План-конспект Основи інф безпеки, осінт PDF
Document Details
Uploaded by Deleted User
Tags
Summary
This document is a lecture plan for a course on information security, cybersecurity, and OSINT. It covers topics such as information security concepts, social engineering methods, communication security, and principles of OSINT. The lecture plan outlines the course structure, including topics, sections, and possible additional materials.
Full Transcript
[**Мета лекції 2**](#%D0%BC%D0%B5%D1%82%D0%B0-%D0%BB%D0%B5%D0%BA%D1%86%D1%96%D1%97) [**Вступна частина 2**](#%D0%B2%D1%81%D1%82%D1%83%D0%BF%D0%BD%D0%B0-%D1%87%D0%B0%D1%81%D1%82%D0%B8%D0%BD%D0%B0) [**Типи загроз та методи боротьби 4**](#%D1%82%D0%B8%D0%BF%D0%B8-%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7-...
[**Мета лекції 2**](#%D0%BC%D0%B5%D1%82%D0%B0-%D0%BB%D0%B5%D0%BA%D1%86%D1%96%D1%97) [**Вступна частина 2**](#%D0%B2%D1%81%D1%82%D1%83%D0%BF%D0%BD%D0%B0-%D1%87%D0%B0%D1%81%D1%82%D0%B8%D0%BD%D0%B0) [**Типи загроз та методи боротьби 4**](#%D1%82%D0%B8%D0%BF%D0%B8-%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7-%D1%82%D0%B0-%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D0%B8-%D0%B1%D0%BE%D1%80%D0%BE%D1%82%D1%8C%D0%B1%D0%B8) [**Захист комунікацій та мереж 6**](#%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82-%D0%BA%D0%BE%D0%BC%D1%83%D0%BD%D1%96%D0%BA%D0%B0%D1%86%D1%96%D0%B9-%D1%82%D0%B0-%D0%BC%D0%B5%D1%80%D0%B5%D0%B6) [**OSINT (розвідки на основі відкритих джерел) 7**](#osint-%D1%80%D0%BE%D0%B7%D0%B2%D1%96%D0%B4%D0%BA%D0%B8-%D0%BD%D0%B0-%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D1%96-%D0%B2%D1%96%D0%B4%D0%BA%D1%80%D0%B8%D1%82%D0%B8%D1%85-%D0%B4%D0%B6%D0%B5%D1%80%D0%B5%D0%BB) [Висновок 10](#%D0%B2%D0%B8%D1%81%D0%BD%D0%BE%D0%B2%D0%BE%D0%BA) Мета лекції ----------- - - - - Вступна частина --------------- ### Поняття та термінологія **Інформаційна безпека** --- загальний та широкий термін, який охоплює: - - - - - **Кібербезпека** --- це вужчий та спеціалізований аспект інформаційної безпеки, яка зосереджується на захист інформації та систем від кіберзагроз та кібератак. Різниця у: - - - ### Принципи інформаційної та кібербезпеки Основні стовпи, на яких тримається кібербезпека: - - - - - - ### Основні тези про безпеку: - Хакери можуть зацікавитися навіть невеликою інформацією, оскільки її можна використати для атак або комбінувати з іншими даними для створення цілісної картини. У вас може бути інформація про ворога, для нього важливо розуміти, що саме ви знаєте про нього. - Складні паролі важливі, але вони не завжди є безпечними. Довгі й унікальні паролі кращі. - Відкриті Wi-Fi-мережі можуть бути вразливими для атак - Приватний режим браузера просто не зберігає локальну історію, але не приховує вашу IP-адресу від інтернет-провайдера або вебсайтів. - \"Викрадення акаунта користувача\", \"Фішингові розсилки всім контактам\", \"Крадіжка коштів з рахунку\", \"Вимагання коштів\\не тільки коштів, за чутливу інформацію\" і багато іншого. - Хоча macOS і iOS стійкіші до вірусів, вони не абсолютно безпечні. Потрібно дотримуватися запобіжних заходів. - Кожен додаток потребую тих чи інших дозволів для коректної роботи, але ми повинні вручні контролювати та надавати тільки ті дозволи, що дійсно необхідні для роботи цієї програми - 2FA істотно підвищує безпеку акаунтів, тому рекомендується використовувати її скрізь, де це можливо, і навіть вона не є 100% гарантією захищеності облікового запису, до якого застосована. Типи загроз та методи боротьби ------------------------------ ### Типи та види загроз - - - - - - - - - - - - - - - - - - - - - - - - ### Методологія протидії - - - - - ### Соціальна інженерія - - - - - - - - - - - - - - - - - - - - - - - Захист комунікацій та мереж --------------------------- ### Месенджери та їхня безпечність Порівняння популярних месенджерів - Слайд з таблицею ### Операційні системи (ОС) - - ### Стільниковий та Wi-Fi зв'язок - - ### Комплекс радіорозвідки \"Леєр-3\" - - - - - - - - - - - - - - - OSINT (розвідки на основі відкритих джерел) ------------------------------------------- ### OSINT - - - ### Види розвідки: - - - - - - - - ### Приклади застосування OSINT Обговорення зображень на слайдах ### Чим не є OSINT(цивільний аспект) - - - - - - - - ### OSINT(військовий аспект) - - - - - - - ### Рекомендації щодо захисту - - - - - - - - - - - - - - - - - - - Висновок -------- Висновок лекції з інформаційної та кібербезпеки відкриває ключові аспекти захисту від сучасних загроз і надає розуміння важливості і заходів для збереження безпеки даних і систем. Важливі пункти, які слід враховувати: - - - - - -