0

Привіт, КІБЕРНІНДЗЯ!

Я знаю чому ти тут - ти повинен знати, що таке кібербезпека.
Але, просто читати що не можна натискати на кнопку дозволити в браузері і все - цього недостатньо!
Тому я навчу тебе всьому що знаю, але в ігровій формі!
Ти напевно запитаєш, як саме? Я тобі поясню!
Після кожної теми яку ти вивчив, буде тест на знання тієї теми, за який ти можеш отримати 5 балів, а за не правильну відповідь я в тебе заберу 1 бал!
Але не все так однозначно, адже не завжди будуть тести!
Також ти будеш грати в ігри, які допоможуть тобі засвоїти все, що ти вивчив!
Тепер, любий друже, натискай кнопку ВПЕРЕД і ДО ПРИГОД!!!
© Заставнівський Опорний ЗЗСО І-ІІІ ступенів 2021
ВПЕРЕД! Але пам'ятай, якщо ти пройдеш весь матеріал, тоді зіграєш зі мною в гру по кібербезпеці!

Почнемо?

«Хто володіє інформацією – той володіє світом» – це банальна фраза, відома, напевно, навіть дітям. Вже не можна собі уявити світ без інформаційних технологій, персо'нальних комп’ютерів, глобальних комп’ютерних мереж та мобільного зв’язку. Тому на допомогу приходить кібербезпека! Кібербезпека — це безпека ІТ систем. Кібербезпека є частиною інформаційної безпеки будь-якої організації. Кібербезпека важлива, оскільки урядові, військові, корпоративні, фінансові та медичні організації збирають, обробляють та зберігають безпрецедентні обсяги даних на комп'ютерах та інших пристроях. Значна частина цих даних може бути конфіденційною інформацією, будь то інтелектуальна власність, фінансові дані, особиста інформація або інші типи даних, для яких несанкціонований доступ або викриття можуть мати негативні наслідки. Організації передають конфіденційні дані через мережі та на інші пристрої в процесі ведення бізнесу. Компаніям та організаціям, особливо тим, яким доручається захищати інформацію, що стосується національної безпеки, охорони здоров'я чи фінансової документації, потрібно вживати заходів для захисту своєї конфіденційної інформації про бізнес та персонал. Вже в березні 2013 року представники розвідки країни застерегли, що кібератаки та цифрове шпигунство є головною загрозою національній безпеці, перевершуючи навіть тероризм.
Так, це правда, але ти знаєш чому так сталося? Я тобі скажу - тому, що з'явився Я! Хто я? Ти мене повинен знати, адже я всім відомий компютерний Вірус. Мене створили для кібератак, але я не хотів того робити і втік. І тепер я скрізь, навіть на твоєму телефоні, планшеті, комп'ютері. Якщо не віриш, я тобі зараз скажу де ти зараз це переглядаєш. Як цікаво! Ти зараз в Україні, а точніше не можу сказати тому, що це порушення твоїх прав!
Що ти тут забув? Не заважай мені навчати нового кіберніндзю! Тікаймо звідси!
Вибач, це був мій ворог, я навіть не догадувався що він ще живий! Ти чув що він говорив про кібератаки? Тому я не можу це так залишити, наше навчання буде трохи змінено. Я готуватиму тебе до всього що може тобі знадобитися в битві з ним. Адже я не зміг його перемогти, може в тебе вийде. Якщо ти згідний на це, тоді натискай кнопку!
Отже почнемо з кібератак!
Кібератака - це проникнення в чужу систему, ПК, гаджет без дозволу на це.

Загалом можна виділити перелік таких найбільш поширених хакерських атак:
DoS, DDoS, 4DoS — атаки на відмову в обслуговуванні
Атаки на CPU (центральний процесор)
Атаки на RAM (оперативна пам'ять)
Атаки на дисковий простір (комп'ютерна пам'ять)
Проникнення всередину периметра (SQL ін'єкція, метод «грубої сили» та інше)

Для кращого розуміння методів захисту комп'ютерної системи слід спочатку ознайомитися з типами атак, які можуть бути здійснені проти неї. Такі небезпеки зазвичай можна віднести до однієї з наступних категорій.

Чорний хід
Чорний хід, або бекдор у комп'ютерній системі, криптосистемі чи алгоритмі — це метод обходу звичайного процесу аутентифікації, забезпечення віддаленого доступу до комп'ютера, одержання доступу до незашифрованої інформації тощо. Бекдори можуть відбуватися у формі встановлення програми або змін у роботі існуючої програми чи фізичного пристрою.

DoS-атака
На відміну від інших атак, DoS-атаки застосовуються не для одержання несанкціонованого доступу чи керування системою, а для того, щоб унеможливити роботу останньої. В результаті атаки акаунт окремої жертви може виявитися заблокованим унаслідок умисного багаторазового введення невірного пароля, або ж унаслідок перевантаження мережі буде заблоковано усіх її користувачів. На практиці цьому виду атак дуже складно перешкодити, оскільки для цього необхідно проаналізувати поведінку цілих мереж, а не лише поведінку невеличкої частини коду.

Атаки безпосереднього доступу
Користувач, який одержав несанкціонований доступ до комп'ютера , може встановлювати на ньому різні типи програмного та апаратного забезпечення, внаслідок чого безпека системи опиниться під загрозою. Цей різновид атак є зазвичай єдиним методом атакування комп'ютерів, що не підключені до інтернету.
До речі, в середньому кожні 39 секунд відбувається нова кібератака.
ПЕРШИЙ ТЕСТ! Які є найбільш поширені хакерські атаки?
МОЛОДЕЦЬ! Ти заробив 5 балів! Так тримати, якщо ти продовжуватимеш в такому ж дусі, то Вірусу тобі не перемогти! Знай це! Якщо ти готовий продовжувати, тоді натискай кнопку.
Наступне, що ти повинен знати, це те, що ми іноді самі винні в тому, що на нас використали кібератаку.
Перша помилка - встановити елементарний чи слабкий пароль, для зламу якого хакерам достатньо перевірити декілька найпоширеніших комбінацій. Тому, іноді коли ти реєструєшся на сайтах, і тобі допомагають, кажучи, що потрібно пароль, який починається з великої літери, не менше 8 симфолів і з цифрами, не потрібно розчаровуватися, треба знати що так треба! Просто хакнути ваш пароль, тільки якщо він не дуже складний. Щоб краще зрозуміти, як це, давай спробуємо зламати акаунт мого друга в Інстаграм. Його логін serhiy17092005.
ПИТАННЯ! Як ти гадаєш, який в мого друга пароль?
МОЛОДЕЦЬ! Ти заробив ще 5 балів! Пізніше ти зможеш їх використати в битві з Вірусом! А зараз давай звернемо увагу на ще декілька помилок, які роблять користувачі в Інтернеті, порушуючи кібербезпеку.
Ще одна рокова помилка користувача це - неуважність при перевірці веб-сайту на справжність.
Зараз поясню, що це таке.
Ось наприклад, ти бажаєш завантажити пісню з Інтернету, що ти напишеш в пошуку браузера?
Звісно що ти напишеш "Завантажити пісню" і назву пісні. Після пошуку тобі дається вибір, на якому сайті ЇЇ завантажити?
Ти можеш вибрати абсолютно кожен, але ти повинен після того, як відкриється сторінка сайту, відразу звернути увагу на рядок з адресою сайту. Там може бути замочок, або й не бути його. Але що там буде точно, так це так званий протокол передачі даних. Він пишеться як - "http://" або "https://".
Яка різниця між цими двома протоколами?
Я тобі розповім, "http://" - це небезпечний протокол, тому на сайтах з таким протоколом не треба нічого завантажувати. Тому, що якщо ти завантажиш щось, ти можеш не завжди, але можеш рaзом із файлом, завантажити мого запеклого ворога - Віруса.
Але і "https://" може бути не таким і безпечним.
Іноді на сайтах з таким протоколом може бути також кнопка, нажавши на яку - буде погано. Як вона виглядає?
Тут ти можеш побачити дві кнопки для завантажування, але перша - це погана кнопка, а друга - це добра кнопка!
Погані кнопки часто вкладені в прямокутник з тонкою рамкою, так що БУДЬ УВАЖНИМ!!!
ПИТАННЯ! Чи можна залишати персональну інформацію на такому сайті?
ДОБРЕ, а тепер нам потрібно трохи розібратися, що таке ідентифікація та аутентифікація! Тому, що саме через ці два незрозумілих тобі поки що слова, майже завжди відбувається хакерська атака. Отже, почнемо?
Що таке ідентифікація?
Ідентифікація - це метод порівняння предметів або осіб за їх характеристиками, шляхом розпізнавання з предметів або документів, визначення повноважень, пов'язаних з доступом осіб в приміщення, до документів. Це ніби посвідчення або підтвердження автентичності особи або будь-якої інстанції при їх зверненні до захищеної обчислювальної системи, забезпечує перевірку достовірності партнерів по спілкуванню і перевірку достовірності джерела даних, простіше кажучи, це визначення імені, логіна або номера.
Ідентифікація виконується при спробі увійти в будь-яку систему. Мета ідентифікації — перевірити, чи відомий індивід системі. Ідентифікатором може бути: номер телефону, номер паспорта, e-mail, номер сторінки в соціальній мережі.
Коли нам дзвонять з невідомого номера, що ми робимо? Запитуємо "Хто це?", тобто дізнаємося ім'я. Ім'я в даному випадку і є ідентифікатор, а відповідь вашого співрозмовника - це буде ідентифікація.

Що таке аутентифікація?
Після ідентифікації проводиться аутентифікація - це процедура перевірки автентичності. Це процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть — визначити, чи справді індивід є тією особою, якою він або вона себе називає.
Тобто, коли тобі відповіли на твоє питання "Хто це?", а ти сказав "Точно? Доведи!"
Вибери правильну відповідь де буде Ідентифікація/Аутентифікація !
І ось настав час останнього матеріалу, після вивчення якого ти повинен перемогти мого запеклого ворога! Отже, останнє про що тобі потрібно дізнатись, це базові правила користування Інтернетом. Можливо це звучить нудно, але іноді і професіонали роблять помилки, тому давай звернемо увагу на найбільш рокові помилки, які роблять багато користувачів Інтернету! Це так звані 10 заповідей кібербезпеки!
1. Ніколи не давайте приватної інформації про себе (прізвище, номер телефону, адресу, номер школи) без дозволу батьків.
2. Якщо хтось говорить вам, надсилає вам, або ви самі віднайшли у мережі щось, що бентежить вас, не намагайтеся розібратися в цьому самостійно.
3. Зустрічі у реальному житті із знайомими по Інтернет-спілкуванню не є дуже гарною ідеєю, оскільки люди можуть бути дуже різними у електронному спілкуванні і при реальній зустрічі. Якщо ж ви все ж хочете зустрітися з ними, повідомте про це батьків, і нехай вони підуть на першу зустріч разом з вами.
4. Не відкривайте листи електронної пошти, файли або Web-сторінки, отримані від людей, яких ви реально не знаєте або не довіряєте.
5. Нікому не давайте свій пароль, за виключенням дорослих вашої родини.
6. Завжди дотримуйтесь сімейних правил Інтернет-безпеки: вони розроблені для того, щоб ви почували себе комфортно і безпечно у мережі.
7. Ніколи не робіть того, що може коштувати грошей вашій родині, окрім випадків, коли поруч з вами батьки.
8. Завжди будьте ввічливими у електронному листуванні, і ваші кореспонденти будуть ввічливими з вами.
9. Завжди поводьтеся у мережі так, як би ви хотіли, щоб поводилися з вами!
10. Перечитуйте матеріал, який ви вивчили разом зі мною!

ОСТАННІЙ ТЕСТ! Чи треба бути ввічливим з іншими користувачами Інтернету?
Привіт, кіберніндзя! Ви думали що так легко втечете від мене, і я не буду вас шукати! Помилялися, ой як ви помилялися! Але тепер, я все придумав, і готовий тобі дещо запропонувати. Я знаю, що ти пройшов курс по підготовці кіберніндзі, і тому я тобі пропоную зіграти зі мною у вирішальну гру! В ній ти можеш використати все, що ти знав до і під час навчання тут. ТИ ГОТОВИЙ?
Супер! Але для початку тобі потрібно завантажити цю гру! Так що просто завантаж її, і ми почнемо грати!
https://virus.com/download-bad-game.html
Дата виходу
Розробник
Комп'ютерний Вірус
Розмір
5 мб
6+
Чесно, я не очікував що ти просто натиснеш на правильну кнопку, але молодець! Я не хочу грати із тобою, адже я знаю що ти мене переможеш. Тому, я не хочу позоритись. Але знай, що це ще не кінець, і ми з тобою ще зустрінемось!

Над сайтом працювали

УЧЕНЬ 10-A КЛАСУ

Заставнівського ОЗЗСО І-ІІІ ступенів

ПАЗЮК СЕРГІЙ В'ЯЧЕСЛАВОВИЧ

УЧИТЕЛЬ 10-A КЛАСУ

Заставнівського ОЗЗСО І-ІІІ ступенів

КОВАЛЬЧУК СТАНІСЛАВ МИХАЙЛОВИЧ