SlideShare a Scribd company logo
Основи інформаційної
та кібербезпеки
Галина Слотюк,
заступник директора з наукової роботи та
інформатизації Вінницької ОУНБ, тренер
Тренінги організувані ВГО «Українська бібліотечна асоціація» у партнерських
бібліотеках у Вінниці, Запоріжжі, Львові,Тернополі та Хмельницькому в рамках
проєкту «Цифрові, інклюзивні, доступні: підтримка цифровізації державних послуг
в Україні» (Проєкт підтримки Дія), що впроваджується ПРООН в Україні за
підтримки Швеції.
Інформаційна безпека
Стаття 17. Захист суверенітету і територіальної цілісності України, забезпечення її
економічної та інформаційної безпеки є найважливішими функціями держави,
справою всього Українського народу.
Конституція України
Забезпечення інформаційної безпеки України є однією з найважливіших функцій
держави.
Інформаційна безпека України - складова частина національної безпеки України,
стан захищеності державного суверенітету, територіальної цілісності,
демократичного конституційного ладу, інших життєво важливих інтересів людини,
суспільства і держави, за якого належним чином забезпечуються конституційні
права і свободи людини на збирання, зберігання, використання та поширення
інформації, доступ до достовірної та об'єктивної інформації, існує ефективна
система захисту і протидії нанесенню шкоди через поширення негативних
інформаційних впливів, у тому числі скоординоване поширення недостовірної
інформації, деструктивної пропаганди, інших інформаційних операцій,
несанкціоноване розповсюдження, використання й порушення цілісності
інформації з обмеженим доступом.
СТРАТЕГІЯ інформаційної безпеки
(Указ Президента України від 28 грудня 2021 року № 685/2021)
Національні виклики та загрози
 Інформаційний вплив російської федерації як держави-
агресора на населення України
 Інформаційне домінування російської федерації як держави-
агресора на тимчасово окупованих територіях України
 Обмежені можливості реагувати на дезінформаційні кампанії
 Несформованість системи стратегічних комунікацій
 Недосконалість регулювання відносин у сфері інформаційної
діяльнос ті та захисту професійної діяльності журналістів
 Спроби маніпуляції свідомістю громадян України щодо
європейської та євроатлантичної інтеграції України
 Доступ до інформації на місцевому рівні
 Недостатній рівень інформаційної культури та
медіаграмотності в суспільстві для протидії маніпулятивним та
інформаційним впливам
Інформаційна війна
ІНФОРМАЦІЙНА ВІЙНА – вплив на населення іншої країни у мирний або
військовий час через розповсюдження певної інформації та захист громадян
власної країни від такого впливу.
Основними об'єктами протистояння у ході інформаційної війни є
інформаційний простір, інформаційні ресурси та інформаційно-технічні
системи управління, зв'язку, навігації, комп'ютерні мережі, радіоелектронні
засоби тощо.
Головне завдання: підрив морально-психологічного стану, зміна поведінки й
емоційного настрою, дезорієнтація та дезінформація, послаблення певних
традицій і переконань, залякування власного народу образом ворога, а
супротивника – своєю могутністю…
Енциклопедія сучасної України
"Інформаційна війна є електронним конфліктом, де інформація є стратегічним
здобутком, який варто захопити чи знищити. І комп'ютери, й інформаційні
системи стають приваблим напрямком першого удару".
Уін Швартоу, науковець з США
Стратегічні цілі
Стратегічна
ціль 1.
• Протидія дезінформації та інформаційним операціям, насамперед держави-
агресора, спрямованим, серед іншого, на ліквідацію незалежності України,
повалення конституційного ладу, порушення суверенітету і територіальної
цілісності держави, пропаганду війни, насильства, жорстокості,
розпалювання національної, міжетнічної, расової, релігійної ворожнечі та
ненависті, вчинення терористичних актів, посягання на права і свободи
людини.
Стратегічна
ціль 2
• Забезпечення всебічного розвитку української культури та утвердження
української громадянської ідентичності
Стратегічна
ціль 3
• Підвищення рівня медіакультури та медіаграмотності суспільства.
Українське суспільство повинне бути захищене від деструктивного впливу
дезінформації та маніпулятивної інформації, а медіасередовище - бути
соціально відповідальним і функціонувати стабільно. За таких умов
українське суспільство зможе більш ефективно протистояти державі-
агресору та залишатися стійким перед широким спектром загроз, зокрема в
інформаційній сфері.
Стратегічна
ціль 4.
• Забезпечення дотримання прав особи на збирання, зберігання, використання та
поширення інформації, свободу вираження своїх поглядів і переконань, захист
приватного життя, доступ до об'єктивної та достовірної інформації, а також
забезпечення захисту прав журналістів, гарантування їх безпеки під час виконання
професійних обов'язків, протидія поширенню незаконного контенту.
Стратегічна
ціль 5
• Інформаційна реінтеграція громадян України, які проживають на тимчасово
окупованих територіях та на прилеглих до них територіях України, до
загальноукраїнського інформаційного простору, а також відновлення їх права на
інформацію, що дає їм змогу підтримувати зв'язок з Україною. Одним з основних
напрямів внутрішньополітичної діяльності держави є захист прав, свобод і законних
інтересів своїх громадян на тимчасово окупованих територіях, реалізація ініціатив
щодо реінтеграції цих територій.
Стратегічна
ціль 6.
• Створення ефективної системи стратегічних комунікацій. Основною метою
створення та розвитку системи стратегічних комунікацій є гарантування ефективної
інформаційної взаємодії та діалогу між органами державної влади, органами
місцевого самоврядування та суспільством з питань, що стосуються кризових
ситуацій, а також утвердження позитивного іміджу України, інформаційне сприяння
просуванню інтересів держави у світі. иторій, а також захист прав і свобод корінних
народів України.
Стратегічна
ціль7.
• Розвиток інформаційного суспільства та підвищення рівня культури діалогу.
Основні напрямки
 Забезпечення інформаційної безпеки держави, захист інформаційних інтересів
держави, суспільства і людини, що вирішується державними структурами і
переважно, методами правового регулювання і громадського контролю на підставі їх
структурної і функціональної інтеграції, удосконалення нормативно-правової бази
(створення інформаційного кодексу), згідно з євроатлантичними стандартами.
 Забезпечення кібербезпеки і захист життєво важливих інтересів людини і
громадянина, суспільства та держави, національних інтересів України у
кіберпросторі, що забезпечується переважно держаними і, частково, громадськими
організаціями з розгалуженням відповідальності між суб’єктами за функціонально-
структурними ознаками.
 Регулювання інформаційних відносин в громадянському суспільстві через активізацію
діяльності неурядових, громадських і правозахистних організацій на підставі
розвитку і впровадження цінностей інформаційного суспільства, захисту
інформаційних прав і свобод людини, формування інформаційної культури та її
складової – культури інформаційної безпеки засобами освіти, просвіти, самоосвіти та
інтеграції інформаційних відносин в глобальний інформаційній простір.
Програмні засоби — захист від вірусів, ідентифікація
користувачів тощо.
Адміністративні методи — регламентація порядку
взаємодії користувачів із ІС.
Технічні засоби — захист від несанкціонованого
доступу, від пошкодження ІС тощо.
Морально-етичні засоби — норми поведінки осіб в
інформаційному просторі.
Етичні норми передбачають, що користувачі
комп’ютерів не використовують комп’ютерну техніку
та програмне забезпечення для завдання шкоди іншим
людям, не порушують авторських прав
Правові методи — правила користування інформацією
та відповідальність за їхнє порушення.
Правові методи
 Правові основи захисту даних базуються на правових актах, що
утверджують права і свободи людини та якими встановлено
відповідальність за злочини в галузі інформаційної безпеки. В
Україні прийнято низку нормативно-правових актів щодо
забезпечення інформаційної безпеки: «Про захист інформації в
інформаційно-телекомунікаційних системах», «Про державну
таємницю», «Про захист персональних даних», «Про авторське
право та суміжні права» та ін.
Незаконне втручання в роботу комп’ютерів, комп’ютерних мереж
та розповсюдження вірусів тягне за собою кримінальну
відповідальність (ст. 361 Кримінального кодексу України).
Організаційні принципи
захисту даних
захист від втрати даних унаслідок стихійних явищ, збоїв у
роботи електромереж, не компетентності працівників тощо
захист від умисного пошкодження комп'ютерного та
мережевого обладнання, викрадення даних безпосередньо з
пристроїв
захист від викрадення даних
Авторське право.
Інтелектуальна власність
Інтелектуальна власність — це власність на результати інтелектуальної
або творчої діяльності.
Запобігання інтернет-загрозам
 Брандмауер — це технічний пристрій (маршрутизатор, роутер тощо) або
програмний засіб для контролю даних, що надходять до комп’ютера через
мережу.
 Брандмауери не запобігають витоку персональної інформації та
завантаженню користувачами вірусів.
Браузери. Браузер Google Chrom
- попереджає про
відкриття сайта із
загрозою фішингу
або шкідливих
програм
- ізольовано відкриває
вебсторінки, що в разі
загрози приводить до
закриття лише однієї
шкідливої сторінки
- дозволяє відмінити
збереження
конфіденційних
даних
- дозволяє відмінити
збереження
конфіденційних
даних
Основні типи шкідливих програм
Хробаки
(черви)
Скрипт-
віруси
Боти Трояни
Шпигунськ
і та
рекламні
програми
Дропери
Антивірусні програми
 Основним методом виявлення і боротьби із зараженням
комп'ютера вірусами є використання антивірусних
програм. АП - програма, призначена для боротьби з
комп'ютерними вірусами.
 Програми використовують різні принципи для пошуку і
лікування заражених файлів.
 Антивірусні сканери. Антивірусні сторожі (монітори).
Поліфаги (універсальні, перевіряють файли,
завантажувальні сектори дисків і ОП на предмет нових і
невідомих вірусів). Ревізори. Блокувальники.
Norton
Security.
Avast
Premium
Security.
Ariva
Antivirus
Pro.
Microsoft
Windows
Defender.
360 Total
Security.
Кібербезпека - захищеність життєво
важливих інтересів людини і громадянина,
суспільства та держави під час використання
кіберпростору, за якої забезпечуються
сталий розвиток інформаційного суспільства
та цифрового комунікативного середовища,
своєчасне виявлення, запобігання і
нейтралізація реальних і потенційних загроз
національній безпеці України у
кіберпросторі.
Кібербезпека
 2000 рік - Окінавська хартія глобального інформаційного суспільства
 2001 рік - Конвенція про кіберзлочинність (Будапешт, 23 листопада 2001 року).
 2010 рік - Лісабонський саміт, прийняття нової Стратегічної концепції оборони
та безпеки країн-членів НАТО, що фактично прирівняла загрози кібератак до
військових загроз
 2016 рік - підписання договору про співпрацю між ЄС та НАТО у сфері
кіберзахисту.
 2016 рік - прийняття Стратегії кібербезпеки України
 2017 рік - прийнято Закон України «Про основні засади забезпечення
кібербезпеки України»
 2021 рік - РНБО ухвалила Стратегію кіберзахисту України на наступні 5 років.
 2021 рік (13 травня) - відкриття нового кіберцентру UA30
 2021 рік (26 серпня) - Президент України ввій в дію рішення РНБО про оновлену
стратегію кібербезпеки України та затвердив створення кібервійськ у структурі
Міністерства оборони України
 2022 рік (4 березня) - Державна служба спеціального зв'язку та захисту інформації
повідомила, що Україна стане учасником-контрибутором Об'єднаного центру
передових технологій з кіберобороги НАТО
Суб'єкти кібербезпеки
Держава, що здійснює свої функції через відповідні органи:  Президент
України;  Верховна Рада України;  Кабінет Міністрів України;  Рада
національної безпеки і оборони України;  міністерства та інші центральні
органи виконавчої влади (Міністерство освіти і науки України, Національний
інститут стратегічних досліджень, Міністерство інформаційної політики,
Національна Рада України з питань телебачення і радіомовлення; Державний
комітет телебачення і радіомовлення, Державне агентство з питань науки,
інновацій та інформатизації; суди загальної юрисдикції; прокуратура України;
місцеві державні адміністрації та органи місцевого самоврядування; Служба
безпеки України, Міністерство внутрішніх справ України, Міністерство
оборони України, Збройні сили України, а також інші правоохоронні органи та
військові формування, утворені відповідно до Законів України;
громадяни, громадські або інші організації та
об’єднання, які мають повноваження щодо забезпечення
кібербезпеки відповідно до законодавства (ЗМІ,
політичні партії, професійні спілки).
Перша з них пов’язана з атаками на бізнес і включає комерційне
шпигунство, крадіжки баз даних, інформаційні дії з метою завдання
шкоди репутаційному капіталу і т. ін. У разі подібних атак хакерам
протистоять комп’ютерні фахівці корпорацій, кіберспецслужби.
Друга група кібератак спрямована на пристрої, що забезпечують
життєдіяльність суспільства, контролюють пересування, роботу великої
кількості служб і мають на меті злам комп’ютерних систем, крадіжку
даних, нелегальне набуття можливості безкоштовно користуватися
різними сервісами, видалення і зміну інформації про себе, свою (або
замовника) активність і т. ін.
Класифікація кіберзагроз
за сферами впливу
Що таке персональні дані?
 Персональні дані – відомості чи сукупність відомостей за допомогою яких фізична
особа може бути ідентифікована. (Закон України «Про захист персональних даних»).
 Людина має фізичну, фізіологічну, соціальну та культурну ідентичність. Персональні
дані діляться на дві категорії: загальні та особливі (чутливі).
 До загальної категорії можна віднести: прізвище та ім’я; дату та місце народження;
громадянство; сімейний стан; псевдонім; дані, записані в посвідченні водія;
економічне і фінансове становище; дані про майно; банківські дані; підпис; дані з
актів цивільного стану; номер пенсійної справи; адресу місця проживання; дипломи
про освіту, професійну підготовку тощо.
 Особлива категорія охоплює інформацію про: расове, етнічне та національне
походження; політичні, релігійні та світоглядні переконання; членство в політичних
партіях та/або організаціях, професійних спілках, релігійних організаціях чи
громадських організаціях світоглядної спрямованості; стан здоров’я (медичні дані);
статеве життя; біометричні дані; генетичні дані; притягнення до адміністративної чи
кримінальної відповідальності; застосування до особи заходів у рамках досудового
розслідування; вжиття щодо особи заходів, передбачених Законом України «Про
оперативно-розшукову діяльність»; вчинення щодо особи тих чи інших видів
насильства тощо.
Крадіжка акаунта
• - розповсюдження
неправдивої інформації про
вас у соцмережах із
закликом до фінансової
допомоги;
• - викрадення вашої
клієнтської бази на
маркетплейсі або бази
підписників у соцмережі та
перенаправлення потоку
замовлень на себе.
Ознаки й наслідки шахрайства
• На ваші публічні мобільні номери, вказані в оголошеннях,
періодично дзвонять невідомі, що нібито зацікавлені у ваших
товарах чи послугах, але зміст, кількість та частота їхніх дзвінків
здаються вам підозрілими.
• На ваш е-mail надійшло сповіщення з одноразовим паролем для
підтвердження зміни даних вашого профіля, але ви при цьому
нічого у профілі не змінюєте.
• Друзі пишуть про дивні повідомлення від вас у месенджерах чи
соцмережах.
• Зловмисники обдурять ваших друзів і знайомих та отримають їхні
гроші, які ті перерахують у відповідь на прохання про допомогу,
опубліковане шахраями з вашого акаунта.
• Втрата акаунта чи публічної сторінки в мережі Інтернет.
• Втрата клієнтської бази у маркетплейсі або бази підписників у
соцмережах.
Застереження: не дозволяйте
іншим виманювати ваші паролі!
Ситуації:
 - повідомлення електронної пошти
від інтернет-магазину або
телефонний виклик від "банку"
 - повідомлення від знайомої людини
чи через месенджери, чи соціальні
мережі, чи е-пошту
 - запит на персональні відомості
 - прохання надати пароль у відповідь
на повідомлення електронної пошти
або телефонний виклик
Будьте уважні: справжні вебсайти й
сайти-підробки. Довіряйте лише
офіційним сайтам, де у заголовку
вказано – gov.ua.
Безпека даних
Смартфон, ноутбук, ПК – контакти, листування, особисті
документи, фотографії тощо.
Основні методи захисту інформації:
 створення надійних паролів
 двофакторна аутентифікація
 резервні копії даних
Запобігти шахрайству і вберегти кошти та особисті акаунти в
мережі Інтернет допоможе ваше відповідальне ставлення до
персональних даних.
Створення і захист облікових
записів
Безпека починається зі створення надійного пароля.
Надійний пароль — це пароль, який:
 Щонайменше 12 символів, але краще 14 символів.
 Комбінація букв у верхньому регістрі, букв
нижнього регістра, чисел і символів.
 Це не слово, яке можна знайти у словнику або ім'я
особи, символу, продукту чи організації.
 Значно відрізняється від попередніх.
 Легко запам'ятати вам, але іншим користувачам
складно вгадати.
Принцип роботи генератора паролів
https://www.ukraine.com.ua/info/tools/passwdgener
ate/

 Генератор паролів
допоможе Вам у створенні
стійких до злому паролів.
Просто заповніть форму
нижче та натисніть кнопку
Згенерувати.
 Vb3V64hS2xpSR4k6g
 rmc8yZiTJ5242Ka8H
 ks6PfUYf4z2H453Lx
 2iM5Pbp3d864SiNFc
 EG7Dt37JJzg63huu3
 dHUga5LX468runH95
Надійність пароля
Вся справа у формулі. Вона складається з 4 частин.
 1. Потрібне просте слово (легко перекладається
англійською мовою, і містить не менше 5 символів).
(Яблуко). Пишемо з великої літери AppLe.
 2. Комбінації з 2-3 цифр досить. (Дата народження
або щасливе число).
 3. Перші 3 символи сайту, де ви реєструєтеся.
(GOOGLE)
 4. Будь-який спеціальний символ.(?:%;№»).
 Тепер записуємо пароль за формулою:
AppLe15GOO?
15AppLeGOO?
AppLe?GOO15
Безкоштовний інструмент
перевірки надійності паролів!
 https://uk.vpnmento
r.com/tools/passwo
rdmeter/
Як часто слід змінювати свій пароль?
1. Кожен день.
2. Щороку.
3. Як мінімум раз на три
місяці/півроку.
4. Ніколи не змінювати свій пароль.
Виберіть приклади надійного паролю
1. (Вашеім’я)2022, наприклад, Natali2022
2. WeL0vef00dy3sw3do.
3. Пароль.
4. ОЙ у лузі червона кали:)!2022
Як правильно ставитися до паролю?
1. Ділитися всіма паролями з усіма своїми
родичами.
2. Зберігати одну копію свого паролю в
рукописному вигляді в безпечному місці.
3. Зберігати копію свого паролю тільки на
своєму комп’ютері.
4. Використовувати різні паролі для різних
акаунтів.
5. Зберігати пароль на стікеру прикріпленому на
екран ПК.
Двофакторна аутентифікація
Крок 1.
Ім’я користувача та пароль.
Крок 2.
Створений код з телефону,
пошти або біометричні
дані – відбиток пальця,
скан сітківки або голосова
перевірка.
Види двофакторної аутентифікації.
Повідомлення
Секретний одноразовий пароль приходить на
мобільний телефон користувача в SMS-
повідомленні.
+ Кожен може скористатися цією опцією –
незалежно від наявності Інтернету.
Недоліки:
 Сигнал мережі – головний фактор, щоб
отримати SMS з кодом.
 Якщо ви втратили SIM-карту або
телефон, ви не зможете пройти
аутентифікацію.
Телефоном
Користувачі отримують код
перевірки по дзвінку після того,
як вони правильно ввели пароль і
ім'я користувача.
Недоліки:
 сигнал мережі головний
фактор, щоб вам
додзвонитися.
 Якщо ви у роумінгу, це буде
дорого коштувати.
 Якщо ви втратили SІМ-карту
або телефон, ви не зможете
пройти аутентифікацію.
Поштою
Користувачі отримують код перевірки
поштою.
Недоліки:
 Потрібен Інтернет
 Лист може потрапити в
спам/проблеми з сервером
 Якщо хакери зламають поштові
облікові записи, вони зможуть
отримати доступ до коду.
Програмне забезпечення
Користувачам потрібно
встановити додаток на комп’ютер
або смартфон, щоб отримати код.
ПЗ (Google Authenticator, Аuthy,
Microsoft Authenticator ) генерує
коди на короткий період часу.
Після входу в обліковий запис
потрібно відкрити програму і
ввести код, який згенерував
додаток. ПЗ працює і на
комп'ютері і на смартфоні.
Недоліки:
 Будь-хто з доступом до
вашого телефону/ПК може
зламати ваш обліковий запис.
Біометрична перевірка
При біометричній перевірці
користувач сам стає кодом.
Ваші відбитки, сітківка,
розпізнання голосу може бути
перевірочним ключем при
аутентифікації.
Недоліки:
 зберігати біометричні дані
на сторонніх серверах
може бути небезпечно.
 потрібні спеціальні
пристрої типу сканерів або
камер
 Перевірка
https://myaccount.google.com/security
https://osvita.diia.gov.ua/courses/cybernanny/
seria-1---paroli-ta-dvofaktorna-autentifikacia
 Серіал - Кіберняні
 Серія 1 - Паролі та
двофакторна
аутентифікація
SIM-безпека. Персоніфікація
Заміна SIM-карти можлива лише
при наявності документа, що
засвідчує особу власника
(паспорта, водійське посвідчення,
військовий квиток, пенсійне
посвідчення).
Для підтвердження вам необхідно
назвати PUK-код, два номери, на
які ви найчастіше дзвонили або
надсилали повідомлення.
 Персоніфікація.
 Один зі способів захисту SIM-
карти від шахрайства
─ персоніфікація (прив'язка
паспортних даних до
вашого номера).
 Це суттєво ускладнить
процедуру заміни SIM
звичайним шахраям та
захистить ваші банківські
карти і акаунти у мережі
Інтернет.
Резервне копіювання даних
 Резервне копіювання – це
створення копій своїх
файлів на іншому пристрої
або у хмарі на випадок
втрати або пошкодження
основного пристрою.
Хмарні сервіси
 ХМАРНІ СЕРВІСИ —
новітній вид
мережевих послуг,
які дозволяють
інформаційними
засобами
віртуального
середовища
розширити
програмно-технічні
ресурси
комп'ютерного
пристрою
користувача.
https://www.youtube.com/watch?
v=C0R4guZsdS0
 Серіал - Кіберняні
 Серія 5 – Резервні
копії. Як робити та
зберігати
Кібератака
Кібератака - спрямовані (навмисні) дії в кіберпросторі, які
здійснюються за допомогою засобів електронних комунікацій
(включаючи інформаційно-комунікаційні технології, програмні,
програмно-апаратні засоби, інші технічні та технологічні засоби і
обладнання) та спрямовані на досягнення однієї або сукупності
таких цілей:
• порушення конфіденційності, цілісності, доступності
електронних інформаційних ресурсів, що обробляються
(передаються, зберігаються) в комунікаційних та/або
технологічних системах, отримання несанкціонованого
доступу до таких ресурсів;
• порушення безпеки, сталого, надійного та штатного режиму
функціонування комунікаційних та/або технологічних систем;
• використання комунікаційної системи, її ресурсів та засобів
електронних комунікацій для здійснення кібератак на інші
об’єкти кіберзахисту.
Хто такі хакери?
Усім відомі хакери – це, в основному, спеціалісти з кібербезпеки.
Вони вивчають як побудовані різні ІТ системи, щоб знайти в них
слабкі місця і використати їх для отримання вигоди, чи
то фінансової, чи для інших цілей.
Хакерам протидіють не тільки Білі Хакери (White Hats), які також
знаходять вразливі місця в наших ІТ системах, але роблять це
відкрито, аби допомогти нам закрити наявні проблемні місця, але
й спеціалісти з інформаційної безпеки, тому що для проникнення
в ту чи іншу організацію можуть використовуватись не тільки
прямі методи зламу тієї чи іншої системи, але також і прості
людські слабкості – збережені паролі у відкритих місцях, зайва
балакучість співробітників, фішинг, спам, прийоми соціальної
інженерії по телефону, емейл тощо.
Міжнародна спільнота хакерів Anonymous стала на бік України та
оголосила Росії кібервійну. Їм вже вдавалося покласти сайти
ворожих держустанов, злити базу даних Міноборони Росії,
блокувати роботу телеканалівта навіть запускати по них
українські пісні.
Кіберцентр
 13 травня 2021 р. відкрили новий кіберцентр
UA30, мета якого – захищати, моніторити базові
реєстри України та захищати персональні дані.
 Створений кіберцентр також визначено як
«адміністратора безпеки» Національного центру
резервування державних інформаційних ресурсів,
куди до 2024 року мають бути перенесені 80%
реєстрів.
 Кіберцентр надає послуги кіберзахисту, виявлення
та реагування на кіберзагрози як для державних
організацій, так і для пересічних громадян. Це
захист, який раніше був доступний лише
державним структурам.
Типи кібератак
Зловмисне
програмне
забезпечення
Зловмисне
програмне
забезпечення
Атака відмови в
обслуговуванні
(DOS) та
розподіленій
DOS (DDOS)
Атака відмови в
обслуговуванні
(DOS) та
розподіленій DOS
(DDOS)
Атака "людина
в середині"
(MITM)
Атака "людина
в середині"
(MITM)
Напад
підслуховування
Активне
підслуховування
Пасивне
підслуховування
Захист від хакерських атак
 Завантажте надійну антивірусну програму або мобільний
додаток, які здатні виявляти і нейтралізувати шкідливе ПЗ, а
також блокувати переходи на фішингові вебсайти.
 Завантажуйте мобільні додатки тільки з перевірених джерел,
які перевіряють всі програми на наявність прихованого
шкідливого ПЗ.
 Завжди завантажуйте оновлення ОС телефону і комп'ютера та
оновлюйте інші встановлені програми.
 Намагайтеся не відвідувати сумнівних вебсайти, ніколи не
завантажуйте неперевірені вкладення і не переходьте за
посиланнями в електронних листах, від невідомих
відправників.
Експерти: про цифрову гігієну мають
дбати і уряд, і бізнес, і прості українці
 Кожен українець може зробити мінімально необхідні кроки, які би зменшили
ризики і для нього самого, і для безпеки країни загалом.
Вадим Гудима, експерт і тренер «Лабораторії цифрової безпеки» сформулював їх на
прохання Радіо Свобода.
 Унікальні та складні паролі в усіх акаунтах і на всіх пристроях. Не можна
використовувати однаковий простий пароль для всього: саме це найчастіше дає
змогу зловмисникам отримати доступ до даних та пристроїв.
 Двофакторна автентифікація на всіх пристроях і в усіх сервісах.
 Використання саме ліцензійних програм. Вони можуть і не бути платними, але
важливо, щоб були офіційними та не містили шкідливих програм, пояснює експерт.
 Повна відмова від російських програм та сервісів, російської електронної пошти.
 Регулярне оновлення програмного забезпечення. На думку фахівців, це зменшує
вразливість операційної системи та конкретних додатків.
 Не лише державі, а й простим громадянам треба розуміти, що вони живуть в не дуже
безпечному середовищі. І дбати про цифрову гігієну. Щоб з їхніх акаунтів та
соцмереж ворог не поширював свої інформаційні атаки.
 Переконайтеся, що ви використовуєте вебсайт, який починається із
розширення Secure HTTP (https).
Рекомендовані ресурси
 Сайт CERT-UA - https://cert.gov.ua/ Урядова команда реагування на
комп’ютерні надзвичайні події України, яка функціонує в складі Державного
центру кіберзахисту Державної служби спеціального зв’язку та захисту
інформації України.
 Prometheus - Київський Політехнічний Інститут: IS101 Основи
інформаційної безпеки -
https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/about
 «Кіберняня» — онлайн-курс на онлайн -платформі «Дія. Цифрова освіта»
Серія 1. Паролі та двофакторна аутентифікація -
https://osvita.diia.gov.ua/courses/cybernanny/seria-1---paroli-ta-dvofaktorna-
autentifikacia
Серія 5. Резервні копії. Як робити та зберігати. -
https://www.youtube.com/watch?v=C0R4guZsdS0
 Методичні рекомендації Державної служби спеціального зв'язку та захисту
інформації України - https://cert.gov.ua/recommendations
 Як? Практичні поради з цифрової безпеки. - https://yak.dslua.org/
Це вебсайт ГО «Лабораторія цифрової безпеки».
 Канал на YouTube – МІНЗМІН -
https://www.youtube.com/channel/UCMnEHSfrHB0QYqLXnl3Ah-g
Книга «Мистецтво залишатися непоміченим.
Хто ще читає ваші імейли?»
автора Кевін Митник
 У цій книжці
колишній хакер Кевін
Митник доступно
розповідає, як
залишатися
непоміченим в
інтернеті, дає
поради, яких паролів
краще не
використовувати та
як запобігти
викраденню
особистих даних.
«Що чекає на людство далі – залежить від освіти,
критичного мислення, відваги і чуттєвості
(інтелектуальної і ментальної). Від рівня внутрішньої
свободи»
Віра Валлє,
автор книги «Іллюзія ефективності:
як і чому нас пошивають у дурні»
Це треба не просто знати,
Це втілити слід у життя.
Г. Сковорода
Дякую за увагу!

More Related Content

What's hot

таблиця опіка піклування
таблиця  опіка піклуваннятаблиця  опіка піклування
таблиця опіка піклування
larysaperesunko
 
9 клас урок № 21 лейкоцити
9 клас  урок № 21 лейкоцити9 клас  урок № 21 лейкоцити
9 клас урок № 21 лейкоцити
Методичний кабінет
 
Стародавній Китай
Стародавній  КитайСтародавній  Китай
Стародавній Китай
Ирина Козицкая
 
Франція в XVI — першій половині XVII ст. ( за підручниками «Всесвітня істо...
Франція в  XVI  — першій половині XVII  ст. ( за підручниками «Всесвітня істо...Франція в  XVI  — першій половині XVII  ст. ( за підручниками «Всесвітня істо...
Франція в XVI — першій половині XVII ст. ( за підручниками «Всесвітня істо...
e-ranok e-ranok
 
Аналіз медіатекстів. Схема аналізу
Аналіз медіатекстів. Схема аналізуАналіз медіатекстів. Схема аналізу
Аналіз медіатекстів. Схема аналізу
Смерека Олександра
 
Культура академічної доброчесності
Культура академічної доброчесностіКультура академічної доброчесності
Культура академічної доброчесності
НБ МДУ
 
Наказ про проведення олімпіади ( І та ІІ етап 2017-2018)
Наказ про проведення олімпіади ( І та ІІ етап 2017-2018)Наказ про проведення олімпіади ( І та ІІ етап 2017-2018)
Наказ про проведення олімпіади ( І та ІІ етап 2017-2018)
Юлія Андрієнко
 
Мультимедійна презентація до Чорнобилю
Мультимедійна презентація до Чорнобилю Мультимедійна презентація до Чорнобилю
Мультимедійна презентація до Чорнобилю
Уманська Бібліотека
 
Основи бібліографічного опису. Аналітичний опис
Основи бібліографічного опису. Аналітичний описОснови бібліографічного опису. Аналітичний опис
Основи бібліографічного опису. Аналітичний опис
NaUKMA Library
 
4 klas-informatyka-vdovenko-2021
4 klas-informatyka-vdovenko-20214 klas-informatyka-vdovenko-2021
4 klas-informatyka-vdovenko-2021
NoName520
 
зразок журналу реєстрації заяв про випадки булінгу
зразок журналу реєстрації заяв про випадки булінгузразок журналу реєстрації заяв про випадки булінгу
зразок журналу реєстрації заяв про випадки булінгу
ssuser6fc40e
 
корупція презентація
корупція презентаціякорупція презентація
корупція презентаціяMuzpck
 
презентація патріотичне виховання
презентація патріотичне вихованняпрезентація патріотичне виховання
презентація патріотичне виховання
оля гнатик
 
безпека дітей в інтернеті. презентація для батьків
безпека дітей в інтернеті. презентація для батьківбезпека дітей в інтернеті. презентація для батьків
безпека дітей в інтернеті. презентація для батьків
violet1975
 
Документація з руху учнів в школі.
Документація з руху учнів в школі.Документація з руху учнів в школі.
Документація з руху учнів в школі.
Ковпитська ЗОШ
 
Яким повинен бути конспект уроку (методичні рекомендації)
Яким повинен бути конспект уроку (методичні рекомендації)Яким повинен бути конспект уроку (методичні рекомендації)
Яким повинен бути конспект уроку (методичні рекомендації)
Lesia Gunaza
 
Презентація — огляд «Мова — це зброя!» (Л. Костенко) (до Міжнародного дня рід...
Презентація — огляд «Мова — це зброя!» (Л. Костенко) (до Міжнародного дня рід...Презентація — огляд «Мова — це зброя!» (Л. Костенко) (до Міжнародного дня рід...
Презентація — огляд «Мова — це зброя!» (Л. Костенко) (до Міжнародного дня рід...
Тернопільська обласна універсальна наукова бібліотека
 
Аналіз відвіданого уроку
Аналіз відвіданого урокуАналіз відвіданого уроку
Аналіз відвіданого уроку
Віталій Ісаєв
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентація
NVK4
 
презентація семінар "Інноваційні технології на уроках інформатики"
презентація семінар "Інноваційні технології на уроках інформатики"презентація семінар "Інноваційні технології на уроках інформатики"
презентація семінар "Інноваційні технології на уроках інформатики"
Степненська Зш Степное
 

What's hot (20)

таблиця опіка піклування
таблиця  опіка піклуваннятаблиця  опіка піклування
таблиця опіка піклування
 
9 клас урок № 21 лейкоцити
9 клас  урок № 21 лейкоцити9 клас  урок № 21 лейкоцити
9 клас урок № 21 лейкоцити
 
Стародавній Китай
Стародавній  КитайСтародавній  Китай
Стародавній Китай
 
Франція в XVI — першій половині XVII ст. ( за підручниками «Всесвітня істо...
Франція в  XVI  — першій половині XVII  ст. ( за підручниками «Всесвітня істо...Франція в  XVI  — першій половині XVII  ст. ( за підручниками «Всесвітня істо...
Франція в XVI — першій половині XVII ст. ( за підручниками «Всесвітня істо...
 
Аналіз медіатекстів. Схема аналізу
Аналіз медіатекстів. Схема аналізуАналіз медіатекстів. Схема аналізу
Аналіз медіатекстів. Схема аналізу
 
Культура академічної доброчесності
Культура академічної доброчесностіКультура академічної доброчесності
Культура академічної доброчесності
 
Наказ про проведення олімпіади ( І та ІІ етап 2017-2018)
Наказ про проведення олімпіади ( І та ІІ етап 2017-2018)Наказ про проведення олімпіади ( І та ІІ етап 2017-2018)
Наказ про проведення олімпіади ( І та ІІ етап 2017-2018)
 
Мультимедійна презентація до Чорнобилю
Мультимедійна презентація до Чорнобилю Мультимедійна презентація до Чорнобилю
Мультимедійна презентація до Чорнобилю
 
Основи бібліографічного опису. Аналітичний опис
Основи бібліографічного опису. Аналітичний описОснови бібліографічного опису. Аналітичний опис
Основи бібліографічного опису. Аналітичний опис
 
4 klas-informatyka-vdovenko-2021
4 klas-informatyka-vdovenko-20214 klas-informatyka-vdovenko-2021
4 klas-informatyka-vdovenko-2021
 
зразок журналу реєстрації заяв про випадки булінгу
зразок журналу реєстрації заяв про випадки булінгузразок журналу реєстрації заяв про випадки булінгу
зразок журналу реєстрації заяв про випадки булінгу
 
корупція презентація
корупція презентаціякорупція презентація
корупція презентація
 
презентація патріотичне виховання
презентація патріотичне вихованняпрезентація патріотичне виховання
презентація патріотичне виховання
 
безпека дітей в інтернеті. презентація для батьків
безпека дітей в інтернеті. презентація для батьківбезпека дітей в інтернеті. презентація для батьків
безпека дітей в інтернеті. презентація для батьків
 
Документація з руху учнів в школі.
Документація з руху учнів в школі.Документація з руху учнів в школі.
Документація з руху учнів в школі.
 
Яким повинен бути конспект уроку (методичні рекомендації)
Яким повинен бути конспект уроку (методичні рекомендації)Яким повинен бути конспект уроку (методичні рекомендації)
Яким повинен бути конспект уроку (методичні рекомендації)
 
Презентація — огляд «Мова — це зброя!» (Л. Костенко) (до Міжнародного дня рід...
Презентація — огляд «Мова — це зброя!» (Л. Костенко) (до Міжнародного дня рід...Презентація — огляд «Мова — це зброя!» (Л. Костенко) (до Міжнародного дня рід...
Презентація — огляд «Мова — це зброя!» (Л. Костенко) (до Міжнародного дня рід...
 
Аналіз відвіданого уроку
Аналіз відвіданого урокуАналіз відвіданого уроку
Аналіз відвіданого уроку
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентація
 
презентація семінар "Інноваційні технології на уроках інформатики"
презентація семінар "Інноваційні технології на уроках інформатики"презентація семінар "Інноваційні технології на уроках інформатики"
презентація семінар "Інноваційні технології на уроках інформатики"
 

Similar to Основи інформаційної та кібербезпеки.pptx

Проект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниПроект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки України
Марья Ивановна
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиuisgslide
 
Інформаційна безпека держави: інструменти захисту українського інформаційного...
Інформаційна безпека держави: інструменти захисту українського інформаційного...Інформаційна безпека держави: інструменти захисту українського інформаційного...
Інформаційна безпека держави: інструменти захисту українського інформаційного...
DonbassFullAccess
 
Інформаційне суспільство: виклики для правового регулювання
Інформаційне суспільство: виклики для правового регулюванняІнформаційне суспільство: виклики для правового регулювання
Інформаційне суспільство: виклики для правового регулювання
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Інформаційний простір України: правове забезпечення формування та розвитку
Інформаційний простір України: правове забезпечення формування та розвиткуІнформаційний простір України: правове забезпечення формування та розвитку
Інформаційний простір України: правове забезпечення формування та розвитку
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.
Nikolay Shaygorodskiy
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.
Nikolay Shaygorodskiy
 
Проєктна робота.pdf
Проєктна робота.pdfПроєктна робота.pdf
Проєктна робота.pdf
Репетитор Історія України
 
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineComments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Alexey Yankovski
 
про нформац ю
про  нформац юпро  нформац ю
про нформац юPsariova
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Рита Бердо
 
Інформаційне суспільство в Україні: правовий вимір
Інформаційне суспільство в Україні: правовий вимірІнформаційне суспільство в Україні: правовий вимір
Інформаційне суспільство в Україні: правовий вимір
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
2
22
ВСТУПНИЙ УРОК. Поняття національної безпеки держави
ВСТУПНИЙ УРОК. Поняття національної безпеки державиВСТУПНИЙ УРОК. Поняття національної безпеки держави
ВСТУПНИЙ УРОК. Поняття національної безпеки держави
Ковпитська ЗОШ
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
Oleg Nazarevych
 
Напрями забезпечення кібербезпеки України.pptx
Напрями забезпечення кібербезпеки України.pptxНапрями забезпечення кібербезпеки України.pptx
Напрями забезпечення кібербезпеки України.pptx
Dmitriy27
 
10 kl zv
 10 kl zv 10 kl zv
10 kl zv
StNik
 
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
IsacaKyiv
 
Ukrainians Digital Rights
Ukrainians Digital Rights Ukrainians Digital Rights
Ukrainians Digital Rights
Kyiv National Economic University
 

Similar to Основи інформаційної та кібербезпеки.pptx (20)

Проект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниПроект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки України
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпеки
 
Інформаційна безпека держави: інструменти захисту українського інформаційного...
Інформаційна безпека держави: інструменти захисту українського інформаційного...Інформаційна безпека держави: інструменти захисту українського інформаційного...
Інформаційна безпека держави: інструменти захисту українського інформаційного...
 
Інформаційне суспільство: виклики для правового регулювання
Інформаційне суспільство: виклики для правового регулюванняІнформаційне суспільство: виклики для правового регулювання
Інформаційне суспільство: виклики для правового регулювання
 
Інформаційний простір України: правове забезпечення формування та розвитку
Інформаційний простір України: правове забезпечення формування та розвиткуІнформаційний простір України: правове забезпечення формування та розвитку
Інформаційний простір України: правове забезпечення формування та розвитку
 
Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.
 
Проєктна робота.pdf
Проєктна робота.pdfПроєктна робота.pdf
Проєктна робота.pdf
 
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineComments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
 
про нформац ю
про  нформац юпро  нформац ю
про нформац ю
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
 
Інформаційне суспільство в Україні: правовий вимір
Інформаційне суспільство в Україні: правовий вимірІнформаційне суспільство в Україні: правовий вимір
Інформаційне суспільство в Україні: правовий вимір
 
2
22
2
 
ВСТУПНИЙ УРОК. Поняття національної безпеки держави
ВСТУПНИЙ УРОК. Поняття національної безпеки державиВСТУПНИЙ УРОК. Поняття національної безпеки держави
ВСТУПНИЙ УРОК. Поняття національної безпеки держави
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
 
Напрями забезпечення кібербезпеки України.pptx
Напрями забезпечення кібербезпеки України.pptxНапрями забезпечення кібербезпеки України.pptx
Напрями забезпечення кібербезпеки України.pptx
 
10 kl zv
 10 kl zv 10 kl zv
10 kl zv
 
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
 
Grys i
Grys iGrys i
Grys i
 
Ukrainians Digital Rights
Ukrainians Digital Rights Ukrainians Digital Rights
Ukrainians Digital Rights
 

More from Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky

Бібліотечна статистика 2023 в оновленому вимірі: факти і казуси
Бібліотечна статистика 2023 в оновленому вимірі: факти і казусиБібліотечна статистика 2023 в оновленому вимірі: факти і казуси
Бібліотечна статистика 2023 в оновленому вимірі: факти і казуси
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Віртуальна виставка «Батько – це сила і мудрість».
Віртуальна виставка «Батько – це сила і мудрість».Віртуальна виставка «Батько – це сила і мудрість».
Віртуальна виставка «Батько – це сила і мудрість».
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Виставка «Мій акваріум. Акваріумістика»
Виставка «Мій акваріум.  Акваріумістика»Виставка «Мій акваріум.  Акваріумістика»
Виставка «Мій акваріум. Акваріумістика»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Зернобобові культури в Україні: сучасний стан та перспективи використання
Зернобобові культури в Україні: сучасний стан та перспективи використанняЗернобобові культури в Україні: сучасний стан та перспективи використання
Зернобобові культури в Україні: сучасний стан та перспективи використання
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Віртуальна виставка «Допомога НАТО Україні»
Віртуальна виставка «Допомога НАТО Україні»Віртуальна виставка «Допомога НАТО Україні»
Віртуальна виставка «Допомога НАТО Україні»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Симон Петлюра – видатний борець за незалежність
Симон Петлюра – видатний борець за незалежністьСимон Петлюра – видатний борець за незалежність
Симон Петлюра – видатний борець за незалежність
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Екологічна інформація: права та можливості
Екологічна інформація:  права та можливостіЕкологічна інформація:  права та можливості
Екологічна інформація: права та можливості
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
205 років драми І. Котляревського «Наталка Полтавка» (1819)
205 років драми І. Котляревського «Наталка Полтавка» (1819)205 років драми І. Котляревського «Наталка Полтавка» (1819)
205 років драми І. Котляревського «Наталка Полтавка» (1819)
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
ezh-teodor-tomash-v-istoriii-vinnichchini.pptx
ezh-teodor-tomash-v-istoriii-vinnichchini.pptxezh-teodor-tomash-v-istoriii-vinnichchini.pptx
Тарас Шевченко – геній і пророк українського народу
Тарас Шевченко – геній і пророк українського народуТарас Шевченко – геній і пророк українського народу
Тарас Шевченко – геній і пророк українського народу
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Віртуальна виставка «Ефективне тваринництво: корми та годівля»
Віртуальна виставка «Ефективне тваринництво: корми та годівля»Віртуальна виставка «Ефективне тваринництво: корми та годівля»
Віртуальна виставка «Ефективне тваринництво: корми та годівля»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Віртуальна виставка «Чехія – колиска натхнення»
Віртуальна виставка «Чехія – колиска натхнення»Віртуальна виставка «Чехія – колиска натхнення»
Віртуальна виставка «Чехія – колиска натхнення»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Віртуальна виставка «Зерно: сушіння та зберігання»
Віртуальна виставка «Зерно: сушіння та зберігання»Віртуальна виставка «Зерно: сушіння та зберігання»
Віртуальна виставка «Зерно: сушіння та зберігання»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptxЧеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Польська полиця в Україні. Віртуальна виставка нових надходжень
Польська полиця в Україні. Віртуальна виставка нових надходженьПольська полиця в Україні. Віртуальна виставка нових надходжень
Польська полиця в Україні. Віртуальна виставка нових надходжень
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Віртуальна виставка «Люксембург – горде Велике Герцогство»
Віртуальна виставка «Люксембург – горде Велике Герцогство»Віртуальна виставка «Люксембург – горде Велике Герцогство»
Віртуальна виставка «Люксембург – горде Велике Герцогство»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Віртуальна книжкова виставка «Ставкове рибництво»
Віртуальна книжкова виставка «Ставкове рибництво»Віртуальна книжкова виставка «Ставкове рибництво»
Віртуальна книжкова виставка «Ставкове рибництво»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Віртуальна виставка «ЗСУ: історії Героїв»
Віртуальна виставка «ЗСУ: історії Героїв» Віртуальна виставка «ЗСУ: історії Героїв»
Віртуальна виставка «ЗСУ: історії Героїв»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 

More from Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky (20)

Бібліотечна статистика 2023 в оновленому вимірі: факти і казуси
Бібліотечна статистика 2023 в оновленому вимірі: факти і казусиБібліотечна статистика 2023 в оновленому вимірі: факти і казуси
Бібліотечна статистика 2023 в оновленому вимірі: факти і казуси
 
Віртуальна виставка «Батько – це сила і мудрість».
Віртуальна виставка «Батько – це сила і мудрість».Віртуальна виставка «Батько – це сила і мудрість».
Віртуальна виставка «Батько – це сила і мудрість».
 
Виставка «Мій акваріум. Акваріумістика»
Виставка «Мій акваріум.  Акваріумістика»Виставка «Мій акваріум.  Акваріумістика»
Виставка «Мій акваріум. Акваріумістика»
 
Зернобобові культури в Україні: сучасний стан та перспективи використання
Зернобобові культури в Україні: сучасний стан та перспективи використанняЗернобобові культури в Україні: сучасний стан та перспективи використання
Зернобобові культури в Україні: сучасний стан та перспективи використання
 
Віртуальна виставка «Допомога НАТО Україні»
Віртуальна виставка «Допомога НАТО Україні»Віртуальна виставка «Допомога НАТО Україні»
Віртуальна виставка «Допомога НАТО Україні»
 
Симон Петлюра – видатний борець за незалежність
Симон Петлюра – видатний борець за незалежністьСимон Петлюра – видатний борець за незалежність
Симон Петлюра – видатний борець за незалежність
 
Екологічна інформація: права та можливості
Екологічна інформація:  права та можливостіЕкологічна інформація:  права та можливості
Екологічна інформація: права та можливості
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
205 років драми І. Котляревського «Наталка Полтавка» (1819)
205 років драми І. Котляревського «Наталка Полтавка» (1819)205 років драми І. Котляревського «Наталка Полтавка» (1819)
205 років драми І. Котляревського «Наталка Полтавка» (1819)
 
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
 
ezh-teodor-tomash-v-istoriii-vinnichchini.pptx
ezh-teodor-tomash-v-istoriii-vinnichchini.pptxezh-teodor-tomash-v-istoriii-vinnichchini.pptx
ezh-teodor-tomash-v-istoriii-vinnichchini.pptx
 
Тарас Шевченко – геній і пророк українського народу
Тарас Шевченко – геній і пророк українського народуТарас Шевченко – геній і пророк українського народу
Тарас Шевченко – геній і пророк українського народу
 
Віртуальна виставка «Ефективне тваринництво: корми та годівля»
Віртуальна виставка «Ефективне тваринництво: корми та годівля»Віртуальна виставка «Ефективне тваринництво: корми та годівля»
Віртуальна виставка «Ефективне тваринництво: корми та годівля»
 
Віртуальна виставка «Чехія – колиска натхнення»
Віртуальна виставка «Чехія – колиска натхнення»Віртуальна виставка «Чехія – колиска натхнення»
Віртуальна виставка «Чехія – колиска натхнення»
 
Віртуальна виставка «Зерно: сушіння та зберігання»
Віртуальна виставка «Зерно: сушіння та зберігання»Віртуальна виставка «Зерно: сушіння та зберігання»
Віртуальна виставка «Зерно: сушіння та зберігання»
 
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptxЧеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
 
Польська полиця в Україні. Віртуальна виставка нових надходжень
Польська полиця в Україні. Віртуальна виставка нових надходженьПольська полиця в Україні. Віртуальна виставка нових надходжень
Польська полиця в Україні. Віртуальна виставка нових надходжень
 
Віртуальна виставка «Люксембург – горде Велике Герцогство»
Віртуальна виставка «Люксембург – горде Велике Герцогство»Віртуальна виставка «Люксембург – горде Велике Герцогство»
Віртуальна виставка «Люксембург – горде Велике Герцогство»
 
Віртуальна книжкова виставка «Ставкове рибництво»
Віртуальна книжкова виставка «Ставкове рибництво»Віртуальна книжкова виставка «Ставкове рибництво»
Віртуальна книжкова виставка «Ставкове рибництво»
 
Віртуальна виставка «ЗСУ: історії Героїв»
Віртуальна виставка «ЗСУ: історії Героїв» Віртуальна виставка «ЗСУ: історії Героїв»
Віртуальна виставка «ЗСУ: історії Героїв»
 

Recently uploaded

Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
Чернівецька обласна бібліотека для дітей
 
Передвиборча програма Ковальової Катерини
Передвиборча програма Ковальової КатериниПередвиборча програма Ковальової Катерини
Передвиборча програма Ковальової Катерини
tetiana1958
 
Проєкт "Подорож містами України". Буковина
Проєкт "Подорож містами України". БуковинаПроєкт "Подорож містами України". Буковина
Проєкт "Подорож містами України". Буковина
НБУ для дітей
 
Звіт керівника закладу за 2023-2024.pptx
Звіт керівника закладу за 2023-2024.pptxЗвіт керівника закладу за 2023-2024.pptx
Звіт керівника закладу за 2023-2024.pptx
ssuserd0ab23
 
Майстер графічного малюнку. Георгій Якутовича
Майстер графічного малюнку. Георгій ЯкутовичаМайстер графічного малюнку. Георгій Якутовича
Майстер графічного малюнку. Георгій Якутовича
НБУ для дітей
 
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
yevheniiakhyzhuk
 
Передвиборча програма Майора Станіслава
Передвиборча програма  Майора СтаніславаПередвиборча програма  Майора Станіслава
Передвиборча програма Майора Станіслава
tetiana1958
 
Звіт директора за 2023-2024 н. р. [Автозбережено].ppt
Звіт директора  за 2023-2024 н. р. [Автозбережено].pptЗвіт директора  за 2023-2024 н. р. [Автозбережено].ppt
Звіт директора за 2023-2024 н. р. [Автозбережено].ppt
ssuser59c0a2
 
Безбар’єрність в бібліотеці – суспільна норма
Безбар’єрність в бібліотеці – суспільна нормаБезбар’єрність в бібліотеці – суспільна норма
Безбар’єрність в бібліотеці – суспільна норма
ssuser15a891
 
ЛТО КАНКУЛИ..........................pdf
ЛТО КАНКУЛИ..........................pdfЛТО КАНКУЛИ..........................pdf
ЛТО КАНКУЛИ..........................pdf
ssuser46127c
 
курсова робота теорема Штольца з математики
курсова робота теорема Штольца з математикикурсова робота теорема Штольца з математики
курсова робота теорема Штольца з математики
ssuser3a363c
 
№ 133, 04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
№ 133,  04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...№ 133,  04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
№ 133, 04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
olha1koval
 
СОНЯЧНИЙ УДАР///////////////////////.pdf
СОНЯЧНИЙ УДАР///////////////////////.pdfСОНЯЧНИЙ УДАР///////////////////////.pdf
СОНЯЧНИЙ УДАР///////////////////////.pdf
ssuser46127c
 
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
ssuser46127c
 
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
gravebabyjohn
 
Криптографія КриптографіяКриптографіяКриптографія
Криптографія КриптографіяКриптографіяКриптографіяКриптографія КриптографіяКриптографіяКриптографія
Криптографія КриптографіяКриптографіяКриптографія
ssuser172ac3
 

Recently uploaded (16)

Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
Топ книг для літнього настрою: рекомендаційні списки літератури для позакласн...
 
Передвиборча програма Ковальової Катерини
Передвиборча програма Ковальової КатериниПередвиборча програма Ковальової Катерини
Передвиборча програма Ковальової Катерини
 
Проєкт "Подорож містами України". Буковина
Проєкт "Подорож містами України". БуковинаПроєкт "Подорож містами України". Буковина
Проєкт "Подорож містами України". Буковина
 
Звіт керівника закладу за 2023-2024.pptx
Звіт керівника закладу за 2023-2024.pptxЗвіт керівника закладу за 2023-2024.pptx
Звіт керівника закладу за 2023-2024.pptx
 
Майстер графічного малюнку. Георгій Якутовича
Майстер графічного малюнку. Георгій ЯкутовичаМайстер графічного малюнку. Георгій Якутовича
Майстер графічного малюнку. Георгій Якутовича
 
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
Звіт керівника Залав'єцького ЗДО перед громадськістю та колективом за 2023-20...
 
Передвиборча програма Майора Станіслава
Передвиборча програма  Майора СтаніславаПередвиборча програма  Майора Станіслава
Передвиборча програма Майора Станіслава
 
Звіт директора за 2023-2024 н. р. [Автозбережено].ppt
Звіт директора  за 2023-2024 н. р. [Автозбережено].pptЗвіт директора  за 2023-2024 н. р. [Автозбережено].ppt
Звіт директора за 2023-2024 н. р. [Автозбережено].ppt
 
Безбар’єрність в бібліотеці – суспільна норма
Безбар’єрність в бібліотеці – суспільна нормаБезбар’єрність в бібліотеці – суспільна норма
Безбар’єрність в бібліотеці – суспільна норма
 
ЛТО КАНКУЛИ..........................pdf
ЛТО КАНКУЛИ..........................pdfЛТО КАНКУЛИ..........................pdf
ЛТО КАНКУЛИ..........................pdf
 
курсова робота теорема Штольца з математики
курсова робота теорема Штольца з математикикурсова робота теорема Штольца з математики
курсова робота теорема Штольца з математики
 
№ 133, 04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
№ 133,  04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...№ 133,  04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
№ 133, 04.06.2024, підсумки методичної роботи з учителями школи у 2023-2024 ...
 
СОНЯЧНИЙ УДАР///////////////////////.pdf
СОНЯЧНИЙ УДАР///////////////////////.pdfСОНЯЧНИЙ УДАР///////////////////////.pdf
СОНЯЧНИЙ УДАР///////////////////////.pdf
 
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
06.06.2024 ТСЛ Медичні довідки для закладів освіти.pdf
 
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
Розпад колоніальних імперій. Країни Азії, Африки, Латинської Америки (1945 р....
 
Криптографія КриптографіяКриптографіяКриптографія
Криптографія КриптографіяКриптографіяКриптографіяКриптографія КриптографіяКриптографіяКриптографія
Криптографія КриптографіяКриптографіяКриптографія
 

Основи інформаційної та кібербезпеки.pptx

  • 1. Основи інформаційної та кібербезпеки Галина Слотюк, заступник директора з наукової роботи та інформатизації Вінницької ОУНБ, тренер
  • 2. Тренінги організувані ВГО «Українська бібліотечна асоціація» у партнерських бібліотеках у Вінниці, Запоріжжі, Львові,Тернополі та Хмельницькому в рамках проєкту «Цифрові, інклюзивні, доступні: підтримка цифровізації державних послуг в Україні» (Проєкт підтримки Дія), що впроваджується ПРООН в Україні за підтримки Швеції.
  • 3. Інформаційна безпека Стаття 17. Захист суверенітету і територіальної цілісності України, забезпечення її економічної та інформаційної безпеки є найважливішими функціями держави, справою всього Українського народу. Конституція України Забезпечення інформаційної безпеки України є однією з найважливіших функцій держави. Інформаційна безпека України - складова частина національної безпеки України, стан захищеності державного суверенітету, територіальної цілісності, демократичного конституційного ладу, інших життєво важливих інтересів людини, суспільства і держави, за якого належним чином забезпечуються конституційні права і свободи людини на збирання, зберігання, використання та поширення інформації, доступ до достовірної та об'єктивної інформації, існує ефективна система захисту і протидії нанесенню шкоди через поширення негативних інформаційних впливів, у тому числі скоординоване поширення недостовірної інформації, деструктивної пропаганди, інших інформаційних операцій, несанкціоноване розповсюдження, використання й порушення цілісності інформації з обмеженим доступом. СТРАТЕГІЯ інформаційної безпеки (Указ Президента України від 28 грудня 2021 року № 685/2021)
  • 4. Національні виклики та загрози  Інформаційний вплив російської федерації як держави- агресора на населення України  Інформаційне домінування російської федерації як держави- агресора на тимчасово окупованих територіях України  Обмежені можливості реагувати на дезінформаційні кампанії  Несформованість системи стратегічних комунікацій  Недосконалість регулювання відносин у сфері інформаційної діяльнос ті та захисту професійної діяльності журналістів  Спроби маніпуляції свідомістю громадян України щодо європейської та євроатлантичної інтеграції України  Доступ до інформації на місцевому рівні  Недостатній рівень інформаційної культури та медіаграмотності в суспільстві для протидії маніпулятивним та інформаційним впливам
  • 5. Інформаційна війна ІНФОРМАЦІЙНА ВІЙНА – вплив на населення іншої країни у мирний або військовий час через розповсюдження певної інформації та захист громадян власної країни від такого впливу. Основними об'єктами протистояння у ході інформаційної війни є інформаційний простір, інформаційні ресурси та інформаційно-технічні системи управління, зв'язку, навігації, комп'ютерні мережі, радіоелектронні засоби тощо. Головне завдання: підрив морально-психологічного стану, зміна поведінки й емоційного настрою, дезорієнтація та дезінформація, послаблення певних традицій і переконань, залякування власного народу образом ворога, а супротивника – своєю могутністю… Енциклопедія сучасної України "Інформаційна війна є електронним конфліктом, де інформація є стратегічним здобутком, який варто захопити чи знищити. І комп'ютери, й інформаційні системи стають приваблим напрямком першого удару". Уін Швартоу, науковець з США
  • 6. Стратегічні цілі Стратегічна ціль 1. • Протидія дезінформації та інформаційним операціям, насамперед держави- агресора, спрямованим, серед іншого, на ліквідацію незалежності України, повалення конституційного ладу, порушення суверенітету і територіальної цілісності держави, пропаганду війни, насильства, жорстокості, розпалювання національної, міжетнічної, расової, релігійної ворожнечі та ненависті, вчинення терористичних актів, посягання на права і свободи людини. Стратегічна ціль 2 • Забезпечення всебічного розвитку української культури та утвердження української громадянської ідентичності Стратегічна ціль 3 • Підвищення рівня медіакультури та медіаграмотності суспільства. Українське суспільство повинне бути захищене від деструктивного впливу дезінформації та маніпулятивної інформації, а медіасередовище - бути соціально відповідальним і функціонувати стабільно. За таких умов українське суспільство зможе більш ефективно протистояти державі- агресору та залишатися стійким перед широким спектром загроз, зокрема в інформаційній сфері.
  • 7. Стратегічна ціль 4. • Забезпечення дотримання прав особи на збирання, зберігання, використання та поширення інформації, свободу вираження своїх поглядів і переконань, захист приватного життя, доступ до об'єктивної та достовірної інформації, а також забезпечення захисту прав журналістів, гарантування їх безпеки під час виконання професійних обов'язків, протидія поширенню незаконного контенту. Стратегічна ціль 5 • Інформаційна реінтеграція громадян України, які проживають на тимчасово окупованих територіях та на прилеглих до них територіях України, до загальноукраїнського інформаційного простору, а також відновлення їх права на інформацію, що дає їм змогу підтримувати зв'язок з Україною. Одним з основних напрямів внутрішньополітичної діяльності держави є захист прав, свобод і законних інтересів своїх громадян на тимчасово окупованих територіях, реалізація ініціатив щодо реінтеграції цих територій. Стратегічна ціль 6. • Створення ефективної системи стратегічних комунікацій. Основною метою створення та розвитку системи стратегічних комунікацій є гарантування ефективної інформаційної взаємодії та діалогу між органами державної влади, органами місцевого самоврядування та суспільством з питань, що стосуються кризових ситуацій, а також утвердження позитивного іміджу України, інформаційне сприяння просуванню інтересів держави у світі. иторій, а також захист прав і свобод корінних народів України. Стратегічна ціль7. • Розвиток інформаційного суспільства та підвищення рівня культури діалогу.
  • 8. Основні напрямки  Забезпечення інформаційної безпеки держави, захист інформаційних інтересів держави, суспільства і людини, що вирішується державними структурами і переважно, методами правового регулювання і громадського контролю на підставі їх структурної і функціональної інтеграції, удосконалення нормативно-правової бази (створення інформаційного кодексу), згідно з євроатлантичними стандартами.  Забезпечення кібербезпеки і захист життєво важливих інтересів людини і громадянина, суспільства та держави, національних інтересів України у кіберпросторі, що забезпечується переважно держаними і, частково, громадськими організаціями з розгалуженням відповідальності між суб’єктами за функціонально- структурними ознаками.  Регулювання інформаційних відносин в громадянському суспільстві через активізацію діяльності неурядових, громадських і правозахистних організацій на підставі розвитку і впровадження цінностей інформаційного суспільства, захисту інформаційних прав і свобод людини, формування інформаційної культури та її складової – культури інформаційної безпеки засобами освіти, просвіти, самоосвіти та інтеграції інформаційних відносин в глобальний інформаційній простір.
  • 9. Програмні засоби — захист від вірусів, ідентифікація користувачів тощо. Адміністративні методи — регламентація порядку взаємодії користувачів із ІС. Технічні засоби — захист від несанкціонованого доступу, від пошкодження ІС тощо. Морально-етичні засоби — норми поведінки осіб в інформаційному просторі. Етичні норми передбачають, що користувачі комп’ютерів не використовують комп’ютерну техніку та програмне забезпечення для завдання шкоди іншим людям, не порушують авторських прав Правові методи — правила користування інформацією та відповідальність за їхнє порушення.
  • 10. Правові методи  Правові основи захисту даних базуються на правових актах, що утверджують права і свободи людини та якими встановлено відповідальність за злочини в галузі інформаційної безпеки. В Україні прийнято низку нормативно-правових актів щодо забезпечення інформаційної безпеки: «Про захист інформації в інформаційно-телекомунікаційних системах», «Про державну таємницю», «Про захист персональних даних», «Про авторське право та суміжні права» та ін. Незаконне втручання в роботу комп’ютерів, комп’ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність (ст. 361 Кримінального кодексу України).
  • 11. Організаційні принципи захисту даних захист від втрати даних унаслідок стихійних явищ, збоїв у роботи електромереж, не компетентності працівників тощо захист від умисного пошкодження комп'ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв захист від викрадення даних
  • 12. Авторське право. Інтелектуальна власність Інтелектуальна власність — це власність на результати інтелектуальної або творчої діяльності.
  • 13. Запобігання інтернет-загрозам  Брандмауер — це технічний пристрій (маршрутизатор, роутер тощо) або програмний засіб для контролю даних, що надходять до комп’ютера через мережу.  Брандмауери не запобігають витоку персональної інформації та завантаженню користувачами вірусів.
  • 14. Браузери. Браузер Google Chrom - попереджає про відкриття сайта із загрозою фішингу або шкідливих програм - ізольовано відкриває вебсторінки, що в разі загрози приводить до закриття лише однієї шкідливої сторінки - дозволяє відмінити збереження конфіденційних даних - дозволяє відмінити збереження конфіденційних даних
  • 15. Основні типи шкідливих програм Хробаки (черви) Скрипт- віруси Боти Трояни Шпигунськ і та рекламні програми Дропери
  • 16. Антивірусні програми  Основним методом виявлення і боротьби із зараженням комп'ютера вірусами є використання антивірусних програм. АП - програма, призначена для боротьби з комп'ютерними вірусами.  Програми використовують різні принципи для пошуку і лікування заражених файлів.  Антивірусні сканери. Антивірусні сторожі (монітори). Поліфаги (універсальні, перевіряють файли, завантажувальні сектори дисків і ОП на предмет нових і невідомих вірусів). Ревізори. Блокувальники. Norton Security. Avast Premium Security. Ariva Antivirus Pro. Microsoft Windows Defender. 360 Total Security.
  • 17. Кібербезпека - захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору, за якої забезпечуються сталий розвиток інформаційного суспільства та цифрового комунікативного середовища, своєчасне виявлення, запобігання і нейтралізація реальних і потенційних загроз національній безпеці України у кіберпросторі.
  • 18. Кібербезпека  2000 рік - Окінавська хартія глобального інформаційного суспільства  2001 рік - Конвенція про кіберзлочинність (Будапешт, 23 листопада 2001 року).  2010 рік - Лісабонський саміт, прийняття нової Стратегічної концепції оборони та безпеки країн-членів НАТО, що фактично прирівняла загрози кібератак до військових загроз  2016 рік - підписання договору про співпрацю між ЄС та НАТО у сфері кіберзахисту.  2016 рік - прийняття Стратегії кібербезпеки України  2017 рік - прийнято Закон України «Про основні засади забезпечення кібербезпеки України»  2021 рік - РНБО ухвалила Стратегію кіберзахисту України на наступні 5 років.  2021 рік (13 травня) - відкриття нового кіберцентру UA30  2021 рік (26 серпня) - Президент України ввій в дію рішення РНБО про оновлену стратегію кібербезпеки України та затвердив створення кібервійськ у структурі Міністерства оборони України  2022 рік (4 березня) - Державна служба спеціального зв'язку та захисту інформації повідомила, що Україна стане учасником-контрибутором Об'єднаного центру передових технологій з кіберобороги НАТО
  • 19. Суб'єкти кібербезпеки Держава, що здійснює свої функції через відповідні органи:  Президент України;  Верховна Рада України;  Кабінет Міністрів України;  Рада національної безпеки і оборони України;  міністерства та інші центральні органи виконавчої влади (Міністерство освіти і науки України, Національний інститут стратегічних досліджень, Міністерство інформаційної політики, Національна Рада України з питань телебачення і радіомовлення; Державний комітет телебачення і радіомовлення, Державне агентство з питань науки, інновацій та інформатизації; суди загальної юрисдикції; прокуратура України; місцеві державні адміністрації та органи місцевого самоврядування; Служба безпеки України, Міністерство внутрішніх справ України, Міністерство оборони України, Збройні сили України, а також інші правоохоронні органи та військові формування, утворені відповідно до Законів України; громадяни, громадські або інші організації та об’єднання, які мають повноваження щодо забезпечення кібербезпеки відповідно до законодавства (ЗМІ, політичні партії, професійні спілки).
  • 20. Перша з них пов’язана з атаками на бізнес і включає комерційне шпигунство, крадіжки баз даних, інформаційні дії з метою завдання шкоди репутаційному капіталу і т. ін. У разі подібних атак хакерам протистоять комп’ютерні фахівці корпорацій, кіберспецслужби. Друга група кібератак спрямована на пристрої, що забезпечують життєдіяльність суспільства, контролюють пересування, роботу великої кількості служб і мають на меті злам комп’ютерних систем, крадіжку даних, нелегальне набуття можливості безкоштовно користуватися різними сервісами, видалення і зміну інформації про себе, свою (або замовника) активність і т. ін. Класифікація кіберзагроз за сферами впливу
  • 21. Що таке персональні дані?  Персональні дані – відомості чи сукупність відомостей за допомогою яких фізична особа може бути ідентифікована. (Закон України «Про захист персональних даних»).  Людина має фізичну, фізіологічну, соціальну та культурну ідентичність. Персональні дані діляться на дві категорії: загальні та особливі (чутливі).  До загальної категорії можна віднести: прізвище та ім’я; дату та місце народження; громадянство; сімейний стан; псевдонім; дані, записані в посвідченні водія; економічне і фінансове становище; дані про майно; банківські дані; підпис; дані з актів цивільного стану; номер пенсійної справи; адресу місця проживання; дипломи про освіту, професійну підготовку тощо.  Особлива категорія охоплює інформацію про: расове, етнічне та національне походження; політичні, релігійні та світоглядні переконання; членство в політичних партіях та/або організаціях, професійних спілках, релігійних організаціях чи громадських організаціях світоглядної спрямованості; стан здоров’я (медичні дані); статеве життя; біометричні дані; генетичні дані; притягнення до адміністративної чи кримінальної відповідальності; застосування до особи заходів у рамках досудового розслідування; вжиття щодо особи заходів, передбачених Законом України «Про оперативно-розшукову діяльність»; вчинення щодо особи тих чи інших видів насильства тощо.
  • 22. Крадіжка акаунта • - розповсюдження неправдивої інформації про вас у соцмережах із закликом до фінансової допомоги; • - викрадення вашої клієнтської бази на маркетплейсі або бази підписників у соцмережі та перенаправлення потоку замовлень на себе.
  • 23. Ознаки й наслідки шахрайства • На ваші публічні мобільні номери, вказані в оголошеннях, періодично дзвонять невідомі, що нібито зацікавлені у ваших товарах чи послугах, але зміст, кількість та частота їхніх дзвінків здаються вам підозрілими. • На ваш е-mail надійшло сповіщення з одноразовим паролем для підтвердження зміни даних вашого профіля, але ви при цьому нічого у профілі не змінюєте. • Друзі пишуть про дивні повідомлення від вас у месенджерах чи соцмережах. • Зловмисники обдурять ваших друзів і знайомих та отримають їхні гроші, які ті перерахують у відповідь на прохання про допомогу, опубліковане шахраями з вашого акаунта. • Втрата акаунта чи публічної сторінки в мережі Інтернет. • Втрата клієнтської бази у маркетплейсі або бази підписників у соцмережах.
  • 24. Застереження: не дозволяйте іншим виманювати ваші паролі! Ситуації:  - повідомлення електронної пошти від інтернет-магазину або телефонний виклик від "банку"  - повідомлення від знайомої людини чи через месенджери, чи соціальні мережі, чи е-пошту  - запит на персональні відомості  - прохання надати пароль у відповідь на повідомлення електронної пошти або телефонний виклик Будьте уважні: справжні вебсайти й сайти-підробки. Довіряйте лише офіційним сайтам, де у заголовку вказано – gov.ua.
  • 25. Безпека даних Смартфон, ноутбук, ПК – контакти, листування, особисті документи, фотографії тощо. Основні методи захисту інформації:  створення надійних паролів  двофакторна аутентифікація  резервні копії даних Запобігти шахрайству і вберегти кошти та особисті акаунти в мережі Інтернет допоможе ваше відповідальне ставлення до персональних даних.
  • 26. Створення і захист облікових записів Безпека починається зі створення надійного пароля. Надійний пароль — це пароль, який:  Щонайменше 12 символів, але краще 14 символів.  Комбінація букв у верхньому регістрі, букв нижнього регістра, чисел і символів.  Це не слово, яке можна знайти у словнику або ім'я особи, символу, продукту чи організації.  Значно відрізняється від попередніх.  Легко запам'ятати вам, але іншим користувачам складно вгадати.
  • 27. Принцип роботи генератора паролів https://www.ukraine.com.ua/info/tools/passwdgener ate/   Генератор паролів допоможе Вам у створенні стійких до злому паролів. Просто заповніть форму нижче та натисніть кнопку Згенерувати.  Vb3V64hS2xpSR4k6g  rmc8yZiTJ5242Ka8H  ks6PfUYf4z2H453Lx  2iM5Pbp3d864SiNFc  EG7Dt37JJzg63huu3  dHUga5LX468runH95
  • 28. Надійність пароля Вся справа у формулі. Вона складається з 4 частин.  1. Потрібне просте слово (легко перекладається англійською мовою, і містить не менше 5 символів). (Яблуко). Пишемо з великої літери AppLe.  2. Комбінації з 2-3 цифр досить. (Дата народження або щасливе число).  3. Перші 3 символи сайту, де ви реєструєтеся. (GOOGLE)  4. Будь-який спеціальний символ.(?:%;№»).  Тепер записуємо пароль за формулою: AppLe15GOO? 15AppLeGOO? AppLe?GOO15
  • 29. Безкоштовний інструмент перевірки надійності паролів!  https://uk.vpnmento r.com/tools/passwo rdmeter/
  • 30. Як часто слід змінювати свій пароль? 1. Кожен день. 2. Щороку. 3. Як мінімум раз на три місяці/півроку. 4. Ніколи не змінювати свій пароль.
  • 31. Виберіть приклади надійного паролю 1. (Вашеім’я)2022, наприклад, Natali2022 2. WeL0vef00dy3sw3do. 3. Пароль. 4. ОЙ у лузі червона кали:)!2022
  • 32. Як правильно ставитися до паролю? 1. Ділитися всіма паролями з усіма своїми родичами. 2. Зберігати одну копію свого паролю в рукописному вигляді в безпечному місці. 3. Зберігати копію свого паролю тільки на своєму комп’ютері. 4. Використовувати різні паролі для різних акаунтів. 5. Зберігати пароль на стікеру прикріпленому на екран ПК.
  • 33. Двофакторна аутентифікація Крок 1. Ім’я користувача та пароль. Крок 2. Створений код з телефону, пошти або біометричні дані – відбиток пальця, скан сітківки або голосова перевірка.
  • 34. Види двофакторної аутентифікації. Повідомлення Секретний одноразовий пароль приходить на мобільний телефон користувача в SMS- повідомленні. + Кожен може скористатися цією опцією – незалежно від наявності Інтернету. Недоліки:  Сигнал мережі – головний фактор, щоб отримати SMS з кодом.  Якщо ви втратили SIM-карту або телефон, ви не зможете пройти аутентифікацію.
  • 35. Телефоном Користувачі отримують код перевірки по дзвінку після того, як вони правильно ввели пароль і ім'я користувача. Недоліки:  сигнал мережі головний фактор, щоб вам додзвонитися.  Якщо ви у роумінгу, це буде дорого коштувати.  Якщо ви втратили SІМ-карту або телефон, ви не зможете пройти аутентифікацію.
  • 36. Поштою Користувачі отримують код перевірки поштою. Недоліки:  Потрібен Інтернет  Лист може потрапити в спам/проблеми з сервером  Якщо хакери зламають поштові облікові записи, вони зможуть отримати доступ до коду.
  • 37. Програмне забезпечення Користувачам потрібно встановити додаток на комп’ютер або смартфон, щоб отримати код. ПЗ (Google Authenticator, Аuthy, Microsoft Authenticator ) генерує коди на короткий період часу. Після входу в обліковий запис потрібно відкрити програму і ввести код, який згенерував додаток. ПЗ працює і на комп'ютері і на смартфоні. Недоліки:  Будь-хто з доступом до вашого телефону/ПК може зламати ваш обліковий запис.
  • 38. Біометрична перевірка При біометричній перевірці користувач сам стає кодом. Ваші відбитки, сітківка, розпізнання голосу може бути перевірочним ключем при аутентифікації. Недоліки:  зберігати біометричні дані на сторонніх серверах може бути небезпечно.  потрібні спеціальні пристрої типу сканерів або камер  Перевірка https://myaccount.google.com/security
  • 39. https://osvita.diia.gov.ua/courses/cybernanny/ seria-1---paroli-ta-dvofaktorna-autentifikacia  Серіал - Кіберняні  Серія 1 - Паролі та двофакторна аутентифікація
  • 40. SIM-безпека. Персоніфікація Заміна SIM-карти можлива лише при наявності документа, що засвідчує особу власника (паспорта, водійське посвідчення, військовий квиток, пенсійне посвідчення). Для підтвердження вам необхідно назвати PUK-код, два номери, на які ви найчастіше дзвонили або надсилали повідомлення.  Персоніфікація.  Один зі способів захисту SIM- карти від шахрайства ─ персоніфікація (прив'язка паспортних даних до вашого номера).  Це суттєво ускладнить процедуру заміни SIM звичайним шахраям та захистить ваші банківські карти і акаунти у мережі Інтернет.
  • 41. Резервне копіювання даних  Резервне копіювання – це створення копій своїх файлів на іншому пристрої або у хмарі на випадок втрати або пошкодження основного пристрою.
  • 42. Хмарні сервіси  ХМАРНІ СЕРВІСИ — новітній вид мережевих послуг, які дозволяють інформаційними засобами віртуального середовища розширити програмно-технічні ресурси комп'ютерного пристрою користувача.
  • 43. https://www.youtube.com/watch? v=C0R4guZsdS0  Серіал - Кіберняні  Серія 5 – Резервні копії. Як робити та зберігати
  • 44. Кібератака Кібератака - спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей: • порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах, отримання несанкціонованого доступу до таких ресурсів; • порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем; • використання комунікаційної системи, її ресурсів та засобів електронних комунікацій для здійснення кібератак на інші об’єкти кіберзахисту.
  • 45. Хто такі хакери? Усім відомі хакери – це, в основному, спеціалісти з кібербезпеки. Вони вивчають як побудовані різні ІТ системи, щоб знайти в них слабкі місця і використати їх для отримання вигоди, чи то фінансової, чи для інших цілей. Хакерам протидіють не тільки Білі Хакери (White Hats), які також знаходять вразливі місця в наших ІТ системах, але роблять це відкрито, аби допомогти нам закрити наявні проблемні місця, але й спеціалісти з інформаційної безпеки, тому що для проникнення в ту чи іншу організацію можуть використовуватись не тільки прямі методи зламу тієї чи іншої системи, але також і прості людські слабкості – збережені паролі у відкритих місцях, зайва балакучість співробітників, фішинг, спам, прийоми соціальної інженерії по телефону, емейл тощо. Міжнародна спільнота хакерів Anonymous стала на бік України та оголосила Росії кібервійну. Їм вже вдавалося покласти сайти ворожих держустанов, злити базу даних Міноборони Росії, блокувати роботу телеканалівта навіть запускати по них українські пісні.
  • 46. Кіберцентр  13 травня 2021 р. відкрили новий кіберцентр UA30, мета якого – захищати, моніторити базові реєстри України та захищати персональні дані.  Створений кіберцентр також визначено як «адміністратора безпеки» Національного центру резервування державних інформаційних ресурсів, куди до 2024 року мають бути перенесені 80% реєстрів.  Кіберцентр надає послуги кіберзахисту, виявлення та реагування на кіберзагрози як для державних організацій, так і для пересічних громадян. Це захист, який раніше був доступний лише державним структурам.
  • 47. Типи кібератак Зловмисне програмне забезпечення Зловмисне програмне забезпечення Атака відмови в обслуговуванні (DOS) та розподіленій DOS (DDOS) Атака відмови в обслуговуванні (DOS) та розподіленій DOS (DDOS) Атака "людина в середині" (MITM) Атака "людина в середині" (MITM) Напад підслуховування Активне підслуховування Пасивне підслуховування
  • 48. Захист від хакерських атак  Завантажте надійну антивірусну програму або мобільний додаток, які здатні виявляти і нейтралізувати шкідливе ПЗ, а також блокувати переходи на фішингові вебсайти.  Завантажуйте мобільні додатки тільки з перевірених джерел, які перевіряють всі програми на наявність прихованого шкідливого ПЗ.  Завжди завантажуйте оновлення ОС телефону і комп'ютера та оновлюйте інші встановлені програми.  Намагайтеся не відвідувати сумнівних вебсайти, ніколи не завантажуйте неперевірені вкладення і не переходьте за посиланнями в електронних листах, від невідомих відправників.
  • 49. Експерти: про цифрову гігієну мають дбати і уряд, і бізнес, і прості українці  Кожен українець може зробити мінімально необхідні кроки, які би зменшили ризики і для нього самого, і для безпеки країни загалом. Вадим Гудима, експерт і тренер «Лабораторії цифрової безпеки» сформулював їх на прохання Радіо Свобода.  Унікальні та складні паролі в усіх акаунтах і на всіх пристроях. Не можна використовувати однаковий простий пароль для всього: саме це найчастіше дає змогу зловмисникам отримати доступ до даних та пристроїв.  Двофакторна автентифікація на всіх пристроях і в усіх сервісах.  Використання саме ліцензійних програм. Вони можуть і не бути платними, але важливо, щоб були офіційними та не містили шкідливих програм, пояснює експерт.  Повна відмова від російських програм та сервісів, російської електронної пошти.  Регулярне оновлення програмного забезпечення. На думку фахівців, це зменшує вразливість операційної системи та конкретних додатків.  Не лише державі, а й простим громадянам треба розуміти, що вони живуть в не дуже безпечному середовищі. І дбати про цифрову гігієну. Щоб з їхніх акаунтів та соцмереж ворог не поширював свої інформаційні атаки.  Переконайтеся, що ви використовуєте вебсайт, який починається із розширення Secure HTTP (https).
  • 50. Рекомендовані ресурси  Сайт CERT-UA - https://cert.gov.ua/ Урядова команда реагування на комп’ютерні надзвичайні події України, яка функціонує в складі Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України.  Prometheus - Київський Політехнічний Інститут: IS101 Основи інформаційної безпеки - https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/about  «Кіберняня» — онлайн-курс на онлайн -платформі «Дія. Цифрова освіта» Серія 1. Паролі та двофакторна аутентифікація - https://osvita.diia.gov.ua/courses/cybernanny/seria-1---paroli-ta-dvofaktorna- autentifikacia Серія 5. Резервні копії. Як робити та зберігати. - https://www.youtube.com/watch?v=C0R4guZsdS0  Методичні рекомендації Державної служби спеціального зв'язку та захисту інформації України - https://cert.gov.ua/recommendations  Як? Практичні поради з цифрової безпеки. - https://yak.dslua.org/ Це вебсайт ГО «Лабораторія цифрової безпеки».  Канал на YouTube – МІНЗМІН - https://www.youtube.com/channel/UCMnEHSfrHB0QYqLXnl3Ah-g
  • 51. Книга «Мистецтво залишатися непоміченим. Хто ще читає ваші імейли?» автора Кевін Митник  У цій книжці колишній хакер Кевін Митник доступно розповідає, як залишатися непоміченим в інтернеті, дає поради, яких паролів краще не використовувати та як запобігти викраденню особистих даних.
  • 52. «Що чекає на людство далі – залежить від освіти, критичного мислення, відваги і чуттєвості (інтелектуальної і ментальної). Від рівня внутрішньої свободи» Віра Валлє, автор книги «Іллюзія ефективності: як і чому нас пошивають у дурні»
  • 53. Це треба не просто знати, Це втілити слід у життя. Г. Сковорода Дякую за увагу!

Editor's Notes

  1. Основними напрямами забезпечення інформаційної безпеки України є стійкість та взаємодія, для досягнення яких необхідним є виконання таких стратегічних цілей та завдань.
  2. Звичайно це не універсальний вихід. Проте гарантовано, що він задовільняє переважну більшість сайтів з найжорсткішими вимогами до паролів і те, що такого пароля немає ні в яких базах паролів.
  3. Коли ви активуєте опцію ДА,крім пароля хакеру потрібно також ввести КОД, щоб зайти на ваш акаунт. Ви також отримуєте повідомлення, якщо хтось спробує отримати доступ до вашого профілю. Одноразовий код діє кілька хвилин, або годин, після чого самознищується. Таким чином, завдяки ДА ваші онлайн-акаунтистають невразливими для кіберзлочинців. У ДА користувач має ввести такі дані: Крок 1.: Ім’я користувача та пароль. Крок 2.: Створений код з телефону, пошти або біометричні дані – відбиток пальця, скан сітківки або голосова перевірка. ДА за допомогою смартфона або ПЗ є найпоширенішим методом.