SlideShare a Scribd company logo
1 of 53
Основи інформаційної
та кібербезпеки
Галина Слотюк,
заступник директора з наукової роботи та
інформатизації Вінницької ОУНБ, тренер
Тренінги організувані ВГО «Українська бібліотечна асоціація» у партнерських
бібліотеках у Вінниці, Запоріжжі, Львові,Тернополі та Хмельницькому в рамках
проєкту «Цифрові, інклюзивні, доступні: підтримка цифровізації державних послуг
в Україні» (Проєкт підтримки Дія), що впроваджується ПРООН в Україні за
підтримки Швеції.
Інформаційна безпека
Стаття 17. Захист суверенітету і територіальної цілісності України, забезпечення її
економічної та інформаційної безпеки є найважливішими функціями держави,
справою всього Українського народу.
Конституція України
Забезпечення інформаційної безпеки України є однією з найважливіших функцій
держави.
Інформаційна безпека України - складова частина національної безпеки України,
стан захищеності державного суверенітету, територіальної цілісності,
демократичного конституційного ладу, інших життєво важливих інтересів людини,
суспільства і держави, за якого належним чином забезпечуються конституційні
права і свободи людини на збирання, зберігання, використання та поширення
інформації, доступ до достовірної та об'єктивної інформації, існує ефективна
система захисту і протидії нанесенню шкоди через поширення негативних
інформаційних впливів, у тому числі скоординоване поширення недостовірної
інформації, деструктивної пропаганди, інших інформаційних операцій,
несанкціоноване розповсюдження, використання й порушення цілісності
інформації з обмеженим доступом.
СТРАТЕГІЯ інформаційної безпеки
(Указ Президента України від 28 грудня 2021 року № 685/2021)
Національні виклики та загрози
 Інформаційний вплив російської федерації як держави-
агресора на населення України
 Інформаційне домінування російської федерації як держави-
агресора на тимчасово окупованих територіях України
 Обмежені можливості реагувати на дезінформаційні кампанії
 Несформованість системи стратегічних комунікацій
 Недосконалість регулювання відносин у сфері інформаційної
діяльнос ті та захисту професійної діяльності журналістів
 Спроби маніпуляції свідомістю громадян України щодо
європейської та євроатлантичної інтеграції України
 Доступ до інформації на місцевому рівні
 Недостатній рівень інформаційної культури та
медіаграмотності в суспільстві для протидії маніпулятивним та
інформаційним впливам
Інформаційна війна
ІНФОРМАЦІЙНА ВІЙНА – вплив на населення іншої країни у мирний або
військовий час через розповсюдження певної інформації та захист громадян
власної країни від такого впливу.
Основними об'єктами протистояння у ході інформаційної війни є
інформаційний простір, інформаційні ресурси та інформаційно-технічні
системи управління, зв'язку, навігації, комп'ютерні мережі, радіоелектронні
засоби тощо.
Головне завдання: підрив морально-психологічного стану, зміна поведінки й
емоційного настрою, дезорієнтація та дезінформація, послаблення певних
традицій і переконань, залякування власного народу образом ворога, а
супротивника – своєю могутністю…
Енциклопедія сучасної України
"Інформаційна війна є електронним конфліктом, де інформація є стратегічним
здобутком, який варто захопити чи знищити. І комп'ютери, й інформаційні
системи стають приваблим напрямком першого удару".
Уін Швартоу, науковець з США
Стратегічні цілі
Стратегічна
ціль 1.
• Протидія дезінформації та інформаційним операціям, насамперед держави-
агресора, спрямованим, серед іншого, на ліквідацію незалежності України,
повалення конституційного ладу, порушення суверенітету і територіальної
цілісності держави, пропаганду війни, насильства, жорстокості,
розпалювання національної, міжетнічної, расової, релігійної ворожнечі та
ненависті, вчинення терористичних актів, посягання на права і свободи
людини.
Стратегічна
ціль 2
• Забезпечення всебічного розвитку української культури та утвердження
української громадянської ідентичності
Стратегічна
ціль 3
• Підвищення рівня медіакультури та медіаграмотності суспільства.
Українське суспільство повинне бути захищене від деструктивного впливу
дезінформації та маніпулятивної інформації, а медіасередовище - бути
соціально відповідальним і функціонувати стабільно. За таких умов
українське суспільство зможе більш ефективно протистояти державі-
агресору та залишатися стійким перед широким спектром загроз, зокрема в
інформаційній сфері.
Стратегічна
ціль 4.
• Забезпечення дотримання прав особи на збирання, зберігання, використання та
поширення інформації, свободу вираження своїх поглядів і переконань, захист
приватного життя, доступ до об'єктивної та достовірної інформації, а також
забезпечення захисту прав журналістів, гарантування їх безпеки під час виконання
професійних обов'язків, протидія поширенню незаконного контенту.
Стратегічна
ціль 5
• Інформаційна реінтеграція громадян України, які проживають на тимчасово
окупованих територіях та на прилеглих до них територіях України, до
загальноукраїнського інформаційного простору, а також відновлення їх права на
інформацію, що дає їм змогу підтримувати зв'язок з Україною. Одним з основних
напрямів внутрішньополітичної діяльності держави є захист прав, свобод і законних
інтересів своїх громадян на тимчасово окупованих територіях, реалізація ініціатив
щодо реінтеграції цих територій.
Стратегічна
ціль 6.
• Створення ефективної системи стратегічних комунікацій. Основною метою
створення та розвитку системи стратегічних комунікацій є гарантування ефективної
інформаційної взаємодії та діалогу між органами державної влади, органами
місцевого самоврядування та суспільством з питань, що стосуються кризових
ситуацій, а також утвердження позитивного іміджу України, інформаційне сприяння
просуванню інтересів держави у світі. иторій, а також захист прав і свобод корінних
народів України.
Стратегічна
ціль7.
• Розвиток інформаційного суспільства та підвищення рівня культури діалогу.
Основні напрямки
 Забезпечення інформаційної безпеки держави, захист інформаційних інтересів
держави, суспільства і людини, що вирішується державними структурами і
переважно, методами правового регулювання і громадського контролю на підставі їх
структурної і функціональної інтеграції, удосконалення нормативно-правової бази
(створення інформаційного кодексу), згідно з євроатлантичними стандартами.
 Забезпечення кібербезпеки і захист життєво важливих інтересів людини і
громадянина, суспільства та держави, національних інтересів України у
кіберпросторі, що забезпечується переважно держаними і, частково, громадськими
організаціями з розгалуженням відповідальності між суб’єктами за функціонально-
структурними ознаками.
 Регулювання інформаційних відносин в громадянському суспільстві через активізацію
діяльності неурядових, громадських і правозахистних організацій на підставі
розвитку і впровадження цінностей інформаційного суспільства, захисту
інформаційних прав і свобод людини, формування інформаційної культури та її
складової – культури інформаційної безпеки засобами освіти, просвіти, самоосвіти та
інтеграції інформаційних відносин в глобальний інформаційній простір.
Програмні засоби — захист від вірусів, ідентифікація
користувачів тощо.
Адміністративні методи — регламентація порядку
взаємодії користувачів із ІС.
Технічні засоби — захист від несанкціонованого
доступу, від пошкодження ІС тощо.
Морально-етичні засоби — норми поведінки осіб в
інформаційному просторі.
Етичні норми передбачають, що користувачі
комп’ютерів не використовують комп’ютерну техніку
та програмне забезпечення для завдання шкоди іншим
людям, не порушують авторських прав
Правові методи — правила користування інформацією
та відповідальність за їхнє порушення.
Правові методи
 Правові основи захисту даних базуються на правових актах, що
утверджують права і свободи людини та якими встановлено
відповідальність за злочини в галузі інформаційної безпеки. В
Україні прийнято низку нормативно-правових актів щодо
забезпечення інформаційної безпеки: «Про захист інформації в
інформаційно-телекомунікаційних системах», «Про державну
таємницю», «Про захист персональних даних», «Про авторське
право та суміжні права» та ін.
Незаконне втручання в роботу комп’ютерів, комп’ютерних мереж
та розповсюдження вірусів тягне за собою кримінальну
відповідальність (ст. 361 Кримінального кодексу України).
Організаційні принципи
захисту даних
захист від втрати даних унаслідок стихійних явищ, збоїв у
роботи електромереж, не компетентності працівників тощо
захист від умисного пошкодження комп'ютерного та
мережевого обладнання, викрадення даних безпосередньо з
пристроїв
захист від викрадення даних
Авторське право.
Інтелектуальна власність
Інтелектуальна власність — це власність на результати інтелектуальної
або творчої діяльності.
Запобігання інтернет-загрозам
 Брандмауер — це технічний пристрій (маршрутизатор, роутер тощо) або
програмний засіб для контролю даних, що надходять до комп’ютера через
мережу.
 Брандмауери не запобігають витоку персональної інформації та
завантаженню користувачами вірусів.
Браузери. Браузер Google Chrom
- попереджає про
відкриття сайта із
загрозою фішингу
або шкідливих
програм
- ізольовано відкриває
вебсторінки, що в разі
загрози приводить до
закриття лише однієї
шкідливої сторінки
- дозволяє відмінити
збереження
конфіденційних
даних
- дозволяє відмінити
збереження
конфіденційних
даних
Основні типи шкідливих програм
Хробаки
(черви)
Скрипт-
віруси
Боти Трояни
Шпигунськ
і та
рекламні
програми
Дропери
Антивірусні програми
 Основним методом виявлення і боротьби із зараженням
комп'ютера вірусами є використання антивірусних
програм. АП - програма, призначена для боротьби з
комп'ютерними вірусами.
 Програми використовують різні принципи для пошуку і
лікування заражених файлів.
 Антивірусні сканери. Антивірусні сторожі (монітори).
Поліфаги (універсальні, перевіряють файли,
завантажувальні сектори дисків і ОП на предмет нових і
невідомих вірусів). Ревізори. Блокувальники.
Norton
Security.
Avast
Premium
Security.
Ariva
Antivirus
Pro.
Microsoft
Windows
Defender.
360 Total
Security.
Кібербезпека - захищеність життєво
важливих інтересів людини і громадянина,
суспільства та держави під час використання
кіберпростору, за якої забезпечуються
сталий розвиток інформаційного суспільства
та цифрового комунікативного середовища,
своєчасне виявлення, запобігання і
нейтралізація реальних і потенційних загроз
національній безпеці України у
кіберпросторі.
Кібербезпека
 2000 рік - Окінавська хартія глобального інформаційного суспільства
 2001 рік - Конвенція про кіберзлочинність (Будапешт, 23 листопада 2001 року).
 2010 рік - Лісабонський саміт, прийняття нової Стратегічної концепції оборони
та безпеки країн-членів НАТО, що фактично прирівняла загрози кібератак до
військових загроз
 2016 рік - підписання договору про співпрацю між ЄС та НАТО у сфері
кіберзахисту.
 2016 рік - прийняття Стратегії кібербезпеки України
 2017 рік - прийнято Закон України «Про основні засади забезпечення
кібербезпеки України»
 2021 рік - РНБО ухвалила Стратегію кіберзахисту України на наступні 5 років.
 2021 рік (13 травня) - відкриття нового кіберцентру UA30
 2021 рік (26 серпня) - Президент України ввій в дію рішення РНБО про оновлену
стратегію кібербезпеки України та затвердив створення кібервійськ у структурі
Міністерства оборони України
 2022 рік (4 березня) - Державна служба спеціального зв'язку та захисту інформації
повідомила, що Україна стане учасником-контрибутором Об'єднаного центру
передових технологій з кіберобороги НАТО
Суб'єкти кібербезпеки
Держава, що здійснює свої функції через відповідні органи:  Президент
України;  Верховна Рада України;  Кабінет Міністрів України;  Рада
національної безпеки і оборони України;  міністерства та інші центральні
органи виконавчої влади (Міністерство освіти і науки України, Національний
інститут стратегічних досліджень, Міністерство інформаційної політики,
Національна Рада України з питань телебачення і радіомовлення; Державний
комітет телебачення і радіомовлення, Державне агентство з питань науки,
інновацій та інформатизації; суди загальної юрисдикції; прокуратура України;
місцеві державні адміністрації та органи місцевого самоврядування; Служба
безпеки України, Міністерство внутрішніх справ України, Міністерство
оборони України, Збройні сили України, а також інші правоохоронні органи та
військові формування, утворені відповідно до Законів України;
громадяни, громадські або інші організації та
об’єднання, які мають повноваження щодо забезпечення
кібербезпеки відповідно до законодавства (ЗМІ,
політичні партії, професійні спілки).
Перша з них пов’язана з атаками на бізнес і включає комерційне
шпигунство, крадіжки баз даних, інформаційні дії з метою завдання
шкоди репутаційному капіталу і т. ін. У разі подібних атак хакерам
протистоять комп’ютерні фахівці корпорацій, кіберспецслужби.
Друга група кібератак спрямована на пристрої, що забезпечують
життєдіяльність суспільства, контролюють пересування, роботу великої
кількості служб і мають на меті злам комп’ютерних систем, крадіжку
даних, нелегальне набуття можливості безкоштовно користуватися
різними сервісами, видалення і зміну інформації про себе, свою (або
замовника) активність і т. ін.
Класифікація кіберзагроз
за сферами впливу
Що таке персональні дані?
 Персональні дані – відомості чи сукупність відомостей за допомогою яких фізична
особа може бути ідентифікована. (Закон України «Про захист персональних даних»).
 Людина має фізичну, фізіологічну, соціальну та культурну ідентичність. Персональні
дані діляться на дві категорії: загальні та особливі (чутливі).
 До загальної категорії можна віднести: прізвище та ім’я; дату та місце народження;
громадянство; сімейний стан; псевдонім; дані, записані в посвідченні водія;
економічне і фінансове становище; дані про майно; банківські дані; підпис; дані з
актів цивільного стану; номер пенсійної справи; адресу місця проживання; дипломи
про освіту, професійну підготовку тощо.
 Особлива категорія охоплює інформацію про: расове, етнічне та національне
походження; політичні, релігійні та світоглядні переконання; членство в політичних
партіях та/або організаціях, професійних спілках, релігійних організаціях чи
громадських організаціях світоглядної спрямованості; стан здоров’я (медичні дані);
статеве життя; біометричні дані; генетичні дані; притягнення до адміністративної чи
кримінальної відповідальності; застосування до особи заходів у рамках досудового
розслідування; вжиття щодо особи заходів, передбачених Законом України «Про
оперативно-розшукову діяльність»; вчинення щодо особи тих чи інших видів
насильства тощо.
Крадіжка акаунта
• - розповсюдження
неправдивої інформації про
вас у соцмережах із
закликом до фінансової
допомоги;
• - викрадення вашої
клієнтської бази на
маркетплейсі або бази
підписників у соцмережі та
перенаправлення потоку
замовлень на себе.
Ознаки й наслідки шахрайства
• На ваші публічні мобільні номери, вказані в оголошеннях,
періодично дзвонять невідомі, що нібито зацікавлені у ваших
товарах чи послугах, але зміст, кількість та частота їхніх дзвінків
здаються вам підозрілими.
• На ваш е-mail надійшло сповіщення з одноразовим паролем для
підтвердження зміни даних вашого профіля, але ви при цьому
нічого у профілі не змінюєте.
• Друзі пишуть про дивні повідомлення від вас у месенджерах чи
соцмережах.
• Зловмисники обдурять ваших друзів і знайомих та отримають їхні
гроші, які ті перерахують у відповідь на прохання про допомогу,
опубліковане шахраями з вашого акаунта.
• Втрата акаунта чи публічної сторінки в мережі Інтернет.
• Втрата клієнтської бази у маркетплейсі або бази підписників у
соцмережах.
Застереження: не дозволяйте
іншим виманювати ваші паролі!
Ситуації:
 - повідомлення електронної пошти
від інтернет-магазину або
телефонний виклик від "банку"
 - повідомлення від знайомої людини
чи через месенджери, чи соціальні
мережі, чи е-пошту
 - запит на персональні відомості
 - прохання надати пароль у відповідь
на повідомлення електронної пошти
або телефонний виклик
Будьте уважні: справжні вебсайти й
сайти-підробки. Довіряйте лише
офіційним сайтам, де у заголовку
вказано – gov.ua.
Безпека даних
Смартфон, ноутбук, ПК – контакти, листування, особисті
документи, фотографії тощо.
Основні методи захисту інформації:
 створення надійних паролів
 двофакторна аутентифікація
 резервні копії даних
Запобігти шахрайству і вберегти кошти та особисті акаунти в
мережі Інтернет допоможе ваше відповідальне ставлення до
персональних даних.
Створення і захист облікових
записів
Безпека починається зі створення надійного пароля.
Надійний пароль — це пароль, який:
 Щонайменше 12 символів, але краще 14 символів.
 Комбінація букв у верхньому регістрі, букв
нижнього регістра, чисел і символів.
 Це не слово, яке можна знайти у словнику або ім'я
особи, символу, продукту чи організації.
 Значно відрізняється від попередніх.
 Легко запам'ятати вам, але іншим користувачам
складно вгадати.
Принцип роботи генератора паролів
https://www.ukraine.com.ua/info/tools/passwdgener
ate/

 Генератор паролів
допоможе Вам у створенні
стійких до злому паролів.
Просто заповніть форму
нижче та натисніть кнопку
Згенерувати.
 Vb3V64hS2xpSR4k6g
 rmc8yZiTJ5242Ka8H
 ks6PfUYf4z2H453Lx
 2iM5Pbp3d864SiNFc
 EG7Dt37JJzg63huu3
 dHUga5LX468runH95
Надійність пароля
Вся справа у формулі. Вона складається з 4 частин.
 1. Потрібне просте слово (легко перекладається
англійською мовою, і містить не менше 5 символів).
(Яблуко). Пишемо з великої літери AppLe.
 2. Комбінації з 2-3 цифр досить. (Дата народження
або щасливе число).
 3. Перші 3 символи сайту, де ви реєструєтеся.
(GOOGLE)
 4. Будь-який спеціальний символ.(?:%;№»).
 Тепер записуємо пароль за формулою:
AppLe15GOO?
15AppLeGOO?
AppLe?GOO15
Безкоштовний інструмент
перевірки надійності паролів!
 https://uk.vpnmento
r.com/tools/passwo
rdmeter/
Як часто слід змінювати свій пароль?
1. Кожен день.
2. Щороку.
3. Як мінімум раз на три
місяці/півроку.
4. Ніколи не змінювати свій пароль.
Виберіть приклади надійного паролю
1. (Вашеім’я)2022, наприклад, Natali2022
2. WeL0vef00dy3sw3do.
3. Пароль.
4. ОЙ у лузі червона кали:)!2022
Як правильно ставитися до паролю?
1. Ділитися всіма паролями з усіма своїми
родичами.
2. Зберігати одну копію свого паролю в
рукописному вигляді в безпечному місці.
3. Зберігати копію свого паролю тільки на
своєму комп’ютері.
4. Використовувати різні паролі для різних
акаунтів.
5. Зберігати пароль на стікеру прикріпленому на
екран ПК.
Двофакторна аутентифікація
Крок 1.
Ім’я користувача та пароль.
Крок 2.
Створений код з телефону,
пошти або біометричні
дані – відбиток пальця,
скан сітківки або голосова
перевірка.
Види двофакторної аутентифікації.
Повідомлення
Секретний одноразовий пароль приходить на
мобільний телефон користувача в SMS-
повідомленні.
+ Кожен може скористатися цією опцією –
незалежно від наявності Інтернету.
Недоліки:
 Сигнал мережі – головний фактор, щоб
отримати SMS з кодом.
 Якщо ви втратили SIM-карту або
телефон, ви не зможете пройти
аутентифікацію.
Телефоном
Користувачі отримують код
перевірки по дзвінку після того,
як вони правильно ввели пароль і
ім'я користувача.
Недоліки:
 сигнал мережі головний
фактор, щоб вам
додзвонитися.
 Якщо ви у роумінгу, це буде
дорого коштувати.
 Якщо ви втратили SІМ-карту
або телефон, ви не зможете
пройти аутентифікацію.
Поштою
Користувачі отримують код перевірки
поштою.
Недоліки:
 Потрібен Інтернет
 Лист може потрапити в
спам/проблеми з сервером
 Якщо хакери зламають поштові
облікові записи, вони зможуть
отримати доступ до коду.
Програмне забезпечення
Користувачам потрібно
встановити додаток на комп’ютер
або смартфон, щоб отримати код.
ПЗ (Google Authenticator, Аuthy,
Microsoft Authenticator ) генерує
коди на короткий період часу.
Після входу в обліковий запис
потрібно відкрити програму і
ввести код, який згенерував
додаток. ПЗ працює і на
комп'ютері і на смартфоні.
Недоліки:
 Будь-хто з доступом до
вашого телефону/ПК може
зламати ваш обліковий запис.
Біометрична перевірка
При біометричній перевірці
користувач сам стає кодом.
Ваші відбитки, сітківка,
розпізнання голосу може бути
перевірочним ключем при
аутентифікації.
Недоліки:
 зберігати біометричні дані
на сторонніх серверах
може бути небезпечно.
 потрібні спеціальні
пристрої типу сканерів або
камер
 Перевірка
https://myaccount.google.com/security
https://osvita.diia.gov.ua/courses/cybernanny/
seria-1---paroli-ta-dvofaktorna-autentifikacia
 Серіал - Кіберняні
 Серія 1 - Паролі та
двофакторна
аутентифікація
SIM-безпека. Персоніфікація
Заміна SIM-карти можлива лише
при наявності документа, що
засвідчує особу власника
(паспорта, водійське посвідчення,
військовий квиток, пенсійне
посвідчення).
Для підтвердження вам необхідно
назвати PUK-код, два номери, на
які ви найчастіше дзвонили або
надсилали повідомлення.
 Персоніфікація.
 Один зі способів захисту SIM-
карти від шахрайства
─ персоніфікація (прив'язка
паспортних даних до
вашого номера).
 Це суттєво ускладнить
процедуру заміни SIM
звичайним шахраям та
захистить ваші банківські
карти і акаунти у мережі
Інтернет.
Резервне копіювання даних
 Резервне копіювання – це
створення копій своїх
файлів на іншому пристрої
або у хмарі на випадок
втрати або пошкодження
основного пристрою.
Хмарні сервіси
 ХМАРНІ СЕРВІСИ —
новітній вид
мережевих послуг,
які дозволяють
інформаційними
засобами
віртуального
середовища
розширити
програмно-технічні
ресурси
комп'ютерного
пристрою
користувача.
https://www.youtube.com/watch?
v=C0R4guZsdS0
 Серіал - Кіберняні
 Серія 5 – Резервні
копії. Як робити та
зберігати
Кібератака
Кібератака - спрямовані (навмисні) дії в кіберпросторі, які
здійснюються за допомогою засобів електронних комунікацій
(включаючи інформаційно-комунікаційні технології, програмні,
програмно-апаратні засоби, інші технічні та технологічні засоби і
обладнання) та спрямовані на досягнення однієї або сукупності
таких цілей:
• порушення конфіденційності, цілісності, доступності
електронних інформаційних ресурсів, що обробляються
(передаються, зберігаються) в комунікаційних та/або
технологічних системах, отримання несанкціонованого
доступу до таких ресурсів;
• порушення безпеки, сталого, надійного та штатного режиму
функціонування комунікаційних та/або технологічних систем;
• використання комунікаційної системи, її ресурсів та засобів
електронних комунікацій для здійснення кібератак на інші
об’єкти кіберзахисту.
Хто такі хакери?
Усім відомі хакери – це, в основному, спеціалісти з кібербезпеки.
Вони вивчають як побудовані різні ІТ системи, щоб знайти в них
слабкі місця і використати їх для отримання вигоди, чи
то фінансової, чи для інших цілей.
Хакерам протидіють не тільки Білі Хакери (White Hats), які також
знаходять вразливі місця в наших ІТ системах, але роблять це
відкрито, аби допомогти нам закрити наявні проблемні місця, але
й спеціалісти з інформаційної безпеки, тому що для проникнення
в ту чи іншу організацію можуть використовуватись не тільки
прямі методи зламу тієї чи іншої системи, але також і прості
людські слабкості – збережені паролі у відкритих місцях, зайва
балакучість співробітників, фішинг, спам, прийоми соціальної
інженерії по телефону, емейл тощо.
Міжнародна спільнота хакерів Anonymous стала на бік України та
оголосила Росії кібервійну. Їм вже вдавалося покласти сайти
ворожих держустанов, злити базу даних Міноборони Росії,
блокувати роботу телеканалівта навіть запускати по них
українські пісні.
Кіберцентр
 13 травня 2021 р. відкрили новий кіберцентр
UA30, мета якого – захищати, моніторити базові
реєстри України та захищати персональні дані.
 Створений кіберцентр також визначено як
«адміністратора безпеки» Національного центру
резервування державних інформаційних ресурсів,
куди до 2024 року мають бути перенесені 80%
реєстрів.
 Кіберцентр надає послуги кіберзахисту, виявлення
та реагування на кіберзагрози як для державних
організацій, так і для пересічних громадян. Це
захист, який раніше був доступний лише
державним структурам.
Типи кібератак
Зловмисне
програмне
забезпечення
Зловмисне
програмне
забезпечення
Атака відмови в
обслуговуванні
(DOS) та
розподіленій
DOS (DDOS)
Атака відмови в
обслуговуванні
(DOS) та
розподіленій DOS
(DDOS)
Атака "людина
в середині"
(MITM)
Атака "людина
в середині"
(MITM)
Напад
підслуховування
Активне
підслуховування
Пасивне
підслуховування
Захист від хакерських атак
 Завантажте надійну антивірусну програму або мобільний
додаток, які здатні виявляти і нейтралізувати шкідливе ПЗ, а
також блокувати переходи на фішингові вебсайти.
 Завантажуйте мобільні додатки тільки з перевірених джерел,
які перевіряють всі програми на наявність прихованого
шкідливого ПЗ.
 Завжди завантажуйте оновлення ОС телефону і комп'ютера та
оновлюйте інші встановлені програми.
 Намагайтеся не відвідувати сумнівних вебсайти, ніколи не
завантажуйте неперевірені вкладення і не переходьте за
посиланнями в електронних листах, від невідомих
відправників.
Експерти: про цифрову гігієну мають
дбати і уряд, і бізнес, і прості українці
 Кожен українець може зробити мінімально необхідні кроки, які би зменшили
ризики і для нього самого, і для безпеки країни загалом.
Вадим Гудима, експерт і тренер «Лабораторії цифрової безпеки» сформулював їх на
прохання Радіо Свобода.
 Унікальні та складні паролі в усіх акаунтах і на всіх пристроях. Не можна
використовувати однаковий простий пароль для всього: саме це найчастіше дає
змогу зловмисникам отримати доступ до даних та пристроїв.
 Двофакторна автентифікація на всіх пристроях і в усіх сервісах.
 Використання саме ліцензійних програм. Вони можуть і не бути платними, але
важливо, щоб були офіційними та не містили шкідливих програм, пояснює експерт.
 Повна відмова від російських програм та сервісів, російської електронної пошти.
 Регулярне оновлення програмного забезпечення. На думку фахівців, це зменшує
вразливість операційної системи та конкретних додатків.
 Не лише державі, а й простим громадянам треба розуміти, що вони живуть в не дуже
безпечному середовищі. І дбати про цифрову гігієну. Щоб з їхніх акаунтів та
соцмереж ворог не поширював свої інформаційні атаки.
 Переконайтеся, що ви використовуєте вебсайт, який починається із
розширення Secure HTTP (https).
Рекомендовані ресурси
 Сайт CERT-UA - https://cert.gov.ua/ Урядова команда реагування на
комп’ютерні надзвичайні події України, яка функціонує в складі Державного
центру кіберзахисту Державної служби спеціального зв’язку та захисту
інформації України.
 Prometheus - Київський Політехнічний Інститут: IS101 Основи
інформаційної безпеки -
https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/about
 «Кіберняня» — онлайн-курс на онлайн -платформі «Дія. Цифрова освіта»
Серія 1. Паролі та двофакторна аутентифікація -
https://osvita.diia.gov.ua/courses/cybernanny/seria-1---paroli-ta-dvofaktorna-
autentifikacia
Серія 5. Резервні копії. Як робити та зберігати. -
https://www.youtube.com/watch?v=C0R4guZsdS0
 Методичні рекомендації Державної служби спеціального зв'язку та захисту
інформації України - https://cert.gov.ua/recommendations
 Як? Практичні поради з цифрової безпеки. - https://yak.dslua.org/
Це вебсайт ГО «Лабораторія цифрової безпеки».
 Канал на YouTube – МІНЗМІН -
https://www.youtube.com/channel/UCMnEHSfrHB0QYqLXnl3Ah-g
Книга «Мистецтво залишатися непоміченим.
Хто ще читає ваші імейли?»
автора Кевін Митник
 У цій книжці
колишній хакер Кевін
Митник доступно
розповідає, як
залишатися
непоміченим в
інтернеті, дає
поради, яких паролів
краще не
використовувати та
як запобігти
викраденню
особистих даних.
«Що чекає на людство далі – залежить від освіти,
критичного мислення, відваги і чуттєвості
(інтелектуальної і ментальної). Від рівня внутрішньої
свободи»
Віра Валлє,
автор книги «Іллюзія ефективності:
як і чому нас пошивають у дурні»
Це треба не просто знати,
Це втілити слід у життя.
Г. Сковорода
Дякую за увагу!

More Related Content

What's hot

семIнар завучiв.дудяк л.я.
семIнар завучiв.дудяк л.я.семIнар завучiв.дудяк л.я.
семIнар завучiв.дудяк л.я.Andy Levkovich
 
ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ НУШ НА РІВНІ БАЗОВОЇ СЕРЕДНЬОЇ ОСВІТИ.pptx
ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ НУШ НА РІВНІ БАЗОВОЇ СЕРЕДНЬОЇ ОСВІТИ.pptxОСОБЛИВОСТІ ВПРОВАДЖЕННЯ НУШ НА РІВНІ БАЗОВОЇ СЕРЕДНЬОЇ ОСВІТИ.pptx
ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ НУШ НА РІВНІ БАЗОВОЇ СЕРЕДНЬОЇ ОСВІТИ.pptxssuser5ba546
 
УКРАЇНА ПОЧИНАЄТЬСЯ З ТЕБЕ! (квест для учнів 10-11 класів)
УКРАЇНА ПОЧИНАЄТЬСЯ З ТЕБЕ! (квест для учнів 10-11 класів)УКРАЇНА ПОЧИНАЄТЬСЯ З ТЕБЕ! (квест для учнів 10-11 класів)
УКРАЇНА ПОЧИНАЄТЬСЯ З ТЕБЕ! (квест для учнів 10-11 класів)ErudytNet
 
ппз для початкової школи
ппз для початкової школи ппз для початкової школи
ппз для початкової школи Vladimir Smirnov
 
Зразок схеми презентації для МАН
Зразок схеми презентації для МАНЗразок схеми презентації для МАН
Зразок схеми презентації для МАНAleksey Yevseyev
 
зразок журналу реєстрації заяв про випадки булінгу
зразок журналу реєстрації заяв про випадки булінгузразок журналу реєстрації заяв про випадки булінгу
зразок журналу реєстрації заяв про випадки булінгуssuser6fc40e
 
Пам'ять. Види пам'яті.
Пам'ять. Види пам'яті.Пам'ять. Види пам'яті.
Пам'ять. Види пам'яті.labinskiir-33
 
Типи з'єднання кісток
Типи з'єднання кістокТипи з'єднання кісток
Типи з'єднання кістокlabinskiir-33
 
Робота над задачами. семінар
Робота над задачами. семінарРобота над задачами. семінар
Робота над задачами. семінарtetana38
 
Ірина Братищенко «Складові успішного професійного розвитку сучасного вчителя»
Ірина Братищенко	«Складові успішного професійного розвитку сучасного вчителя»Ірина Братищенко	«Складові успішного професійного розвитку сучасного вчителя»
Ірина Братищенко «Складові успішного професійного розвитку сучасного вчителя»Просвіта
 
презентація з уроку побутові прилади
презентація з уроку побутові приладипрезентація з уроку побутові прилади
презентація з уроку побутові приладиРоман Яременко
 
розвиток творчих здібностей учнів початкових класів на уроках української мов...
розвиток творчих здібностей учнів початкових класів на уроках української мов...розвиток творчих здібностей учнів початкових класів на уроках української мов...
розвиток творчих здібностей учнів початкових класів на уроках української мов...Коваленко Ірина
 
Інформатика та інформаційне суспільство
Інформатика та інформаційне суспільствоІнформатика та інформаційне суспільство
Інформатика та інформаційне суспільствоOlga Barna
 
Презентація 1-4.pptx
Презентація 1-4.pptxПрезентація 1-4.pptx
Презентація 1-4.pptxssuser0931cd
 
Інформаційно-цифрова компетентність вчителя нової української школи
Інформаційно-цифрова компетентність вчителя нової української школиІнформаційно-цифрова компетентність вчителя нової української школи
Інформаційно-цифрова компетентність вчителя нової української школиЗШ №10 м.Світловодська
 
засоби навчання
засоби навчаннязасоби навчання
засоби навчанняIrynairyna94
 
Математика. 3 клас. Позатабличне множення та ділення
Математика. 3 клас. Позатабличне множення та діленняМатематика. 3 клас. Позатабличне множення та ділення
Математика. 3 клас. Позатабличне множення та діленняЕлектронні книги Ранок
 

What's hot (20)

семIнар завучiв.дудяк л.я.
семIнар завучiв.дудяк л.я.семIнар завучiв.дудяк л.я.
семIнар завучiв.дудяк л.я.
 
ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ НУШ НА РІВНІ БАЗОВОЇ СЕРЕДНЬОЇ ОСВІТИ.pptx
ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ НУШ НА РІВНІ БАЗОВОЇ СЕРЕДНЬОЇ ОСВІТИ.pptxОСОБЛИВОСТІ ВПРОВАДЖЕННЯ НУШ НА РІВНІ БАЗОВОЇ СЕРЕДНЬОЇ ОСВІТИ.pptx
ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ НУШ НА РІВНІ БАЗОВОЇ СЕРЕДНЬОЇ ОСВІТИ.pptx
 
Презентація МАН
Презентація МАНПрезентація МАН
Презентація МАН
 
УКРАЇНА ПОЧИНАЄТЬСЯ З ТЕБЕ! (квест для учнів 10-11 класів)
УКРАЇНА ПОЧИНАЄТЬСЯ З ТЕБЕ! (квест для учнів 10-11 класів)УКРАЇНА ПОЧИНАЄТЬСЯ З ТЕБЕ! (квест для учнів 10-11 класів)
УКРАЇНА ПОЧИНАЄТЬСЯ З ТЕБЕ! (квест для учнів 10-11 класів)
 
ппз для початкової школи
ппз для початкової школи ппз для початкової школи
ппз для початкової школи
 
Зразок схеми презентації для МАН
Зразок схеми презентації для МАНЗразок схеми презентації для МАН
Зразок схеми презентації для МАН
 
зразок журналу реєстрації заяв про випадки булінгу
зразок журналу реєстрації заяв про випадки булінгузразок журналу реєстрації заяв про випадки булінгу
зразок журналу реєстрації заяв про випадки булінгу
 
Пам'ять. Види пам'яті.
Пам'ять. Види пам'яті.Пам'ять. Види пам'яті.
Пам'ять. Види пам'яті.
 
Типи з'єднання кісток
Типи з'єднання кістокТипи з'єднання кісток
Типи з'єднання кісток
 
Робота над задачами. семінар
Робота над задачами. семінарРобота над задачами. семінар
Робота над задачами. семінар
 
Презентація з діловодства
Презентація з діловодстваПрезентація з діловодства
Презентація з діловодства
 
Ірина Братищенко «Складові успішного професійного розвитку сучасного вчителя»
Ірина Братищенко	«Складові успішного професійного розвитку сучасного вчителя»Ірина Братищенко	«Складові успішного професійного розвитку сучасного вчителя»
Ірина Братищенко «Складові успішного професійного розвитку сучасного вчителя»
 
презентація з уроку побутові прилади
презентація з уроку побутові приладипрезентація з уроку побутові прилади
презентація з уроку побутові прилади
 
розвиток творчих здібностей учнів початкових класів на уроках української мов...
розвиток творчих здібностей учнів початкових класів на уроках української мов...розвиток творчих здібностей учнів початкових класів на уроках української мов...
розвиток творчих здібностей учнів початкових класів на уроках української мов...
 
ігри для дітей з аутизмом
ігри для дітей з аутизмомігри для дітей з аутизмом
ігри для дітей з аутизмом
 
Інформатика та інформаційне суспільство
Інформатика та інформаційне суспільствоІнформатика та інформаційне суспільство
Інформатика та інформаційне суспільство
 
Презентація 1-4.pptx
Презентація 1-4.pptxПрезентація 1-4.pptx
Презентація 1-4.pptx
 
Інформаційно-цифрова компетентність вчителя нової української школи
Інформаційно-цифрова компетентність вчителя нової української школиІнформаційно-цифрова компетентність вчителя нової української школи
Інформаційно-цифрова компетентність вчителя нової української школи
 
засоби навчання
засоби навчаннязасоби навчання
засоби навчання
 
Математика. 3 клас. Позатабличне множення та ділення
Математика. 3 клас. Позатабличне множення та діленняМатематика. 3 клас. Позатабличне множення та ділення
Математика. 3 клас. Позатабличне множення та ділення
 

Similar to Основи інформаційної та кібербезпеки.pptx

Проект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниПроект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниМарья Ивановна
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиuisgslide
 
Інформаційна безпека держави: інструменти захисту українського інформаційного...
Інформаційна безпека держави: інструменти захисту українського інформаційного...Інформаційна безпека держави: інструменти захисту українського інформаційного...
Інформаційна безпека держави: інструменти захисту українського інформаційного...DonbassFullAccess
 
Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Nikolay Shaygorodskiy
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Nikolay Shaygorodskiy
 
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineComments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineAlexey Yankovski
 
про нформац ю
про  нформац юпро  нформац ю
про нформац юPsariova
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРита Бердо
 
ВСТУПНИЙ УРОК. Поняття національної безпеки держави
ВСТУПНИЙ УРОК. Поняття національної безпеки державиВСТУПНИЙ УРОК. Поняття національної безпеки держави
ВСТУПНИЙ УРОК. Поняття національної безпеки державиКовпитська ЗОШ
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниOleg Nazarevych
 
10 kl zv
 10 kl zv 10 kl zv
10 kl zvStNik
 
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...IsacaKyiv
 
Як покращити доступ громадян до інформації в органах влади
Як покращити доступ громадян до інформації в органах владиЯк покращити доступ громадян до інформації в органах влади
Як покращити доступ громадян до інформації в органах владиCentre of Policy and Legal Reform
 

Similar to Основи інформаційної та кібербезпеки.pptx (20)

Проект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниПроект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки України
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпеки
 
Інформаційна безпека держави: інструменти захисту українського інформаційного...
Інформаційна безпека держави: інструменти захисту українського інформаційного...Інформаційна безпека держави: інструменти захисту українського інформаційного...
Інформаційна безпека держави: інструменти захисту українського інформаційного...
 
Інформаційне суспільство: виклики для правового регулювання
Інформаційне суспільство: виклики для правового регулюванняІнформаційне суспільство: виклики для правового регулювання
Інформаційне суспільство: виклики для правового регулювання
 
Інформаційний простір України: правове забезпечення формування та розвитку
Інформаційний простір України: правове забезпечення формування та розвиткуІнформаційний простір України: правове забезпечення формування та розвитку
Інформаційний простір України: правове забезпечення формування та розвитку
 
Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.
 
Проєктна робота.pdf
Проєктна робота.pdfПроєктна робота.pdf
Проєктна робота.pdf
 
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineComments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
 
про нформац ю
про  нформац юпро  нформац ю
про нформац ю
 
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органівРоль телекомунікацій у юридичній практиці та роботі правоохоронних органів
Роль телекомунікацій у юридичній практиці та роботі правоохоронних органів
 
Інформаційне суспільство в Україні: правовий вимір
Інформаційне суспільство в Україні: правовий вимірІнформаційне суспільство в Україні: правовий вимір
Інформаційне суспільство в Україні: правовий вимір
 
2
22
2
 
ВСТУПНИЙ УРОК. Поняття національної безпеки держави
ВСТУПНИЙ УРОК. Поняття національної безпеки державиВСТУПНИЙ УРОК. Поняття національної безпеки держави
ВСТУПНИЙ УРОК. Поняття національної безпеки держави
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
 
10 kl zv
 10 kl zv 10 kl zv
10 kl zv
 
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
 
Grys i
Grys iGrys i
Grys i
 
Ukrainians Digital Rights
Ukrainians Digital Rights Ukrainians Digital Rights
Ukrainians Digital Rights
 
Як покращити доступ громадян до інформації в органах влади
Як покращити доступ громадян до інформації в органах владиЯк покращити доступ громадян до інформації в органах влади
Як покращити доступ громадян до інформації в органах влади
 

More from Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky

More from Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky (20)

Екологічна інформація: права та можливості
Екологічна інформація:  права та можливостіЕкологічна інформація:  права та можливості
Екологічна інформація: права та можливості
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
205 років драми І. Котляревського «Наталка Полтавка» (1819)
205 років драми І. Котляревського «Наталка Полтавка» (1819)205 років драми І. Котляревського «Наталка Полтавка» (1819)
205 років драми І. Котляревського «Наталка Полтавка» (1819)
 
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
 
ezh-teodor-tomash-v-istoriii-vinnichchini.pptx
ezh-teodor-tomash-v-istoriii-vinnichchini.pptxezh-teodor-tomash-v-istoriii-vinnichchini.pptx
ezh-teodor-tomash-v-istoriii-vinnichchini.pptx
 
Тарас Шевченко – геній і пророк українського народу
Тарас Шевченко – геній і пророк українського народуТарас Шевченко – геній і пророк українського народу
Тарас Шевченко – геній і пророк українського народу
 
Віртуальна виставка «Ефективне тваринництво: корми та годівля»
Віртуальна виставка «Ефективне тваринництво: корми та годівля»Віртуальна виставка «Ефективне тваринництво: корми та годівля»
Віртуальна виставка «Ефективне тваринництво: корми та годівля»
 
Віртуальна виставка «Чехія – колиска натхнення»
Віртуальна виставка «Чехія – колиска натхнення»Віртуальна виставка «Чехія – колиска натхнення»
Віртуальна виставка «Чехія – колиска натхнення»
 
Віртуальна виставка «Зерно: сушіння та зберігання»
Віртуальна виставка «Зерно: сушіння та зберігання»Віртуальна виставка «Зерно: сушіння та зберігання»
Віртуальна виставка «Зерно: сушіння та зберігання»
 
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptxЧеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
 
Польська полиця в Україні. Віртуальна виставка нових надходжень
Польська полиця в Україні. Віртуальна виставка нових надходженьПольська полиця в Україні. Віртуальна виставка нових надходжень
Польська полиця в Україні. Віртуальна виставка нових надходжень
 
Віртуальна виставка «Люксембург – горде Велике Герцогство»
Віртуальна виставка «Люксембург – горде Велике Герцогство»Віртуальна виставка «Люксембург – горде Велике Герцогство»
Віртуальна виставка «Люксембург – горде Велике Герцогство»
 
Віртуальна книжкова виставка «Ставкове рибництво»
Віртуальна книжкова виставка «Ставкове рибництво»Віртуальна книжкова виставка «Ставкове рибництво»
Віртуальна книжкова виставка «Ставкове рибництво»
 
Віртуальна виставка «ЗСУ: історії Героїв»
Віртуальна виставка «ЗСУ: історії Героїв» Віртуальна виставка «ЗСУ: історії Героїв»
Віртуальна виставка «ЗСУ: історії Героїв»
 
Віртуальний міський фотопортрет «Штутгарт – найкультурніше місто Німеччини»
Віртуальний міський фотопортрет «Штутгарт – найкультурніше місто Німеччини» Віртуальний міський фотопортрет «Штутгарт – найкультурніше місто Німеччини»
Віртуальний міський фотопортрет «Штутгарт – найкультурніше місто Німеччини»
 
10 цікавих фактів про Північноатлантичний альянс
10 цікавих фактів про Північноатлантичний альянс10 цікавих фактів про Північноатлантичний альянс
10 цікавих фактів про Північноатлантичний альянс
 
Віртуальна книжкова виставка-досьє «Держава нескорених – Україна!»
Віртуальна книжкова виставка-досьє «Держава нескорених – Україна!»Віртуальна книжкова виставка-досьє «Держава нескорених – Україна!»
Віртуальна книжкова виставка-досьє «Держава нескорених – Україна!»
 
Живопис може творити чудеса
Живопис може творити чудесаЖивопис може творити чудеса
Живопис може творити чудеса
 
Архітектура в стародруках
Архітектура в стародрукахАрхітектура в стародруках
Архітектура в стародруках
 
10 рекомендацій, що допоможуть зберегти зір
10 рекомендацій, що допоможуть зберегти зір10 рекомендацій, що допоможуть зберегти зір
10 рекомендацій, що допоможуть зберегти зір
 

Recently uploaded

upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 

Recently uploaded (7)

Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 

Основи інформаційної та кібербезпеки.pptx

  • 1. Основи інформаційної та кібербезпеки Галина Слотюк, заступник директора з наукової роботи та інформатизації Вінницької ОУНБ, тренер
  • 2. Тренінги організувані ВГО «Українська бібліотечна асоціація» у партнерських бібліотеках у Вінниці, Запоріжжі, Львові,Тернополі та Хмельницькому в рамках проєкту «Цифрові, інклюзивні, доступні: підтримка цифровізації державних послуг в Україні» (Проєкт підтримки Дія), що впроваджується ПРООН в Україні за підтримки Швеції.
  • 3. Інформаційна безпека Стаття 17. Захист суверенітету і територіальної цілісності України, забезпечення її економічної та інформаційної безпеки є найважливішими функціями держави, справою всього Українського народу. Конституція України Забезпечення інформаційної безпеки України є однією з найважливіших функцій держави. Інформаційна безпека України - складова частина національної безпеки України, стан захищеності державного суверенітету, територіальної цілісності, демократичного конституційного ладу, інших життєво важливих інтересів людини, суспільства і держави, за якого належним чином забезпечуються конституційні права і свободи людини на збирання, зберігання, використання та поширення інформації, доступ до достовірної та об'єктивної інформації, існує ефективна система захисту і протидії нанесенню шкоди через поширення негативних інформаційних впливів, у тому числі скоординоване поширення недостовірної інформації, деструктивної пропаганди, інших інформаційних операцій, несанкціоноване розповсюдження, використання й порушення цілісності інформації з обмеженим доступом. СТРАТЕГІЯ інформаційної безпеки (Указ Президента України від 28 грудня 2021 року № 685/2021)
  • 4. Національні виклики та загрози  Інформаційний вплив російської федерації як держави- агресора на населення України  Інформаційне домінування російської федерації як держави- агресора на тимчасово окупованих територіях України  Обмежені можливості реагувати на дезінформаційні кампанії  Несформованість системи стратегічних комунікацій  Недосконалість регулювання відносин у сфері інформаційної діяльнос ті та захисту професійної діяльності журналістів  Спроби маніпуляції свідомістю громадян України щодо європейської та євроатлантичної інтеграції України  Доступ до інформації на місцевому рівні  Недостатній рівень інформаційної культури та медіаграмотності в суспільстві для протидії маніпулятивним та інформаційним впливам
  • 5. Інформаційна війна ІНФОРМАЦІЙНА ВІЙНА – вплив на населення іншої країни у мирний або військовий час через розповсюдження певної інформації та захист громадян власної країни від такого впливу. Основними об'єктами протистояння у ході інформаційної війни є інформаційний простір, інформаційні ресурси та інформаційно-технічні системи управління, зв'язку, навігації, комп'ютерні мережі, радіоелектронні засоби тощо. Головне завдання: підрив морально-психологічного стану, зміна поведінки й емоційного настрою, дезорієнтація та дезінформація, послаблення певних традицій і переконань, залякування власного народу образом ворога, а супротивника – своєю могутністю… Енциклопедія сучасної України "Інформаційна війна є електронним конфліктом, де інформація є стратегічним здобутком, який варто захопити чи знищити. І комп'ютери, й інформаційні системи стають приваблим напрямком першого удару". Уін Швартоу, науковець з США
  • 6. Стратегічні цілі Стратегічна ціль 1. • Протидія дезінформації та інформаційним операціям, насамперед держави- агресора, спрямованим, серед іншого, на ліквідацію незалежності України, повалення конституційного ладу, порушення суверенітету і територіальної цілісності держави, пропаганду війни, насильства, жорстокості, розпалювання національної, міжетнічної, расової, релігійної ворожнечі та ненависті, вчинення терористичних актів, посягання на права і свободи людини. Стратегічна ціль 2 • Забезпечення всебічного розвитку української культури та утвердження української громадянської ідентичності Стратегічна ціль 3 • Підвищення рівня медіакультури та медіаграмотності суспільства. Українське суспільство повинне бути захищене від деструктивного впливу дезінформації та маніпулятивної інформації, а медіасередовище - бути соціально відповідальним і функціонувати стабільно. За таких умов українське суспільство зможе більш ефективно протистояти державі- агресору та залишатися стійким перед широким спектром загроз, зокрема в інформаційній сфері.
  • 7. Стратегічна ціль 4. • Забезпечення дотримання прав особи на збирання, зберігання, використання та поширення інформації, свободу вираження своїх поглядів і переконань, захист приватного життя, доступ до об'єктивної та достовірної інформації, а також забезпечення захисту прав журналістів, гарантування їх безпеки під час виконання професійних обов'язків, протидія поширенню незаконного контенту. Стратегічна ціль 5 • Інформаційна реінтеграція громадян України, які проживають на тимчасово окупованих територіях та на прилеглих до них територіях України, до загальноукраїнського інформаційного простору, а також відновлення їх права на інформацію, що дає їм змогу підтримувати зв'язок з Україною. Одним з основних напрямів внутрішньополітичної діяльності держави є захист прав, свобод і законних інтересів своїх громадян на тимчасово окупованих територіях, реалізація ініціатив щодо реінтеграції цих територій. Стратегічна ціль 6. • Створення ефективної системи стратегічних комунікацій. Основною метою створення та розвитку системи стратегічних комунікацій є гарантування ефективної інформаційної взаємодії та діалогу між органами державної влади, органами місцевого самоврядування та суспільством з питань, що стосуються кризових ситуацій, а також утвердження позитивного іміджу України, інформаційне сприяння просуванню інтересів держави у світі. иторій, а також захист прав і свобод корінних народів України. Стратегічна ціль7. • Розвиток інформаційного суспільства та підвищення рівня культури діалогу.
  • 8. Основні напрямки  Забезпечення інформаційної безпеки держави, захист інформаційних інтересів держави, суспільства і людини, що вирішується державними структурами і переважно, методами правового регулювання і громадського контролю на підставі їх структурної і функціональної інтеграції, удосконалення нормативно-правової бази (створення інформаційного кодексу), згідно з євроатлантичними стандартами.  Забезпечення кібербезпеки і захист життєво важливих інтересів людини і громадянина, суспільства та держави, національних інтересів України у кіберпросторі, що забезпечується переважно держаними і, частково, громадськими організаціями з розгалуженням відповідальності між суб’єктами за функціонально- структурними ознаками.  Регулювання інформаційних відносин в громадянському суспільстві через активізацію діяльності неурядових, громадських і правозахистних організацій на підставі розвитку і впровадження цінностей інформаційного суспільства, захисту інформаційних прав і свобод людини, формування інформаційної культури та її складової – культури інформаційної безпеки засобами освіти, просвіти, самоосвіти та інтеграції інформаційних відносин в глобальний інформаційній простір.
  • 9. Програмні засоби — захист від вірусів, ідентифікація користувачів тощо. Адміністративні методи — регламентація порядку взаємодії користувачів із ІС. Технічні засоби — захист від несанкціонованого доступу, від пошкодження ІС тощо. Морально-етичні засоби — норми поведінки осіб в інформаційному просторі. Етичні норми передбачають, що користувачі комп’ютерів не використовують комп’ютерну техніку та програмне забезпечення для завдання шкоди іншим людям, не порушують авторських прав Правові методи — правила користування інформацією та відповідальність за їхнє порушення.
  • 10. Правові методи  Правові основи захисту даних базуються на правових актах, що утверджують права і свободи людини та якими встановлено відповідальність за злочини в галузі інформаційної безпеки. В Україні прийнято низку нормативно-правових актів щодо забезпечення інформаційної безпеки: «Про захист інформації в інформаційно-телекомунікаційних системах», «Про державну таємницю», «Про захист персональних даних», «Про авторське право та суміжні права» та ін. Незаконне втручання в роботу комп’ютерів, комп’ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність (ст. 361 Кримінального кодексу України).
  • 11. Організаційні принципи захисту даних захист від втрати даних унаслідок стихійних явищ, збоїв у роботи електромереж, не компетентності працівників тощо захист від умисного пошкодження комп'ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв захист від викрадення даних
  • 12. Авторське право. Інтелектуальна власність Інтелектуальна власність — це власність на результати інтелектуальної або творчої діяльності.
  • 13. Запобігання інтернет-загрозам  Брандмауер — це технічний пристрій (маршрутизатор, роутер тощо) або програмний засіб для контролю даних, що надходять до комп’ютера через мережу.  Брандмауери не запобігають витоку персональної інформації та завантаженню користувачами вірусів.
  • 14. Браузери. Браузер Google Chrom - попереджає про відкриття сайта із загрозою фішингу або шкідливих програм - ізольовано відкриває вебсторінки, що в разі загрози приводить до закриття лише однієї шкідливої сторінки - дозволяє відмінити збереження конфіденційних даних - дозволяє відмінити збереження конфіденційних даних
  • 15. Основні типи шкідливих програм Хробаки (черви) Скрипт- віруси Боти Трояни Шпигунськ і та рекламні програми Дропери
  • 16. Антивірусні програми  Основним методом виявлення і боротьби із зараженням комп'ютера вірусами є використання антивірусних програм. АП - програма, призначена для боротьби з комп'ютерними вірусами.  Програми використовують різні принципи для пошуку і лікування заражених файлів.  Антивірусні сканери. Антивірусні сторожі (монітори). Поліфаги (універсальні, перевіряють файли, завантажувальні сектори дисків і ОП на предмет нових і невідомих вірусів). Ревізори. Блокувальники. Norton Security. Avast Premium Security. Ariva Antivirus Pro. Microsoft Windows Defender. 360 Total Security.
  • 17. Кібербезпека - захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору, за якої забезпечуються сталий розвиток інформаційного суспільства та цифрового комунікативного середовища, своєчасне виявлення, запобігання і нейтралізація реальних і потенційних загроз національній безпеці України у кіберпросторі.
  • 18. Кібербезпека  2000 рік - Окінавська хартія глобального інформаційного суспільства  2001 рік - Конвенція про кіберзлочинність (Будапешт, 23 листопада 2001 року).  2010 рік - Лісабонський саміт, прийняття нової Стратегічної концепції оборони та безпеки країн-членів НАТО, що фактично прирівняла загрози кібератак до військових загроз  2016 рік - підписання договору про співпрацю між ЄС та НАТО у сфері кіберзахисту.  2016 рік - прийняття Стратегії кібербезпеки України  2017 рік - прийнято Закон України «Про основні засади забезпечення кібербезпеки України»  2021 рік - РНБО ухвалила Стратегію кіберзахисту України на наступні 5 років.  2021 рік (13 травня) - відкриття нового кіберцентру UA30  2021 рік (26 серпня) - Президент України ввій в дію рішення РНБО про оновлену стратегію кібербезпеки України та затвердив створення кібервійськ у структурі Міністерства оборони України  2022 рік (4 березня) - Державна служба спеціального зв'язку та захисту інформації повідомила, що Україна стане учасником-контрибутором Об'єднаного центру передових технологій з кіберобороги НАТО
  • 19. Суб'єкти кібербезпеки Держава, що здійснює свої функції через відповідні органи:  Президент України;  Верховна Рада України;  Кабінет Міністрів України;  Рада національної безпеки і оборони України;  міністерства та інші центральні органи виконавчої влади (Міністерство освіти і науки України, Національний інститут стратегічних досліджень, Міністерство інформаційної політики, Національна Рада України з питань телебачення і радіомовлення; Державний комітет телебачення і радіомовлення, Державне агентство з питань науки, інновацій та інформатизації; суди загальної юрисдикції; прокуратура України; місцеві державні адміністрації та органи місцевого самоврядування; Служба безпеки України, Міністерство внутрішніх справ України, Міністерство оборони України, Збройні сили України, а також інші правоохоронні органи та військові формування, утворені відповідно до Законів України; громадяни, громадські або інші організації та об’єднання, які мають повноваження щодо забезпечення кібербезпеки відповідно до законодавства (ЗМІ, політичні партії, професійні спілки).
  • 20. Перша з них пов’язана з атаками на бізнес і включає комерційне шпигунство, крадіжки баз даних, інформаційні дії з метою завдання шкоди репутаційному капіталу і т. ін. У разі подібних атак хакерам протистоять комп’ютерні фахівці корпорацій, кіберспецслужби. Друга група кібератак спрямована на пристрої, що забезпечують життєдіяльність суспільства, контролюють пересування, роботу великої кількості служб і мають на меті злам комп’ютерних систем, крадіжку даних, нелегальне набуття можливості безкоштовно користуватися різними сервісами, видалення і зміну інформації про себе, свою (або замовника) активність і т. ін. Класифікація кіберзагроз за сферами впливу
  • 21. Що таке персональні дані?  Персональні дані – відомості чи сукупність відомостей за допомогою яких фізична особа може бути ідентифікована. (Закон України «Про захист персональних даних»).  Людина має фізичну, фізіологічну, соціальну та культурну ідентичність. Персональні дані діляться на дві категорії: загальні та особливі (чутливі).  До загальної категорії можна віднести: прізвище та ім’я; дату та місце народження; громадянство; сімейний стан; псевдонім; дані, записані в посвідченні водія; економічне і фінансове становище; дані про майно; банківські дані; підпис; дані з актів цивільного стану; номер пенсійної справи; адресу місця проживання; дипломи про освіту, професійну підготовку тощо.  Особлива категорія охоплює інформацію про: расове, етнічне та національне походження; політичні, релігійні та світоглядні переконання; членство в політичних партіях та/або організаціях, професійних спілках, релігійних організаціях чи громадських організаціях світоглядної спрямованості; стан здоров’я (медичні дані); статеве життя; біометричні дані; генетичні дані; притягнення до адміністративної чи кримінальної відповідальності; застосування до особи заходів у рамках досудового розслідування; вжиття щодо особи заходів, передбачених Законом України «Про оперативно-розшукову діяльність»; вчинення щодо особи тих чи інших видів насильства тощо.
  • 22. Крадіжка акаунта • - розповсюдження неправдивої інформації про вас у соцмережах із закликом до фінансової допомоги; • - викрадення вашої клієнтської бази на маркетплейсі або бази підписників у соцмережі та перенаправлення потоку замовлень на себе.
  • 23. Ознаки й наслідки шахрайства • На ваші публічні мобільні номери, вказані в оголошеннях, періодично дзвонять невідомі, що нібито зацікавлені у ваших товарах чи послугах, але зміст, кількість та частота їхніх дзвінків здаються вам підозрілими. • На ваш е-mail надійшло сповіщення з одноразовим паролем для підтвердження зміни даних вашого профіля, але ви при цьому нічого у профілі не змінюєте. • Друзі пишуть про дивні повідомлення від вас у месенджерах чи соцмережах. • Зловмисники обдурять ваших друзів і знайомих та отримають їхні гроші, які ті перерахують у відповідь на прохання про допомогу, опубліковане шахраями з вашого акаунта. • Втрата акаунта чи публічної сторінки в мережі Інтернет. • Втрата клієнтської бази у маркетплейсі або бази підписників у соцмережах.
  • 24. Застереження: не дозволяйте іншим виманювати ваші паролі! Ситуації:  - повідомлення електронної пошти від інтернет-магазину або телефонний виклик від "банку"  - повідомлення від знайомої людини чи через месенджери, чи соціальні мережі, чи е-пошту  - запит на персональні відомості  - прохання надати пароль у відповідь на повідомлення електронної пошти або телефонний виклик Будьте уважні: справжні вебсайти й сайти-підробки. Довіряйте лише офіційним сайтам, де у заголовку вказано – gov.ua.
  • 25. Безпека даних Смартфон, ноутбук, ПК – контакти, листування, особисті документи, фотографії тощо. Основні методи захисту інформації:  створення надійних паролів  двофакторна аутентифікація  резервні копії даних Запобігти шахрайству і вберегти кошти та особисті акаунти в мережі Інтернет допоможе ваше відповідальне ставлення до персональних даних.
  • 26. Створення і захист облікових записів Безпека починається зі створення надійного пароля. Надійний пароль — це пароль, який:  Щонайменше 12 символів, але краще 14 символів.  Комбінація букв у верхньому регістрі, букв нижнього регістра, чисел і символів.  Це не слово, яке можна знайти у словнику або ім'я особи, символу, продукту чи організації.  Значно відрізняється від попередніх.  Легко запам'ятати вам, але іншим користувачам складно вгадати.
  • 27. Принцип роботи генератора паролів https://www.ukraine.com.ua/info/tools/passwdgener ate/   Генератор паролів допоможе Вам у створенні стійких до злому паролів. Просто заповніть форму нижче та натисніть кнопку Згенерувати.  Vb3V64hS2xpSR4k6g  rmc8yZiTJ5242Ka8H  ks6PfUYf4z2H453Lx  2iM5Pbp3d864SiNFc  EG7Dt37JJzg63huu3  dHUga5LX468runH95
  • 28. Надійність пароля Вся справа у формулі. Вона складається з 4 частин.  1. Потрібне просте слово (легко перекладається англійською мовою, і містить не менше 5 символів). (Яблуко). Пишемо з великої літери AppLe.  2. Комбінації з 2-3 цифр досить. (Дата народження або щасливе число).  3. Перші 3 символи сайту, де ви реєструєтеся. (GOOGLE)  4. Будь-який спеціальний символ.(?:%;№»).  Тепер записуємо пароль за формулою: AppLe15GOO? 15AppLeGOO? AppLe?GOO15
  • 29. Безкоштовний інструмент перевірки надійності паролів!  https://uk.vpnmento r.com/tools/passwo rdmeter/
  • 30. Як часто слід змінювати свій пароль? 1. Кожен день. 2. Щороку. 3. Як мінімум раз на три місяці/півроку. 4. Ніколи не змінювати свій пароль.
  • 31. Виберіть приклади надійного паролю 1. (Вашеім’я)2022, наприклад, Natali2022 2. WeL0vef00dy3sw3do. 3. Пароль. 4. ОЙ у лузі червона кали:)!2022
  • 32. Як правильно ставитися до паролю? 1. Ділитися всіма паролями з усіма своїми родичами. 2. Зберігати одну копію свого паролю в рукописному вигляді в безпечному місці. 3. Зберігати копію свого паролю тільки на своєму комп’ютері. 4. Використовувати різні паролі для різних акаунтів. 5. Зберігати пароль на стікеру прикріпленому на екран ПК.
  • 33. Двофакторна аутентифікація Крок 1. Ім’я користувача та пароль. Крок 2. Створений код з телефону, пошти або біометричні дані – відбиток пальця, скан сітківки або голосова перевірка.
  • 34. Види двофакторної аутентифікації. Повідомлення Секретний одноразовий пароль приходить на мобільний телефон користувача в SMS- повідомленні. + Кожен може скористатися цією опцією – незалежно від наявності Інтернету. Недоліки:  Сигнал мережі – головний фактор, щоб отримати SMS з кодом.  Якщо ви втратили SIM-карту або телефон, ви не зможете пройти аутентифікацію.
  • 35. Телефоном Користувачі отримують код перевірки по дзвінку після того, як вони правильно ввели пароль і ім'я користувача. Недоліки:  сигнал мережі головний фактор, щоб вам додзвонитися.  Якщо ви у роумінгу, це буде дорого коштувати.  Якщо ви втратили SІМ-карту або телефон, ви не зможете пройти аутентифікацію.
  • 36. Поштою Користувачі отримують код перевірки поштою. Недоліки:  Потрібен Інтернет  Лист може потрапити в спам/проблеми з сервером  Якщо хакери зламають поштові облікові записи, вони зможуть отримати доступ до коду.
  • 37. Програмне забезпечення Користувачам потрібно встановити додаток на комп’ютер або смартфон, щоб отримати код. ПЗ (Google Authenticator, Аuthy, Microsoft Authenticator ) генерує коди на короткий період часу. Після входу в обліковий запис потрібно відкрити програму і ввести код, який згенерував додаток. ПЗ працює і на комп'ютері і на смартфоні. Недоліки:  Будь-хто з доступом до вашого телефону/ПК може зламати ваш обліковий запис.
  • 38. Біометрична перевірка При біометричній перевірці користувач сам стає кодом. Ваші відбитки, сітківка, розпізнання голосу може бути перевірочним ключем при аутентифікації. Недоліки:  зберігати біометричні дані на сторонніх серверах може бути небезпечно.  потрібні спеціальні пристрої типу сканерів або камер  Перевірка https://myaccount.google.com/security
  • 39. https://osvita.diia.gov.ua/courses/cybernanny/ seria-1---paroli-ta-dvofaktorna-autentifikacia  Серіал - Кіберняні  Серія 1 - Паролі та двофакторна аутентифікація
  • 40. SIM-безпека. Персоніфікація Заміна SIM-карти можлива лише при наявності документа, що засвідчує особу власника (паспорта, водійське посвідчення, військовий квиток, пенсійне посвідчення). Для підтвердження вам необхідно назвати PUK-код, два номери, на які ви найчастіше дзвонили або надсилали повідомлення.  Персоніфікація.  Один зі способів захисту SIM- карти від шахрайства ─ персоніфікація (прив'язка паспортних даних до вашого номера).  Це суттєво ускладнить процедуру заміни SIM звичайним шахраям та захистить ваші банківські карти і акаунти у мережі Інтернет.
  • 41. Резервне копіювання даних  Резервне копіювання – це створення копій своїх файлів на іншому пристрої або у хмарі на випадок втрати або пошкодження основного пристрою.
  • 42. Хмарні сервіси  ХМАРНІ СЕРВІСИ — новітній вид мережевих послуг, які дозволяють інформаційними засобами віртуального середовища розширити програмно-технічні ресурси комп'ютерного пристрою користувача.
  • 43. https://www.youtube.com/watch? v=C0R4guZsdS0  Серіал - Кіберняні  Серія 5 – Резервні копії. Як робити та зберігати
  • 44. Кібератака Кібератака - спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей: • порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах, отримання несанкціонованого доступу до таких ресурсів; • порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем; • використання комунікаційної системи, її ресурсів та засобів електронних комунікацій для здійснення кібератак на інші об’єкти кіберзахисту.
  • 45. Хто такі хакери? Усім відомі хакери – це, в основному, спеціалісти з кібербезпеки. Вони вивчають як побудовані різні ІТ системи, щоб знайти в них слабкі місця і використати їх для отримання вигоди, чи то фінансової, чи для інших цілей. Хакерам протидіють не тільки Білі Хакери (White Hats), які також знаходять вразливі місця в наших ІТ системах, але роблять це відкрито, аби допомогти нам закрити наявні проблемні місця, але й спеціалісти з інформаційної безпеки, тому що для проникнення в ту чи іншу організацію можуть використовуватись не тільки прямі методи зламу тієї чи іншої системи, але також і прості людські слабкості – збережені паролі у відкритих місцях, зайва балакучість співробітників, фішинг, спам, прийоми соціальної інженерії по телефону, емейл тощо. Міжнародна спільнота хакерів Anonymous стала на бік України та оголосила Росії кібервійну. Їм вже вдавалося покласти сайти ворожих держустанов, злити базу даних Міноборони Росії, блокувати роботу телеканалівта навіть запускати по них українські пісні.
  • 46. Кіберцентр  13 травня 2021 р. відкрили новий кіберцентр UA30, мета якого – захищати, моніторити базові реєстри України та захищати персональні дані.  Створений кіберцентр також визначено як «адміністратора безпеки» Національного центру резервування державних інформаційних ресурсів, куди до 2024 року мають бути перенесені 80% реєстрів.  Кіберцентр надає послуги кіберзахисту, виявлення та реагування на кіберзагрози як для державних організацій, так і для пересічних громадян. Це захист, який раніше був доступний лише державним структурам.
  • 47. Типи кібератак Зловмисне програмне забезпечення Зловмисне програмне забезпечення Атака відмови в обслуговуванні (DOS) та розподіленій DOS (DDOS) Атака відмови в обслуговуванні (DOS) та розподіленій DOS (DDOS) Атака "людина в середині" (MITM) Атака "людина в середині" (MITM) Напад підслуховування Активне підслуховування Пасивне підслуховування
  • 48. Захист від хакерських атак  Завантажте надійну антивірусну програму або мобільний додаток, які здатні виявляти і нейтралізувати шкідливе ПЗ, а також блокувати переходи на фішингові вебсайти.  Завантажуйте мобільні додатки тільки з перевірених джерел, які перевіряють всі програми на наявність прихованого шкідливого ПЗ.  Завжди завантажуйте оновлення ОС телефону і комп'ютера та оновлюйте інші встановлені програми.  Намагайтеся не відвідувати сумнівних вебсайти, ніколи не завантажуйте неперевірені вкладення і не переходьте за посиланнями в електронних листах, від невідомих відправників.
  • 49. Експерти: про цифрову гігієну мають дбати і уряд, і бізнес, і прості українці  Кожен українець може зробити мінімально необхідні кроки, які би зменшили ризики і для нього самого, і для безпеки країни загалом. Вадим Гудима, експерт і тренер «Лабораторії цифрової безпеки» сформулював їх на прохання Радіо Свобода.  Унікальні та складні паролі в усіх акаунтах і на всіх пристроях. Не можна використовувати однаковий простий пароль для всього: саме це найчастіше дає змогу зловмисникам отримати доступ до даних та пристроїв.  Двофакторна автентифікація на всіх пристроях і в усіх сервісах.  Використання саме ліцензійних програм. Вони можуть і не бути платними, але важливо, щоб були офіційними та не містили шкідливих програм, пояснює експерт.  Повна відмова від російських програм та сервісів, російської електронної пошти.  Регулярне оновлення програмного забезпечення. На думку фахівців, це зменшує вразливість операційної системи та конкретних додатків.  Не лише державі, а й простим громадянам треба розуміти, що вони живуть в не дуже безпечному середовищі. І дбати про цифрову гігієну. Щоб з їхніх акаунтів та соцмереж ворог не поширював свої інформаційні атаки.  Переконайтеся, що ви використовуєте вебсайт, який починається із розширення Secure HTTP (https).
  • 50. Рекомендовані ресурси  Сайт CERT-UA - https://cert.gov.ua/ Урядова команда реагування на комп’ютерні надзвичайні події України, яка функціонує в складі Державного центру кіберзахисту Державної служби спеціального зв’язку та захисту інформації України.  Prometheus - Київський Політехнічний Інститут: IS101 Основи інформаційної безпеки - https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/about  «Кіберняня» — онлайн-курс на онлайн -платформі «Дія. Цифрова освіта» Серія 1. Паролі та двофакторна аутентифікація - https://osvita.diia.gov.ua/courses/cybernanny/seria-1---paroli-ta-dvofaktorna- autentifikacia Серія 5. Резервні копії. Як робити та зберігати. - https://www.youtube.com/watch?v=C0R4guZsdS0  Методичні рекомендації Державної служби спеціального зв'язку та захисту інформації України - https://cert.gov.ua/recommendations  Як? Практичні поради з цифрової безпеки. - https://yak.dslua.org/ Це вебсайт ГО «Лабораторія цифрової безпеки».  Канал на YouTube – МІНЗМІН - https://www.youtube.com/channel/UCMnEHSfrHB0QYqLXnl3Ah-g
  • 51. Книга «Мистецтво залишатися непоміченим. Хто ще читає ваші імейли?» автора Кевін Митник  У цій книжці колишній хакер Кевін Митник доступно розповідає, як залишатися непоміченим в інтернеті, дає поради, яких паролів краще не використовувати та як запобігти викраденню особистих даних.
  • 52. «Що чекає на людство далі – залежить від освіти, критичного мислення, відваги і чуттєвості (інтелектуальної і ментальної). Від рівня внутрішньої свободи» Віра Валлє, автор книги «Іллюзія ефективності: як і чому нас пошивають у дурні»
  • 53. Це треба не просто знати, Це втілити слід у життя. Г. Сковорода Дякую за увагу!

Editor's Notes

  1. Основними напрямами забезпечення інформаційної безпеки України є стійкість та взаємодія, для досягнення яких необхідним є виконання таких стратегічних цілей та завдань.
  2. Звичайно це не універсальний вихід. Проте гарантовано, що він задовільняє переважну більшість сайтів з найжорсткішими вимогами до паролів і те, що такого пароля немає ні в яких базах паролів.
  3. Коли ви активуєте опцію ДА,крім пароля хакеру потрібно також ввести КОД, щоб зайти на ваш акаунт. Ви також отримуєте повідомлення, якщо хтось спробує отримати доступ до вашого профілю. Одноразовий код діє кілька хвилин, або годин, після чого самознищується. Таким чином, завдяки ДА ваші онлайн-акаунтистають невразливими для кіберзлочинців. У ДА користувач має ввести такі дані: Крок 1.: Ім’я користувача та пароль. Крок 2.: Створений код з телефону, пошти або біометричні дані – відбиток пальця, скан сітківки або голосова перевірка. ДА за допомогою смартфона або ПЗ є найпоширенішим методом.