Подано інформацію про створення та захист облікових записів. Учасники навчилися створювати безпечні паролі, встановлювати двофакторну аутентифікацію, захищати персональні дані, використовувати хмарні середовища тощо.
2. Тренінги організувані ВГО «Українська бібліотечна асоціація» у партнерських
бібліотеках у Вінниці, Запоріжжі, Львові,Тернополі та Хмельницькому в рамках
проєкту «Цифрові, інклюзивні, доступні: підтримка цифровізації державних послуг
в Україні» (Проєкт підтримки Дія), що впроваджується ПРООН в Україні за
підтримки Швеції.
3. Інформаційна безпека
Стаття 17. Захист суверенітету і територіальної цілісності України, забезпечення її
економічної та інформаційної безпеки є найважливішими функціями держави,
справою всього Українського народу.
Конституція України
Забезпечення інформаційної безпеки України є однією з найважливіших функцій
держави.
Інформаційна безпека України - складова частина національної безпеки України,
стан захищеності державного суверенітету, територіальної цілісності,
демократичного конституційного ладу, інших життєво важливих інтересів людини,
суспільства і держави, за якого належним чином забезпечуються конституційні
права і свободи людини на збирання, зберігання, використання та поширення
інформації, доступ до достовірної та об'єктивної інформації, існує ефективна
система захисту і протидії нанесенню шкоди через поширення негативних
інформаційних впливів, у тому числі скоординоване поширення недостовірної
інформації, деструктивної пропаганди, інших інформаційних операцій,
несанкціоноване розповсюдження, використання й порушення цілісності
інформації з обмеженим доступом.
СТРАТЕГІЯ інформаційної безпеки
(Указ Президента України від 28 грудня 2021 року № 685/2021)
4. Національні виклики та загрози
Інформаційний вплив російської федерації як держави-
агресора на населення України
Інформаційне домінування російської федерації як держави-
агресора на тимчасово окупованих територіях України
Обмежені можливості реагувати на дезінформаційні кампанії
Несформованість системи стратегічних комунікацій
Недосконалість регулювання відносин у сфері інформаційної
діяльнос ті та захисту професійної діяльності журналістів
Спроби маніпуляції свідомістю громадян України щодо
європейської та євроатлантичної інтеграції України
Доступ до інформації на місцевому рівні
Недостатній рівень інформаційної культури та
медіаграмотності в суспільстві для протидії маніпулятивним та
інформаційним впливам
5. Інформаційна війна
ІНФОРМАЦІЙНА ВІЙНА – вплив на населення іншої країни у мирний або
військовий час через розповсюдження певної інформації та захист громадян
власної країни від такого впливу.
Основними об'єктами протистояння у ході інформаційної війни є
інформаційний простір, інформаційні ресурси та інформаційно-технічні
системи управління, зв'язку, навігації, комп'ютерні мережі, радіоелектронні
засоби тощо.
Головне завдання: підрив морально-психологічного стану, зміна поведінки й
емоційного настрою, дезорієнтація та дезінформація, послаблення певних
традицій і переконань, залякування власного народу образом ворога, а
супротивника – своєю могутністю…
Енциклопедія сучасної України
"Інформаційна війна є електронним конфліктом, де інформація є стратегічним
здобутком, який варто захопити чи знищити. І комп'ютери, й інформаційні
системи стають приваблим напрямком першого удару".
Уін Швартоу, науковець з США
6. Стратегічні цілі
Стратегічна
ціль 1.
• Протидія дезінформації та інформаційним операціям, насамперед держави-
агресора, спрямованим, серед іншого, на ліквідацію незалежності України,
повалення конституційного ладу, порушення суверенітету і територіальної
цілісності держави, пропаганду війни, насильства, жорстокості,
розпалювання національної, міжетнічної, расової, релігійної ворожнечі та
ненависті, вчинення терористичних актів, посягання на права і свободи
людини.
Стратегічна
ціль 2
• Забезпечення всебічного розвитку української культури та утвердження
української громадянської ідентичності
Стратегічна
ціль 3
• Підвищення рівня медіакультури та медіаграмотності суспільства.
Українське суспільство повинне бути захищене від деструктивного впливу
дезінформації та маніпулятивної інформації, а медіасередовище - бути
соціально відповідальним і функціонувати стабільно. За таких умов
українське суспільство зможе більш ефективно протистояти державі-
агресору та залишатися стійким перед широким спектром загроз, зокрема в
інформаційній сфері.
7. Стратегічна
ціль 4.
• Забезпечення дотримання прав особи на збирання, зберігання, використання та
поширення інформації, свободу вираження своїх поглядів і переконань, захист
приватного життя, доступ до об'єктивної та достовірної інформації, а також
забезпечення захисту прав журналістів, гарантування їх безпеки під час виконання
професійних обов'язків, протидія поширенню незаконного контенту.
Стратегічна
ціль 5
• Інформаційна реінтеграція громадян України, які проживають на тимчасово
окупованих територіях та на прилеглих до них територіях України, до
загальноукраїнського інформаційного простору, а також відновлення їх права на
інформацію, що дає їм змогу підтримувати зв'язок з Україною. Одним з основних
напрямів внутрішньополітичної діяльності держави є захист прав, свобод і законних
інтересів своїх громадян на тимчасово окупованих територіях, реалізація ініціатив
щодо реінтеграції цих територій.
Стратегічна
ціль 6.
• Створення ефективної системи стратегічних комунікацій. Основною метою
створення та розвитку системи стратегічних комунікацій є гарантування ефективної
інформаційної взаємодії та діалогу між органами державної влади, органами
місцевого самоврядування та суспільством з питань, що стосуються кризових
ситуацій, а також утвердження позитивного іміджу України, інформаційне сприяння
просуванню інтересів держави у світі. иторій, а також захист прав і свобод корінних
народів України.
Стратегічна
ціль7.
• Розвиток інформаційного суспільства та підвищення рівня культури діалогу.
8. Основні напрямки
Забезпечення інформаційної безпеки держави, захист інформаційних інтересів
держави, суспільства і людини, що вирішується державними структурами і
переважно, методами правового регулювання і громадського контролю на підставі їх
структурної і функціональної інтеграції, удосконалення нормативно-правової бази
(створення інформаційного кодексу), згідно з євроатлантичними стандартами.
Забезпечення кібербезпеки і захист життєво важливих інтересів людини і
громадянина, суспільства та держави, національних інтересів України у
кіберпросторі, що забезпечується переважно держаними і, частково, громадськими
організаціями з розгалуженням відповідальності між суб’єктами за функціонально-
структурними ознаками.
Регулювання інформаційних відносин в громадянському суспільстві через активізацію
діяльності неурядових, громадських і правозахистних організацій на підставі
розвитку і впровадження цінностей інформаційного суспільства, захисту
інформаційних прав і свобод людини, формування інформаційної культури та її
складової – культури інформаційної безпеки засобами освіти, просвіти, самоосвіти та
інтеграції інформаційних відносин в глобальний інформаційній простір.
9. Програмні засоби — захист від вірусів, ідентифікація
користувачів тощо.
Адміністративні методи — регламентація порядку
взаємодії користувачів із ІС.
Технічні засоби — захист від несанкціонованого
доступу, від пошкодження ІС тощо.
Морально-етичні засоби — норми поведінки осіб в
інформаційному просторі.
Етичні норми передбачають, що користувачі
комп’ютерів не використовують комп’ютерну техніку
та програмне забезпечення для завдання шкоди іншим
людям, не порушують авторських прав
Правові методи — правила користування інформацією
та відповідальність за їхнє порушення.
10. Правові методи
Правові основи захисту даних базуються на правових актах, що
утверджують права і свободи людини та якими встановлено
відповідальність за злочини в галузі інформаційної безпеки. В
Україні прийнято низку нормативно-правових актів щодо
забезпечення інформаційної безпеки: «Про захист інформації в
інформаційно-телекомунікаційних системах», «Про державну
таємницю», «Про захист персональних даних», «Про авторське
право та суміжні права» та ін.
Незаконне втручання в роботу комп’ютерів, комп’ютерних мереж
та розповсюдження вірусів тягне за собою кримінальну
відповідальність (ст. 361 Кримінального кодексу України).
11. Організаційні принципи
захисту даних
захист від втрати даних унаслідок стихійних явищ, збоїв у
роботи електромереж, не компетентності працівників тощо
захист від умисного пошкодження комп'ютерного та
мережевого обладнання, викрадення даних безпосередньо з
пристроїв
захист від викрадення даних
13. Запобігання інтернет-загрозам
Брандмауер — це технічний пристрій (маршрутизатор, роутер тощо) або
програмний засіб для контролю даних, що надходять до комп’ютера через
мережу.
Брандмауери не запобігають витоку персональної інформації та
завантаженню користувачами вірусів.
14. Браузери. Браузер Google Chrom
- попереджає про
відкриття сайта із
загрозою фішингу
або шкідливих
програм
- ізольовано відкриває
вебсторінки, що в разі
загрози приводить до
закриття лише однієї
шкідливої сторінки
- дозволяє відмінити
збереження
конфіденційних
даних
- дозволяє відмінити
збереження
конфіденційних
даних
15. Основні типи шкідливих програм
Хробаки
(черви)
Скрипт-
віруси
Боти Трояни
Шпигунськ
і та
рекламні
програми
Дропери
16. Антивірусні програми
Основним методом виявлення і боротьби із зараженням
комп'ютера вірусами є використання антивірусних
програм. АП - програма, призначена для боротьби з
комп'ютерними вірусами.
Програми використовують різні принципи для пошуку і
лікування заражених файлів.
Антивірусні сканери. Антивірусні сторожі (монітори).
Поліфаги (універсальні, перевіряють файли,
завантажувальні сектори дисків і ОП на предмет нових і
невідомих вірусів). Ревізори. Блокувальники.
Norton
Security.
Avast
Premium
Security.
Ariva
Antivirus
Pro.
Microsoft
Windows
Defender.
360 Total
Security.
17. Кібербезпека - захищеність життєво
важливих інтересів людини і громадянина,
суспільства та держави під час використання
кіберпростору, за якої забезпечуються
сталий розвиток інформаційного суспільства
та цифрового комунікативного середовища,
своєчасне виявлення, запобігання і
нейтралізація реальних і потенційних загроз
національній безпеці України у
кіберпросторі.
18. Кібербезпека
2000 рік - Окінавська хартія глобального інформаційного суспільства
2001 рік - Конвенція про кіберзлочинність (Будапешт, 23 листопада 2001 року).
2010 рік - Лісабонський саміт, прийняття нової Стратегічної концепції оборони
та безпеки країн-членів НАТО, що фактично прирівняла загрози кібератак до
військових загроз
2016 рік - підписання договору про співпрацю між ЄС та НАТО у сфері
кіберзахисту.
2016 рік - прийняття Стратегії кібербезпеки України
2017 рік - прийнято Закон України «Про основні засади забезпечення
кібербезпеки України»
2021 рік - РНБО ухвалила Стратегію кіберзахисту України на наступні 5 років.
2021 рік (13 травня) - відкриття нового кіберцентру UA30
2021 рік (26 серпня) - Президент України ввій в дію рішення РНБО про оновлену
стратегію кібербезпеки України та затвердив створення кібервійськ у структурі
Міністерства оборони України
2022 рік (4 березня) - Державна служба спеціального зв'язку та захисту інформації
повідомила, що Україна стане учасником-контрибутором Об'єднаного центру
передових технологій з кіберобороги НАТО
19. Суб'єкти кібербезпеки
Держава, що здійснює свої функції через відповідні органи: Президент
України; Верховна Рада України; Кабінет Міністрів України; Рада
національної безпеки і оборони України; міністерства та інші центральні
органи виконавчої влади (Міністерство освіти і науки України, Національний
інститут стратегічних досліджень, Міністерство інформаційної політики,
Національна Рада України з питань телебачення і радіомовлення; Державний
комітет телебачення і радіомовлення, Державне агентство з питань науки,
інновацій та інформатизації; суди загальної юрисдикції; прокуратура України;
місцеві державні адміністрації та органи місцевого самоврядування; Служба
безпеки України, Міністерство внутрішніх справ України, Міністерство
оборони України, Збройні сили України, а також інші правоохоронні органи та
військові формування, утворені відповідно до Законів України;
громадяни, громадські або інші організації та
об’єднання, які мають повноваження щодо забезпечення
кібербезпеки відповідно до законодавства (ЗМІ,
політичні партії, професійні спілки).
20. Перша з них пов’язана з атаками на бізнес і включає комерційне
шпигунство, крадіжки баз даних, інформаційні дії з метою завдання
шкоди репутаційному капіталу і т. ін. У разі подібних атак хакерам
протистоять комп’ютерні фахівці корпорацій, кіберспецслужби.
Друга група кібератак спрямована на пристрої, що забезпечують
життєдіяльність суспільства, контролюють пересування, роботу великої
кількості служб і мають на меті злам комп’ютерних систем, крадіжку
даних, нелегальне набуття можливості безкоштовно користуватися
різними сервісами, видалення і зміну інформації про себе, свою (або
замовника) активність і т. ін.
Класифікація кіберзагроз
за сферами впливу
21. Що таке персональні дані?
Персональні дані – відомості чи сукупність відомостей за допомогою яких фізична
особа може бути ідентифікована. (Закон України «Про захист персональних даних»).
Людина має фізичну, фізіологічну, соціальну та культурну ідентичність. Персональні
дані діляться на дві категорії: загальні та особливі (чутливі).
До загальної категорії можна віднести: прізвище та ім’я; дату та місце народження;
громадянство; сімейний стан; псевдонім; дані, записані в посвідченні водія;
економічне і фінансове становище; дані про майно; банківські дані; підпис; дані з
актів цивільного стану; номер пенсійної справи; адресу місця проживання; дипломи
про освіту, професійну підготовку тощо.
Особлива категорія охоплює інформацію про: расове, етнічне та національне
походження; політичні, релігійні та світоглядні переконання; членство в політичних
партіях та/або організаціях, професійних спілках, релігійних організаціях чи
громадських організаціях світоглядної спрямованості; стан здоров’я (медичні дані);
статеве життя; біометричні дані; генетичні дані; притягнення до адміністративної чи
кримінальної відповідальності; застосування до особи заходів у рамках досудового
розслідування; вжиття щодо особи заходів, передбачених Законом України «Про
оперативно-розшукову діяльність»; вчинення щодо особи тих чи інших видів
насильства тощо.
22. Крадіжка акаунта
• - розповсюдження
неправдивої інформації про
вас у соцмережах із
закликом до фінансової
допомоги;
• - викрадення вашої
клієнтської бази на
маркетплейсі або бази
підписників у соцмережі та
перенаправлення потоку
замовлень на себе.
23. Ознаки й наслідки шахрайства
• На ваші публічні мобільні номери, вказані в оголошеннях,
періодично дзвонять невідомі, що нібито зацікавлені у ваших
товарах чи послугах, але зміст, кількість та частота їхніх дзвінків
здаються вам підозрілими.
• На ваш е-mail надійшло сповіщення з одноразовим паролем для
підтвердження зміни даних вашого профіля, але ви при цьому
нічого у профілі не змінюєте.
• Друзі пишуть про дивні повідомлення від вас у месенджерах чи
соцмережах.
• Зловмисники обдурять ваших друзів і знайомих та отримають їхні
гроші, які ті перерахують у відповідь на прохання про допомогу,
опубліковане шахраями з вашого акаунта.
• Втрата акаунта чи публічної сторінки в мережі Інтернет.
• Втрата клієнтської бази у маркетплейсі або бази підписників у
соцмережах.
24. Застереження: не дозволяйте
іншим виманювати ваші паролі!
Ситуації:
- повідомлення електронної пошти
від інтернет-магазину або
телефонний виклик від "банку"
- повідомлення від знайомої людини
чи через месенджери, чи соціальні
мережі, чи е-пошту
- запит на персональні відомості
- прохання надати пароль у відповідь
на повідомлення електронної пошти
або телефонний виклик
Будьте уважні: справжні вебсайти й
сайти-підробки. Довіряйте лише
офіційним сайтам, де у заголовку
вказано – gov.ua.
25. Безпека даних
Смартфон, ноутбук, ПК – контакти, листування, особисті
документи, фотографії тощо.
Основні методи захисту інформації:
створення надійних паролів
двофакторна аутентифікація
резервні копії даних
Запобігти шахрайству і вберегти кошти та особисті акаунти в
мережі Інтернет допоможе ваше відповідальне ставлення до
персональних даних.
26. Створення і захист облікових
записів
Безпека починається зі створення надійного пароля.
Надійний пароль — це пароль, який:
Щонайменше 12 символів, але краще 14 символів.
Комбінація букв у верхньому регістрі, букв
нижнього регістра, чисел і символів.
Це не слово, яке можна знайти у словнику або ім'я
особи, символу, продукту чи організації.
Значно відрізняється від попередніх.
Легко запам'ятати вам, але іншим користувачам
складно вгадати.
27. Принцип роботи генератора паролів
https://www.ukraine.com.ua/info/tools/passwdgener
ate/
Генератор паролів
допоможе Вам у створенні
стійких до злому паролів.
Просто заповніть форму
нижче та натисніть кнопку
Згенерувати.
Vb3V64hS2xpSR4k6g
rmc8yZiTJ5242Ka8H
ks6PfUYf4z2H453Lx
2iM5Pbp3d864SiNFc
EG7Dt37JJzg63huu3
dHUga5LX468runH95
28. Надійність пароля
Вся справа у формулі. Вона складається з 4 частин.
1. Потрібне просте слово (легко перекладається
англійською мовою, і містить не менше 5 символів).
(Яблуко). Пишемо з великої літери AppLe.
2. Комбінації з 2-3 цифр досить. (Дата народження
або щасливе число).
3. Перші 3 символи сайту, де ви реєструєтеся.
(GOOGLE)
4. Будь-який спеціальний символ.(?:%;№»).
Тепер записуємо пароль за формулою:
AppLe15GOO?
15AppLeGOO?
AppLe?GOO15
30. Як часто слід змінювати свій пароль?
1. Кожен день.
2. Щороку.
3. Як мінімум раз на три
місяці/півроку.
4. Ніколи не змінювати свій пароль.
31. Виберіть приклади надійного паролю
1. (Вашеім’я)2022, наприклад, Natali2022
2. WeL0vef00dy3sw3do.
3. Пароль.
4. ОЙ у лузі червона кали:)!2022
32. Як правильно ставитися до паролю?
1. Ділитися всіма паролями з усіма своїми
родичами.
2. Зберігати одну копію свого паролю в
рукописному вигляді в безпечному місці.
3. Зберігати копію свого паролю тільки на
своєму комп’ютері.
4. Використовувати різні паролі для різних
акаунтів.
5. Зберігати пароль на стікеру прикріпленому на
екран ПК.
33. Двофакторна аутентифікація
Крок 1.
Ім’я користувача та пароль.
Крок 2.
Створений код з телефону,
пошти або біометричні
дані – відбиток пальця,
скан сітківки або голосова
перевірка.
34. Види двофакторної аутентифікації.
Повідомлення
Секретний одноразовий пароль приходить на
мобільний телефон користувача в SMS-
повідомленні.
+ Кожен може скористатися цією опцією –
незалежно від наявності Інтернету.
Недоліки:
Сигнал мережі – головний фактор, щоб
отримати SMS з кодом.
Якщо ви втратили SIM-карту або
телефон, ви не зможете пройти
аутентифікацію.
35. Телефоном
Користувачі отримують код
перевірки по дзвінку після того,
як вони правильно ввели пароль і
ім'я користувача.
Недоліки:
сигнал мережі головний
фактор, щоб вам
додзвонитися.
Якщо ви у роумінгу, це буде
дорого коштувати.
Якщо ви втратили SІМ-карту
або телефон, ви не зможете
пройти аутентифікацію.
36. Поштою
Користувачі отримують код перевірки
поштою.
Недоліки:
Потрібен Інтернет
Лист може потрапити в
спам/проблеми з сервером
Якщо хакери зламають поштові
облікові записи, вони зможуть
отримати доступ до коду.
37. Програмне забезпечення
Користувачам потрібно
встановити додаток на комп’ютер
або смартфон, щоб отримати код.
ПЗ (Google Authenticator, Аuthy,
Microsoft Authenticator ) генерує
коди на короткий період часу.
Після входу в обліковий запис
потрібно відкрити програму і
ввести код, який згенерував
додаток. ПЗ працює і на
комп'ютері і на смартфоні.
Недоліки:
Будь-хто з доступом до
вашого телефону/ПК може
зламати ваш обліковий запис.
38. Біометрична перевірка
При біометричній перевірці
користувач сам стає кодом.
Ваші відбитки, сітківка,
розпізнання голосу може бути
перевірочним ключем при
аутентифікації.
Недоліки:
зберігати біометричні дані
на сторонніх серверах
може бути небезпечно.
потрібні спеціальні
пристрої типу сканерів або
камер
Перевірка
https://myaccount.google.com/security
40. SIM-безпека. Персоніфікація
Заміна SIM-карти можлива лише
при наявності документа, що
засвідчує особу власника
(паспорта, водійське посвідчення,
військовий квиток, пенсійне
посвідчення).
Для підтвердження вам необхідно
назвати PUK-код, два номери, на
які ви найчастіше дзвонили або
надсилали повідомлення.
Персоніфікація.
Один зі способів захисту SIM-
карти від шахрайства
─ персоніфікація (прив'язка
паспортних даних до
вашого номера).
Це суттєво ускладнить
процедуру заміни SIM
звичайним шахраям та
захистить ваші банківські
карти і акаунти у мережі
Інтернет.
41. Резервне копіювання даних
Резервне копіювання – це
створення копій своїх
файлів на іншому пристрої
або у хмарі на випадок
втрати або пошкодження
основного пристрою.
42. Хмарні сервіси
ХМАРНІ СЕРВІСИ —
новітній вид
мережевих послуг,
які дозволяють
інформаційними
засобами
віртуального
середовища
розширити
програмно-технічні
ресурси
комп'ютерного
пристрою
користувача.
44. Кібератака
Кібератака - спрямовані (навмисні) дії в кіберпросторі, які
здійснюються за допомогою засобів електронних комунікацій
(включаючи інформаційно-комунікаційні технології, програмні,
програмно-апаратні засоби, інші технічні та технологічні засоби і
обладнання) та спрямовані на досягнення однієї або сукупності
таких цілей:
• порушення конфіденційності, цілісності, доступності
електронних інформаційних ресурсів, що обробляються
(передаються, зберігаються) в комунікаційних та/або
технологічних системах, отримання несанкціонованого
доступу до таких ресурсів;
• порушення безпеки, сталого, надійного та штатного режиму
функціонування комунікаційних та/або технологічних систем;
• використання комунікаційної системи, її ресурсів та засобів
електронних комунікацій для здійснення кібератак на інші
об’єкти кіберзахисту.
45. Хто такі хакери?
Усім відомі хакери – це, в основному, спеціалісти з кібербезпеки.
Вони вивчають як побудовані різні ІТ системи, щоб знайти в них
слабкі місця і використати їх для отримання вигоди, чи
то фінансової, чи для інших цілей.
Хакерам протидіють не тільки Білі Хакери (White Hats), які також
знаходять вразливі місця в наших ІТ системах, але роблять це
відкрито, аби допомогти нам закрити наявні проблемні місця, але
й спеціалісти з інформаційної безпеки, тому що для проникнення
в ту чи іншу організацію можуть використовуватись не тільки
прямі методи зламу тієї чи іншої системи, але також і прості
людські слабкості – збережені паролі у відкритих місцях, зайва
балакучість співробітників, фішинг, спам, прийоми соціальної
інженерії по телефону, емейл тощо.
Міжнародна спільнота хакерів Anonymous стала на бік України та
оголосила Росії кібервійну. Їм вже вдавалося покласти сайти
ворожих держустанов, злити базу даних Міноборони Росії,
блокувати роботу телеканалівта навіть запускати по них
українські пісні.
46. Кіберцентр
13 травня 2021 р. відкрили новий кіберцентр
UA30, мета якого – захищати, моніторити базові
реєстри України та захищати персональні дані.
Створений кіберцентр також визначено як
«адміністратора безпеки» Національного центру
резервування державних інформаційних ресурсів,
куди до 2024 року мають бути перенесені 80%
реєстрів.
Кіберцентр надає послуги кіберзахисту, виявлення
та реагування на кіберзагрози як для державних
організацій, так і для пересічних громадян. Це
захист, який раніше був доступний лише
державним структурам.
48. Захист від хакерських атак
Завантажте надійну антивірусну програму або мобільний
додаток, які здатні виявляти і нейтралізувати шкідливе ПЗ, а
також блокувати переходи на фішингові вебсайти.
Завантажуйте мобільні додатки тільки з перевірених джерел,
які перевіряють всі програми на наявність прихованого
шкідливого ПЗ.
Завжди завантажуйте оновлення ОС телефону і комп'ютера та
оновлюйте інші встановлені програми.
Намагайтеся не відвідувати сумнівних вебсайти, ніколи не
завантажуйте неперевірені вкладення і не переходьте за
посиланнями в електронних листах, від невідомих
відправників.
49. Експерти: про цифрову гігієну мають
дбати і уряд, і бізнес, і прості українці
Кожен українець може зробити мінімально необхідні кроки, які би зменшили
ризики і для нього самого, і для безпеки країни загалом.
Вадим Гудима, експерт і тренер «Лабораторії цифрової безпеки» сформулював їх на
прохання Радіо Свобода.
Унікальні та складні паролі в усіх акаунтах і на всіх пристроях. Не можна
використовувати однаковий простий пароль для всього: саме це найчастіше дає
змогу зловмисникам отримати доступ до даних та пристроїв.
Двофакторна автентифікація на всіх пристроях і в усіх сервісах.
Використання саме ліцензійних програм. Вони можуть і не бути платними, але
важливо, щоб були офіційними та не містили шкідливих програм, пояснює експерт.
Повна відмова від російських програм та сервісів, російської електронної пошти.
Регулярне оновлення програмного забезпечення. На думку фахівців, це зменшує
вразливість операційної системи та конкретних додатків.
Не лише державі, а й простим громадянам треба розуміти, що вони живуть в не дуже
безпечному середовищі. І дбати про цифрову гігієну. Щоб з їхніх акаунтів та
соцмереж ворог не поширював свої інформаційні атаки.
Переконайтеся, що ви використовуєте вебсайт, який починається із
розширення Secure HTTP (https).
50. Рекомендовані ресурси
Сайт CERT-UA - https://cert.gov.ua/ Урядова команда реагування на
комп’ютерні надзвичайні події України, яка функціонує в складі Державного
центру кіберзахисту Державної служби спеціального зв’язку та захисту
інформації України.
Prometheus - Київський Політехнічний Інститут: IS101 Основи
інформаційної безпеки -
https://courses.prometheus.org.ua/courses/KPI/IS101/2014_T1/about
«Кіберняня» — онлайн-курс на онлайн -платформі «Дія. Цифрова освіта»
Серія 1. Паролі та двофакторна аутентифікація -
https://osvita.diia.gov.ua/courses/cybernanny/seria-1---paroli-ta-dvofaktorna-
autentifikacia
Серія 5. Резервні копії. Як робити та зберігати. -
https://www.youtube.com/watch?v=C0R4guZsdS0
Методичні рекомендації Державної служби спеціального зв'язку та захисту
інформації України - https://cert.gov.ua/recommendations
Як? Практичні поради з цифрової безпеки. - https://yak.dslua.org/
Це вебсайт ГО «Лабораторія цифрової безпеки».
Канал на YouTube – МІНЗМІН -
https://www.youtube.com/channel/UCMnEHSfrHB0QYqLXnl3Ah-g
51. Книга «Мистецтво залишатися непоміченим.
Хто ще читає ваші імейли?»
автора Кевін Митник
У цій книжці
колишній хакер Кевін
Митник доступно
розповідає, як
залишатися
непоміченим в
інтернеті, дає
поради, яких паролів
краще не
використовувати та
як запобігти
викраденню
особистих даних.
52. «Що чекає на людство далі – залежить від освіти,
критичного мислення, відваги і чуттєвості
(інтелектуальної і ментальної). Від рівня внутрішньої
свободи»
Віра Валлє,
автор книги «Іллюзія ефективності:
як і чому нас пошивають у дурні»
53. Це треба не просто знати,
Це втілити слід у життя.
Г. Сковорода
Дякую за увагу!
Editor's Notes
Основними напрямами забезпечення інформаційної безпеки України є стійкість та взаємодія, для досягнення яких необхідним є виконання таких стратегічних цілей та завдань.
Звичайно це не універсальний вихід. Проте гарантовано, що він задовільняє переважну більшість сайтів з найжорсткішими вимогами до паролів і те, що такого пароля немає ні в яких базах паролів.
Коли ви активуєте опцію ДА,крім пароля хакеру потрібно також ввести КОД, щоб зайти на ваш акаунт. Ви також отримуєте повідомлення, якщо хтось спробує отримати доступ до вашого профілю. Одноразовий код діє кілька хвилин, або годин, після чого самознищується. Таким чином, завдяки ДА ваші онлайн-акаунтистають невразливими для кіберзлочинців. У ДА користувач має ввести такі дані: Крок 1.: Ім’я користувача та пароль. Крок 2.: Створений код з телефону, пошти або біометричні дані – відбиток пальця, скан сітківки або голосова перевірка. ДА за допомогою смартфона або ПЗ є найпоширенішим методом.