Основи Інформаційної та кібербезпеки PDF

Document Details

HeavenlyUnity8913

Uploaded by HeavenlyUnity8913

Tags

кібербезпека інформаційна безпека безпека комп'ютерна безпека

Summary

Цей документ (презентація або звіт) містить інформацію про основи інформаційної та кібербезпеки. В ньому розглядаються міфи та реальність, різниця між цими поняттями, основні кіберзагрози, та принципи безпеки.

Full Transcript

Основи Інформаційної безпеки та кібербезпеки Про що будемо говорити? 1. Міфи і реальність 2. В чому різниця між інформаційною і кібер безпеками 3. Які є основні кіберзагрози 4. Комплексний підхід. Принципи інформаційної і кібер безпек 5. Порівняємо месенджери 6. Розглянемо компекс ЛЕЕР 3 і...

Основи Інформаційної безпеки та кібербезпеки Про що будемо говорити? 1. Міфи і реальність 2. В чому різниця між інформаційною і кібер безпеками 3. Які є основні кіберзагрози 4. Комплексний підхід. Принципи інформаційної і кібер безпек 5. Порівняємо месенджери 6. Розглянемо компекс ЛЕЕР 3 і яку загрозу він нам несе 7. OSINT і як вберегтися від ворожих OSINT-ерів Міф01: Моя інформація не важлива для хакерів. Реальність: Хакери можуть зацікавитися навіть невеликою інформацією, оскільки її можна використати для атак або комбінувати з іншими даними для створення цілісної картини. Міф02: Антивірусне ПЗ забезпечує 100% захист. Реальність: Антивірусне ПЗ не може гарантувати повний захист від усіх видів загроз. Воно важливе, але доповнюється іншими заходами безпеки Міф03: Складні паролі завжди безпечніші. Реальність: Складні паролі важливі, але вони не завжди є безпечними. Довгі й унікальні паролі кращі. Міф04: Відкриті Wi-Fi-мережі безпечні для використання. Реальність: Відкриті Wi-Fi-мережі можуть бути вразливими для атак Міф05: Пошта не може бути взломана Реальність: Поштові акаунти можуть бути скомпрометовані, якщо паролі слабкі або якщо користувачі піддаються соціальній інженерії. Міф06: Приватний режим браузера забезпечує повну анонімність. Реальність: Приватний режим браузера просто не зберігає локальну історію, але не приховує вашу IP-адресу від інтернет- провайдера або вебсайтів. Міф07: Нічого страшного не буде, якщо я відкрию це посилання. Реальність: "Викрадення акаунта користувача", "Фішингові розсилки всім контактам", "Крадіжка коштів з рахунку", "Вимагання коштів\не тільки коштів, за чутливу інформацію" і багато іншого. Міф08: Платформи Apple не схильні до вірусів і «малваре». Реальність: Хоча macOS і iOS стійкіші до вірусів, вони не абсолютно безпечні. Потрібно дотримуватися запобіжних заходів. Міф09: Аутентифікація з двофакторною аутентифікацією (2FA) не потрібна. Реальність: 2FA істотно підвищує безпеку акаунтів, тому рекомендується використовувати її скрізь, де це можливо, і навіть вона не є 100% гарантією захищеності облікового запису, до якого застосована. Інформацій V/S Кібербезпе на безпека ка загальний і ширший вужчий і термін, який охоплює спеціалізований забезпечення аспект інформаційної конфіденційності, безпеки, який цілісності та зосереджується на доступності захисті інформації та інформації загалом. систем від кіберзагроз і кібератак. Інформаційна безпека Кібербезпека Об’єм охоплює всі аспекти фокусується виключно на гарантування безпеки цифрових та онлайн- інформації аспектах Сфера застосовується до всіх спеціалізується на застосув видів інформації та засобів онлайн-середовищі, ання зберігання/передачі, зокрема комп'ютерних включно з фізичними та мережах, інтернеті, електронними програмному забезпеченні тощо Загрози охоплює також фізичні сфокусована на загрози та загрози, кіберзагрозах, таких як пов'язані з управлінням хакерські атаки, віруси, доступом шкідливі програми тощо Які є кіберзагрози? Трекінг Про яку інформацію мова? Повне ім’я Напевно, кожен з вас Стать Дата народження стикався з ситуацією, Контактна інформація та адреса коли ви ввели в електронної пошти пошуку будь-яке Домашня адреса і місце, де ви жили в слово, потім, закривши минулому пошук, перейшли на Сімейний стан Номер соціального страхування (SSN) сайт і вам показують Рівень освіти Ресурси рекламу, пов'язану з Робота недавніми Купівельні звички пошуковими Хобі та інтереси Судимість запитами? Це і є Політичні уподобання Історія здоров'я трекінг Які є кіберзагрози? Деанонімізація Витік даних Візьмемо для прикладу реальний випадок - процес встановлення сайт знайомств(У США) Ashley Madison. Це особи користувача в не просто сайт знайомств, де самотні люди мережі або можуть знайти своє кохання, і навіть не такий, де панянки можуть продати своє справжнього місця кохання за гроші, це сайт для подружніх виходу в мережу. зрад. Одразу як база Ashley Madison опинилася в публічному доступі, безліч здирників і шантажистів почали вивчати адресатів, шукати їхні профілі в соціальних мережах, пробивати інформацію про сімейний стан. Якщо жертва виявлялася «зразковим сім'янином», з нею зв'язувалися і Які є кіберзагрози? Кібершпигунство Основні методи кібершпигунства Шкідливе ПЗ: Уряди і зловмисники розробляють і Zero-Day Exploits: поширюють шкідливе Зловмисники програмне використовують Фішинг: Зловмисники забезпечення, таке як уразливості в маскуються під троянські коні, програмному довірені джерела, шпигунські програми і забезпеченні або надсилаючи руткіти, для операційних системах, електронні листи або непомітного які ще не були повідомлення з метою вторгнення в виявлені та усунені обману користувачів і комп'ютери і мережі. розробниками. отримання їхньої Які є кіберзагрози? Що там з вірусами? Які є кіберзагрози? Крадіжка Яку інформацію особистості крадуть? злочин, під час якого фотографії незаконно паспортні дані ксерокопії документів використовуються селфі з документами персональні дані копії банківських карт людини для отримання Ви можете через пошук знайти чимало матеріальної вигоди. пропозицій купити копії паспортних даних, можливо, зустрінете серед тих, що продаються, і свою. https://haveibeenpwned.com/ І що з цим робити? Потрібен Комплексний підхід Принципи Інформаційної безпеки Конфіденційність Цей принцип означає, що ваші особисті та важливі дані повинні залишатися таємними і доступними тільки тим, кому вони дійсно потрібні. Наприклад, ваш пароль від електронної пошти повинен бути відомий тільки вам Принципи Інформаційної безпеки Цілісність Цілісність полягає у тому, щоб інформація має залишатися незмінною та неушкодженою без ваших дій, чи дозволу. Принципи Інформаційної безпеки Доступність Цей принцип гарантує, що ваші дані та інформація будуть доступні вам та іншим, коли це необхідно. Наприклад, важливий документ має бути доступний для перегляду, коли ви його шукаєте. Принципи Інформаційної безпеки Аутентифікація Це спосіб переконатися, що ви справді той, за кого себе видаєте, - це може бути пароль, відбиток пальця або інший спосіб підтвердження вашої особистості. Принципи Інформаційної безпеки Авторизація Авторизація визначає, що ви можете робити з певною інформацією після успішної аутентифікації. Принципи кібербезпеки Захист від вірусів і шкідливих програм Цей принцип полягає у використанні антивірусних програм та інших інструментів. Компанії, які професійно тестують найпопулярніші Принципи кібербезпеки Порада 1: Використання знаку нульової ширини. Він практично не помітний людському Сильні паролі оку, проте більшість систем чутливі до нього. Додаєте знак нульової ширини до вашого Створення та пароля - і він стає практично недоступним для використання складних підбору. паролів. Головний мінус - не всі системи чутливі до знака нульової ширини, тому ваш трюк працюватиме не скрізь. Порада Порада 2. Помилкові натискання, щоб заплутати спостерігачів Порада 3. Швидкість введення пароля прямо впливає на здатність спостерігача його запам’ятати Порада 4. Екстрене знищення паролів Порада 5. Таємна частина паролів(статична Принципи кібербезпеки Менеджери паролів Сильні паролі Створення та використання складних Bitwarden паролів. KeePas Keeper Принципи кібербезпеки Оновлення Резервне програм та копіювання систем даних Важливо Регулярне регулярно створення оновлювати резервних копій операційні системи важливих даних та програмне допоможе забезпечення, щоб відновити усувати інформацію в разі її вразливості. втрати або Принципи кібербезпеки: Обмеження AES Crypt – шифрування файлів доступу VeraCrypt – шифрування диску, Обмежте доступ до створення криптоконтейнерів вашої інформації TrueCrypt - шифрування диску, лише для тих, кому створення криптоконтейнерів це дійсно необхідно. BitLocker- шифрування диску Не надавайте доступ до конфіденційних даних усім і кожному. Принципи кібербезпеки: Email: тільки Gmail Навчання та VPN(хороший, платний) - фундамент вашої виявлення атак анонімності та безпеки в мережі Навчання співробітників та особового складу розпізнавати підозрілі активності та атаки, а також знання, як реагувати на них, є важливим аспектом кібербезпеки. Критерії вибору Whatsa Месенджера Signal Telegram Treema Session pp Шифрування Чудово Чудово Тільки в Чудово Чудово повідомленя режимі секретного чату Вихідний код Присутній Не Не надається Не надається Присутній надається Децентралізація: Не зберігає Зберігають Зберігаються Не зберігає Не зберігає Децентралізований повідомлення ся чатів на чатів на повідомленн повідомленн месенджер не зберігає сервері сервері я я повідомлення на серверах Відсутність збирання Збирає Збирається Збирається Не збирає Не збирає даних аналітика і аналітика і статистика статистика Контроль над Присутній Відсутній Відсутній Присутній Присутній даними(напр. видалення повідослень) Анонімність: Відсутня, Відсутня, Відсутня, Присутня Відсутня Можливість реєстрації потрібен потрібен потрібен без надання особистої номер номер номер Комплекс радіорозвідки РФ «Леєр-3» Комплекс радіорозвідки РФ «Леєр-3» Комплекс радіорозвідки РФ «Леєр-3» «Леєр-3» працює лише по мережам мобільного зв’язкумобільного зв’язку. Варіанти використання: придушення мобільного зв’язку. У джерелах РФ зазначена можливість придушення зв’язку на відрізку 30 на 30 км, але насправді це практично 3 на 3км. застосовується для визначення координат наших військових Комплекс радіорозвідки РФ «Леєр-3» Як це відбувається? На борту БПЛА працює хибна базова станція. Пролітаючи над Вами, вона перекриває своїм сигналом, сигнал від вежі Вашого мобільного оператора, та Ваш телефон реєструється в хибній мережі БПЛА. Це слабина у протоколі безпеки GSM 900, GSM1800. Що відбувається із телефоном? Нічого, просто Ви бачите мережу, а подзвонити нікуди не виходить. БПЛА пролетить і Ваша рідна мережа повернеться. Тому у 99% випадків Ви не дізнаєтесь, що Вас «змалювали». Комплекс радіорозвідки РФ «Леєр-3» Що вони можуть про Вас дізнатися? 1. Вони бачать Ваш номер SIM карти (IMSI). Це не номер телефону. 2. Вони бачать Ваш серійний номер телефону IMEI 3. Фіксують Ваше місце розташування з точністю 500-1000 метрів*. 4. Можуть розсилати Вам SMS та навіть від будь-якого номера (i не тільки пролітаючи повз). Тобто ніякого аналізу вмісту телефону, дзвінків, повідомлень (на предмет військовий Ви чи ні) немає і не може бути. Чи можна якось захиститись? Ні. Допоможе лише вимкнути телефон або перевести його в режим польоту. OSINT Що це таке і з чим його їдять? Що таке OSINT? Open Source Inteligence – розвідувальна дисципліна, що включає пошук, збір, агрегацію та аналіз розвідувальної інформації із загальнодоступних відкритих джерел. Забезпечує швидкий доступ до широкого спектру даних і сприяє зростанню ситуаційної обізнаності Що таке GEOINT GEOINT (Geospatial Inteligence) – геопросторова розвідка, це аналіз та візуальне представлення діяльності, пов’язаної з безпекою на землі. Його створюють шляхом інтеграції зображень, аналізу зображень і геопросторової інформації (картографічні дані), зібрані супутниками, БПЛА, тощо. IMINT (Imagery Inteligence) – видова розвідка, яка спочатку була аеророзвідкою. Включає представлення об’єктів, відтворених електронним або оптичним способом на електронних пристроях відображення чи інших носіях. Зображення можна отримати за допомогою візуальної фотографії, радарних датчиків, інфрачервоних датчиків, лазерів та елетрооптики. Що таке HUMINT? HUMINT, або агентурна розвідка – комплекс методів для збору непублічної інформації безпосередньо від експертів, ключових осіб та просто людей з галузі дослідження. За типом інормації, яку збирає аналітик, агентурна розвідка умовно поділяється на «білу» та «сіру». HUMINT використовує багато методів та інструментів, зокрема з сфери соц інженерії Інші види розвідки SOCMINT (social media intelligence)– розвідка з соцмереж MASINT – розвідка вимірювань і сигнатур. Включає дані вимірюванн та сигнатури від датчиків (радіочастотних, оптичних, магнітиних, тощо) SIGINT, ELINT – сигнальна розвідка, включає дані зібрані шляхом перехоплення сигналів між людьми або електронними системами TECHINT – розвідка технічних даних про обладнання, технології, зброю CYBINT – кіберрозвідка/розвідка цифрової мережі, включає дані, зібрані з комп’ютерних систем і мереж Простий приклад OSINT. Завдання, для виконання якого не треба особливих навичок і знань Чим не є OSINT(цивільний аспект) 1. Не хакерство: OSINT не включає в себе несанкціонований доступ до чужих мереж або чужих комп’ютерних мереж 2. Не соц інженерія: OSINT не маніпул.є дюдьми 3. Не підпільна розвідка: OSINT не займається використанням таємних агентів, або нелегальний збір інформації 4. Не комерційна розвідка: OSINT не обмежується комерційною інформацією або даними, які не є відкритими для публіки нє? и и, ч ю рм 5. Не операції впливу: OSINT не використовується для о дт 10г маніпулювання гром думкою або для дезіформації к Та 6. Не порушує авторські права: OSINT не займається розсповсюдженням або використанням контенту, який OSINT(військовий аспект) Точкою входу в об’єкт часто є інформація з інших джерел розвідки OSINT використовується як засіб розвідки, який часто доповнює Які ж задачі він може вирішувати на ЛБЗ? 1. Вивчення тактики бойових дій(наприклад штурму, коли оприлюднено відео) 2. З’ясування яке забезпечення потребують конкретні підрозділи(волонтерські групи, збори і контакти) 3. Час ротації (фрази «новий командир» тощо) 4. Захід нових підрозділів в зону Найпростіший вхід до OSINT - текст Що по забезпеченню? Що по забезпеченню? Фоточку на пам’ять Фоточку на пам’ять Метадані і EXIF Пакистанські боєприпаси в ЗСУ 2022 рік Начебто і позицію не спалили, і на фотці нічого крім боєприпасів не видно, і метаданих немає АЛЕ Факт, що в нас є боєприпаси з Пакестану, сам по собі викликає інтерес АНТІ-OSINT РЕКОМЕНДАЦІЇ 1 правило: ДУМАЙТЕ 2 правило: подумайте ще раз чи взагалі потрібно публікувати це медіа? Чи ви впевнені, що користь від опублікування більше можливих втрат(смерть побратимів/тактичні наслідки) 3 правило: не публікуйте нічого в інтернеті і інших медіа/месенджерах без дотримання наступних перевірок: АНТІ-OSINT РЕКОМЕНДАЦІЇ 1. Вимкнути доступ до геолокації телефона у системних налаштуваннях для програм «Камера» та «Фотографії» («Галерея»). Або вибрати опцію «Питати під час кожного використання». 2. Використовувати розмиття/пікселізації: застосування неоднорідне розмиття на ключових елементах фотографії, відео перед публікацією. Краще 2 шари різник типів, текстур. 3. Закриття обличчя: використання окулярів, балаклави або інших елементів, що закривають обличчя; для цифрового закриття обличчя надійніше накладати “смайли” або так звані “маски”. 4. Видалення або приховування значків та нашивок: всі ідентифікаційні знаки з назвою підрозділу, частини; прізвище, тип військ; ознаки регалій: звання, відзнаки, медалі, знаки відмінності організації, тощо. Також, краще сховати будь-які нестандартні нашивки, бо по ним можна зіставити та ідентифікувати людину. Наприклад АНТІ-OSINT РЕКОМЕНДАЦІЇ 5. Обладнання та зброя: типи та моделі, які використовуються певними військовими підрозділами та/або відомими лідерами цих підрозділів. 6. Фізичні особливості: татуювання, рубці, унікальні риси обличчя. 7. Уніформа: замаскувати специфічний зразок або колір форми, який відповідає військовому або навчальному підрозділу. 8. Техніка на задньому плані: типи військової техніки, транспортних засобів, розмір дисків, написи на гумі. 9. Локація: фон (природній, архітектурний, промисловий або комбо), який може вказувати на певне місце, зону операцій або базу. Враховувати особливості природного або техногенного рельєфу та маскувати їх АНТІ-OSINT РЕКОМЕНДАЦІЇ 10. Програмне забезпечення: не використовувати програми Getcontact і TrueCaller, тому що вони збирають дані користувачів. Після встановлення і надання доступу це ПЗ “забирає” собі ваші контакти і як вони підписані. 11. Мета дані (англ. metadata) та EXIF - може містити інформацію про місцезнаходження з GPS, інф. про автора документа, пристій, тощо. Камери та телефони зазвичаю додають координати. Якщо ви відправляєте комусь файл email’ом, через хмару або прикріпленим файлом у месенджері, то він збережи метадані і це становить небезпеку. Видаляти можно через сервіси, наприклад: картинки - , , pdf -. 12. Для звітів: обов'язково перед фото/відео звітами знімаємо або маскуємо транспортні наліпки (QR, штріхкоди, ідентифікуючи записи). Галузь OSINT в суспільній та державній діяльності https://bit.ly/OSINTUkraine Корисні відео українською OSINT-аґенція Molfar https://www.youtube.com/@molfar_global/vid eos Академія кібертехнологій України https://www.youtube.com/@academycyberte ch/videos КіБЕРБЕЗ

Use Quizgecko on...
Browser
Browser