1 of 27

Інформаційна гігієна як складова успішності сучасного педагога

2 of 27

Що ж таке кібергігієна?

Кібергігієна – це сукупність практик, які користувачі повинні застосовувати для покращення безпеки в Інтернеті, зокрема, захисту нашої особистої та конфіденційної інформації.

3 of 27

Мета нашої зустрічі

  • Дізнатись про основні загрози в цифровому просторі;
  • зрозуміти, яка інформація є основною метою зловмисника;
  • засвоїти основні рекомендації щодо захисту власних даних та безпечного користування інформаційними ресурсами.

4 of 27

Основні розділи кібергігієни

4

Безпечне користування мережею«Інтернет»

1

2

3

5

Шкідливе програмне забезпечення

Соціальна інженерія

Безпечне користування електронною поштою

Безпека користування соціальними мережами

5 of 27

Основні розділи кібергігієни

9

Безпека мобільних пристроїв

6

7

8

5

Убезпечення від неправдивих повідомлень

Правові засади кібергігієни

Фізична безпека

6 of 27

БЕЗПЕКА БРАУЗЕРІВ

НАЙВЖИВАНІШІ БРАУЗЕРИ

“Google Chrome” “Microsoft Edge”

“Mozilla Firefox” “Apple Safari”

Для передачі даних від користувача до сервера використовуються протоколи HTTP або HTTPS.

Протокол – це набір правил передачі даних між користувачем та сервером .

7 of 27

HTTP проти HTTPS

8 of 27

Як убезпечити браузер?

  • Систематично оновлювати браузер, щоб не допустити появи відомих вразливостей у ньому.
  • Коректно налаштувати вимоги приватності браузера

chrome://settings/privacy

  • Встановити додаткові програми-плагіни (розширення) безпеки: HTTPS Everywhere (буде попереджати, про сайт, який не захищено HTTPS і є ризик перехоплення даних, логінів, паролів тощо)
  • AdBlock (блокувальник реклами).
  • Zone Alarm Web secure - аналізує сайти з якими працюємо і виявляє ті, що можуть бути небезпечні

9 of 27

БЕЗПЕКА ДАНИХ

Ви відповідальні за безпеку не тільки Вашого комп’ютера, але й даних, якими Ви володієте.

резервне копіювання (автоматично або самостійно)

10 of 27

ОСНОВНІ ПРАВИЛА БЕЗПЕЧНОГО КОРИСТУВАННЯ ПУБЛІЧНИМ WI-FI

1. Встановити антивірус або комплексну програму безпеки;

2. Вимкнути функцію автоматичного виявлення та підключення до доступних мереж;

3. Не робити жодних грошових операцій: перекази, покупки, регулярні платежі у публічних мережах;

4. Не вимикати програму, так звану, мережевий екран (брандмауэр) або (файрвол) – вона захищає пристрій від мережевих атак і по замовчуванні ввімкнена у сучасних ОС;

5. Використовувати безпечний протокол з’єднання HTTPS та перевіряти його наявність в браузері;

6. Вимкнути загальний доступ до файлів і папок у вашій ОС;

7. І якщо все ж таки є необхідність зробити критичну дію, то користуватися сервісами VPN.

11 of 27

Встановлення безпечного з’єднання VPN

VPN – віртуальні приватні мережі

Встановлення безпечного з’єднання

Завантажуємо на наш пристрій програму ProtonVPN https://protonvpn.com/

12 of 27

Основні загрози електронного листування

З обережністю ставтесь до листів, які не очікували!

Якщо такий лист надійшов, зверніть увагу на такі речі:

  • хто відправник;
  • чи є заклик до швидких дій;
  • чи прикріплений файл, якщо так, то гляньте на його розширення.

Небезпечні розширення EXE, COM, архівні файли, особливо з паролем.

Приклад (2018р. файл 2802docx.exe)

13 of 27

Як будемо захищатись?

  • Надійний пароль (різні ресурси – різні паролі)
  • Парольний менеджер- це програми – сховища паролю

Посилання на парольні менеджери:

1. Password https://1password.com (платний)

2. Bitwarden https://bitwarden.com (безкоштовний)

3. Dashlane https://www.dashlane.com/ (безкоштовний з обмеженнями)

4. KeePassXC https://keepassxc.org/ (безкоштовний)

14 of 27

Двофакторна автентифікація поштового облікового запису

В основі двофакторної аутентифікації (двоетапна перевірка) лежить використання не тільки традиційної зв'язки «логін-пароль», а й додаткового рівня захисту - так званого другого чинника, володіння яким потрібно підтвердити для отримання доступу до облікового запису.

Що ж може бути цим другим чинником?

  • SMS-коди (генерація нових кодів при кожному вході. Якщо зловмисники перехоплять ваш логін і пароль, вони нічого не зможуть зробити без коду)

15 of 27

  • Перевірка входу за допомогою мобільних додатків (потрібно підтвердити або спростувати дію входу)
  • Токени є найбільшнадійним способом двофакторної аутентифікації. Найчастіше вони представлені у вигляді USB-накопичувача з криптографічними ключами.

16 of 27

Перевірка факту компрометації поштової адреси

  • За адресами https://haveibeenpwned.com/, https://monitor.firefox.com перевірити наявність власних поштових облікових записів у «зливах», де фігурують вкрадені дані автентифікації.
  • У випадку знаходження поштових облікових записів у «зливах» терміново змінити паролі на відповідних ресурсах та, за можливості, налаштувати двофакторну автентифікацію

17 of 27

Перевірка факту компрометації паролю

  • За адресом

https://www.security.org/how-secure-is-my-password/

можна перевірити наявність своїх паролів у «зливах», де фігурують вкрадені дані автентифікації.

  • У випадку знаходження своїх паролів у «зливах» терміново змінити паролі на відповідних ресурсах та, за можливості, налаштувати двофакторну автентифікацію

18 of 27

Види ШПЗ

  • Завантажувач (дропер)

Мета: обходити встановлені антивіруси і завантажувати складніші види вірусних програм, оскільки малий розмір і мінімальний функціонал дозволяє це зробити.

  • Викрадач інформації (інфостілер)

Мета: викрадення персональних даних (паролів, логінів) і додаткової інформації про систему (тип ОС, ІР –адрес, інше)

19 of 27

Види ШПЗ

  • Кілогер- реєструє кожне натискання клавіші клавіатури

Мета:

  • перехоплювати інформацію з вікон програм, кліків миші, буфера обміну;
  • робити фотознімки екрану та активних вікон;
  • моніторити файлову активність;
  • перехоплювати дані з монітора, вебкамери, принтера.

20 of 27

Види ШПЗ

  • JS (javascript) сніфери

Мета: встановити шкідливі програмні скрипти в програмний код «зламаних» вебсайтів і викрадати дані платіжних карток.

21 of 27

Види ШПЗ

  • Троянські програми віддаленого доступу

Мета: забезпечити хакеру віддалений доступ до інфікованої системи.

Зловмисники в такому випадку можуть робити абсолютно все на вашому пристрої.

22 of 27

Види ШПЗ

  • Банківські трояни

Мета: викрадення коштів з банківських рахунків.

Алгоритм дій:

  • Користувач «логіниться»
  • ШПЗ перехоплює сесію браузера
  • Відображення точної копії банківської сторінки
  • Користувач вводить персональні дані
  • Ці дані передаються хакеру і переривається зв’язок з банком.

23 of 27

Види ШПЗ

  • Програма-вимагач

Мета: шифрувати файли і вимагати викуп за розшифрування.

  • Майнери

Мета: без відома жертви використовувати потужності його комп’ютера для видобування криптовалюти.

24 of 27

Види ШПЗ

  • ШПЗ для знищення інформації

Мета: знищення важливих файлів (без можливості їх відновлення), щоб унеможливити доступ до ОС.

  • Рекламне ШПЗ

Мета: показ реклами, збір інформації маркетингового характеру.

25 of 27

ОЗНАКИ ІНФІКУВАНЯ ШПЗ

  • Зменшення вільної пам’яті
  • Уповільнення роботи комп’ютера
  • Затримка при виконанні програм
  • Незрозумілі зміни в файлах
  • Зміна дати модифікації файлів без причини
  • Помилки при інсталяції і запуску Windows
  • Погана робота дисків
  • Виникнення файлів невідомого походження

26 of 27

Дії після інфікуванням ШПЗ

  • Перевірити ОС антивірусом чи іншою програмою із виявлення ШПЗ.
  • Негайно змінити усі паролі, встановити двоетапну перевірку.
  • Звернутися по допомогу до спеціалістів з інформаційної безпеки

27 of 27

Рекомендації:

  • Встановлюти ліцензійне ПЗ останніх версій
  • Вмикати автоматичні оновлення ПЗ
  • Завантажувати ПЗ з офіційних сайтів
  • Раціонально оцінювати підозрілі файли

Завантажте і виконайте встановлення безкоштовного антивірусу із брандмауером ZoneAlarm Free Firewall і будьте захищені!