародних


сфері протидії кіберзлочинності. операціях та співпраця в
режимі реального часу.
2) Завчасне інформування Забезпечення діяльності
населення про появу новітніх мережі контактних пунктів
кіберзлочинів. між 90 країнами світу.

3) Впровадження програмних 7) Протидія кіберзлочинам:


засобів для систематизації та У сфері використання
аналізу інформації про платіжних систем.
кіберінциденти, кіберзагрози та
кіберзлочини.

4) Реагування на запити закордонних


партнерів, що надходитимуть каналами
Національної цілодобової мережі
контактних пунктів.

5) Участь у підвищенні кваліфікації


працівників поліції щодо
застосування комп'ютерних
технологій у протидії злочинності.
Вимоги до кіберполіцейського:

Вимоги для кандидатів на посади інспекторів кіберполіції:

1) прагнення до якісних змін;

2) громадянство України;

3) вік від 21 року;

4) відсутність судимості;

5) Комп’терна освіта або юридична освіта (бажано);

6) знання чинного законодавства України у сфері правоохоронної діяльності;

7) володіння основами комп'ютерної грамотності на рівні досвідченого користувача;

8) середні навички комп'ютерно-технічних досліджень;

9) аналітичні здібності.
Контролюй своє цифрове життя
– не стань жертвою
кібершахрайства!
Кіберзлочинці щодня
винаходять все нові та нові
шляхи незаконного
збагачення. Громадяни та
організації все частіше
стають жертвами
шахрайства, пов’язаного із
різними формами методів
соціальної інженерії. При
цьому, необхідну
інформацію зловмисники
отримують швидше від
особи, ніж завдяки
втручанню в мережу
організації.
Роль хакерів у кібербезпеці

Виконав студент групи ПЗ-31 – Біголар О.


Ха́кер — особа, що
намагається
отримати
несанкціонований
доступ до
комп'ютерних
систем, як правило з
метою отримання
секретної інформації.
Також на слензі
вживається у
значенні —
досвідчений
комп'ютерний
програміст або
користувач.
Історичні причини існування слова
«хакер» 
Спочатку з'явилося жаргонне
слово «to hack»  Воно означало
процес внесення змін «на льоту»
в свою або чужу програму.
Хак, однак, не завжди мав на меті
виправлення помилок — він міг
змінювати поведінку програми
всупереч волі її автора. Саме
подібні скандальні інциденти, в
основному, і ставали надбанням
гласності, а розуміння хакерства
як активного зворотного
зв'язку між авторами та
користувачами програм ніколи
журналістів не цікавило.
У результаті з'явилося нове, «спотворене» розуміння слова
«хакер»: воно означає зловмисника, котрий використовує
комп'ютерні знання для здійснення несанкціонованих, іноді
шкідливих дій в комп'ютері — злом комп'ютерів, написання та
поширення комп'ютерних вірусів.
Відлунням негативного сприйняття поняття «хакер» є
слово «кулхацкер» (англ. cool hacker), яка набула поширення у
вітчизняному комп’ютерному середовищі практично з ростом
популярності вихідного слова. Цим терміном зазвичай
називають дилетанта, який намагається бути схожим на
професіонала хоча б зовні. Назва «кулхацкер» іронізує над тим,
що така людина, вважаючи себе крутим хакером, настільки
безграмотний, що навіть не може правильно прочитати по-
англійськи те, як він себе називає.
Кроки для отримання несанкціонованого
доступу
1. Збір інформації щодо ІТ профілю жертви, так званого
ІТ сліду (англ. footprint[en])
2. Аналіз інформації, насамперед відкритих TCP, UDP портів та
існуючих способів отримання доступу до комп'ютерної мережі
жертви
3. Отримання логінів і паролів користувачів із застосуванням:
– Методом соціальної інженерії, як правило хакер видає себе за
співробітника ІТ відділу компанії, якому необхідна інформація,
щодо облікових даних користувача для вирішення якихось
надуманих проблем
– Отримання доступу до паперового сміття жертви
– Спеціальних програм для злому паролів. Ці програми
використовують списки слів, фраз, або інших комбінацій букв,
цифр і символів, які користувачі комп'ютерів часто
використовують як паролі
4. Якщо вдається отримати доступ до
комп'ютерної мережі жертви, хакер
намагається набути
адміністраторських привілеїв. Для
цього ведеться пошук на файлових
системах та використовуються
трояни
5. Після отримання адміністраторських
привілеїв хакер проводить детальний
аналіз комп'ютерної системи жертви,
отримуються доступ до баз даних,
веб-серверів та інших комп'ютерних
ресурсів
6. Організація так званого бекдор —
чорного входу. Хакер створює
нестандартні методи отримання
доступу до мережі жертви для
запобігання свого виявлення і
блокування ІТ спеціалістами компанії
Хто такi бiлi хакери ?
Експертів, які беруть участь в Bug Bounty,
називають етичними хакерами або "White
hat" "білі капелюхи", що вказує на те, що
зломи сервісів такі люди виробляють
легально, а не в корисливих цілях, і
повідомляють про знайдений в компанію, а
не використовують для протиправної
діяльності або продажу на підпільних
форумах.

Самі ж фахівці вважають за краще називати себе


дослідниками в області інформаційної безпеки, а не
хакерами, оскільки за фактом вони нікого не зламують, а
знаходять уразливості і повідомляють про них.
Bug Bounty - це програми, в
рамках яких фахівці легально
шукають уразливості в сервісах
певних компаній і легально ж
отримують за це винагороди. Такі
програми є у Facebook, Google,
Microsoft, Amazon, Uber і
багатьох інших.

Серед них є й українські компанії. Наприклад, "ПриватБанк" запустив


свою програму ще у 2012 році, а за 5 років роботи програми Bug Bounty
"ПриватБанк" отримав від добровільних тестувальників більше 1 800
результативних сигналів про уразливість і виплатив даними "мисливцям
за багами" понад 2,7 млн ​грн винагороди . Нещодавно свою програму
Bug Bounty запустила компанія "Київстар".
Відомі хакери
Роберт Морріс — автор Черв'яка Морріса 1988
(насправді черв'як Морріса був лабораторним
досвідом, тому хакером його можна вважати
умовно) .
Адріан Ламо — відомий зламом Yahoo,
Citigroup, Bank of America і Cingular.
Джон Дрейпер — один з перших хакерів в
історії комп'ютерного світу.
Кевін Поулсен — зламав базу даних ФБР і отримав доступ до
засекреченої інформації, що стосується прослуховування телефонних
розмов. Поулсен довго переховувався, змінюючи адреси і навіть
зовнішність, але врешті-решт він був спійманий і засуджений на 5 років.
Після виходу з в'язниці працював журналістом, потім став головним
редактором Wired News.
Безпека під час інтернет
покупок

Виконав студент групи КІ-31 – Лунік М.


Правила
безпеки

Не робіть передоплат

Зустрічайтесь
з продавцем
особисто Якщо продавець з
іншого міста
використовуйте
доставку з
післяоплатою
Перевіряйте товар

Якщо продавець з
іншого міста то
Не купляйте використовуйте
товар без доставку з можливістю
можливості повернення
його
перевірити
Не розголошуйте дані карт

Не
розголошуйте

Термін дії карти


Кібербезпека та конфіденційність. Cyber
Secutiry and Private Orientation

Керівник доповіді: викладач іноземних мов Столяр Н.В


Виконали студенти групи ПЗ-21 – Бельцик А, Віщук М.

You might also like