Комп'ютерна Академія IT STEP - повноцінна IT-освіта для дорослих і дітей. Ми навчаємо з 1999 року. Авторські методики, викладачі-практики, 100% практичних занять.

Ви використовуєте застарілий браузер!

Ваш браузер Internet Explorer, на жаль, є застарілим. Ця версія браузеру не підтримує багато сучасних технологій, тому деякі функції сайту можуть працювати з помилками. Рекомендуємо переглядати сайт за допомогою актуальних версій браузерів Google Chrome, Safari, Mozilla Firefox, Opera, Microsoft Edge

ШАГ логотип

5 прикладів розвитку кібербезпеки в армії, поліції та IT України

IT STEP Academy

Мережі та кібербезпека

18.11.2022

2236 переглядів

Редакція IT STEP на прикладах розібралася, що змінилося у кібербезпеці військових та бізнесу до війни і зараз.

Багато новин для вас можуть бути знайомими. Ми розповімо про них у контексті кібербезпеки в умовах війни.

Зі супутниками Starlink Wi-Fi доступний військовим і населеним пунктам без світла

Проблема. Використовувати звичайну Wi-Fi мережу в районі бойових дій небезпечно. Причина у відкритому доступі до домашньої мережі: роутери та підключену техніку бачить ворожий радар та хакери.

Під час кібератаки можна відключити камеру на дроні або пошкодити радари наших військових, підключитися до комп'ютера та вкрасти інформацію. Тому звичайний Wi-Fi заборонений для використання нашими військовими. Або дозволяється, але за згодою командира конкретної частини взводу.

Рішення. Компанія Ілона Маска SpaceX передала українцям системи бездротового з'єднання Starlink.

На фото — переносна система: супутникова антена, роутер та дроти. Кнопок на приладах немає: встановив, підключив до джерела живлення та входиш у мережу зі смартфона чи ПК. Starlink налаштовується автоматично.

Щоб з'єднання працювало в Україні, SpaceX до таких систем передала термінали сервера компанії.

Особливості. Простими словами, Starlink – корпоративна система. Це не домашній провайдер, на зразок Volya або Vodafone — щоб увійти до Старлінка зі сторони, потрібен час. Мережа закрита від зовнішнього доступу.

Українські фахівці з кібербезпеки працюють над безпечним з'єднанням Starlink. У новинах часто з'являється інформація про успішну протидію кібератакам.

Влада та військові написали правила інформаційної безпеки для Starlink. У документі фахівці розповідають: як маскувати Starlink, на скільки часу підключатися до мережі та як налаштовувати термінал зв'язку.

Правил немає у відкритому доступі. Але ми знайшли приклад, як підключитись до інтернету від SpaceX.

Чим допомагає. Система Starlink виконує кілька завдань:

  • Військові можуть підключитися до мережі, виконати політ на безпілотнику та вимкнутись. Це швидше, ніж на звичному Wi-Fi.

  • Інтернет на звільнених територіях. Якщо в місті немає світла — підключається генератор. Люди можуть зателефонувати рідним, отримати зарплату та пенсію.

  • Якщо в українській владі підприємств перебої з інтернетом через інтернет-загрози чи хакерів — переключаться на Starlink. Робота не зупиняється.

За даними Міністерства цифрової трансформації, 10 тисяч станцій працюють на Збройні сили України, медицину, владу та аграріїв.

 

З лютого влада може зберігати дані за кордоном

Проблема. До лютого 2022 року не було закону, який дозволяє переносити дані на іноземні сервери. Наприклад, не можна Пенсійному фонду перенести інформацію про виплати з українського сервера на європейський.

Якщо ресурси української влади підпадають під атаки хакерів — сайти блокуються. А якщо ракета прилітає до українського сервера — дані втрачені.

Рішення. 16 лютого 2022 року Верховна Рада України ухвалила законопроект №2655 про стратегію Cloud First.

Для довідки: У США та Великій Британії концепція працює з 2011 року.

Результат. Міністр Михайло Федоров розповідає, що після ухвалення закону можна робити резервні копії даних та розміщувати їх на іноземних серверах. Якщо український датацентр постраждає, дані візьмуть із хмари. Влада продовжуватиме виплачувати пенсії, зарплати.

Дрони та військові програми українського виробництва

Проблема. Протистояння у 2022 році відрізняється: замість піхоти більшу частину часу борються безпілотники, розвідники та ракети. У кого більше дронів, той краще знає плани супротивника.

Дрон Valkyrie українського виробництва

 

Для розвідки україна використовує американські дрони DJI. Ціна пристрою — $3500. У планах запустити вітчизняну модель Valkyrie за $2800-$3000. Україна зможе виробляти багато дронів дешевше за аналоги. Але не гірше у характеристиках.

Залишаємо відео, як працює українська Валькірія.

Рішення. У планах розробників створити автономний дрон. Він злітає за допомогою оператора, а летить та знімає самостійно. Дані записує на карту пам'яті. Військові зможуть використовувати безпілотник у режимі радіотиші — втекти від розвідки противника.

Як працює «Кропива». Джерело: Defence Express

 

Результати. Проект «Армія SOS» розробляє «Валькірії» та програму для артилеристів «Кропива». Якщо раніше потрібно було передавати координати по рації, то зараз достатньо Android-додатка. 

 

IT ARMY of Ukraine — 200 тисяч волонтерів приєдналися до кіберзахисту від ворога

IT ARMY – спільнота IT-фахівців з усього світу. Фішка проекту в тому, що підтримати кібербезпеку може людина без знань у IT чи спеціальній освіті.

На сайті — інструкції, як допомогти армії та владі. Початківцям достатньо встановити та запустити програму. Професіоналам направляють цілі для атак у Telegram-канал: російські банки, адміністративні сайти, держзакупівлі.

Центр дослідження безпеки у Цюріху (CSS) опублікував звіт про українську IT-армію. І це не тільки телеграм-канал та сайт:

  • Волонтери.

  • Закриті чати для IT-фахівців. У них працюють із владою безпосередньо.

  • Добровільні спільноти. Айтішники збираються до груп і самостійно атакують сервери ворожих компаній.

  • Робота з Anonymous — офіційно не підтверджена.

 

На Youtube-каналі розповідають про досягнення IT ARMY of Ukraine та вплив на російські ресурси.

Як це впливає на кібербезпеку. За час війни ІТ-армія виконала кілька завдань:

  • За допомогою програми Clearview знаходить інформацію про російських військових: номери телефонів, адреси, сторінки соціальних мереж. Розсилають знайомим і друзям листи — що насправді відбувається в Україні.

  • За 8 місяців роботи IT Army of Ukraine атакують до 800 сайтів держструктур одночасно.

  • Створено співтовариство Білих Хакерів – спеціалістів, які спеціально намагаються зламати українські сервери. Так знаходять вразливі місця та закривають дірки у вітчизняній кібербезпеці.

Спільнота працює. Долучайтесь.

Офіційний Telegram-канал

Сайт IT Army of Ukraine

 

Діяльність Кіберполіції

Кіберполіція – департамент Національної Поліції України. Вони розслідують злочини в інтернеті: шахрайства, зламування облікових записів, хакерські атаки.

Одна з великих новин департаменту — затримано 106 шахраїв, які наживалися на воєнному стані: надсилали повідомлення у соціальних мережах з фальшивою допомогою від організацій та уряду.

Також, кіберполіція шукає військових злочинців у всьому світі:

  • Розпізнали понад 12 тисяч військових, які незаконно перебувають в Україні.

  • Викрили 800 пропагандистів.

  • Заблокували 120 криптогаманців.

Зі світу хакерських атак. Кіберполіція співпрацює з Міністерством цифрової трансформації та міжнародними структурами. Разом за 8 місяців війни в Україні попередили 300 атак хакерів до їх початку. Успішно впоралися із 83 атаками.

 

Допомагати ЗСУ, кіберполіції та Міністерству цифрової трансформації можна зараз — не відкладайте користь для мільйонів українців у довгу скриньку.

Почніть із встановлення програм IT Army of Ukraine. Вступіть у групу, поспілкуйтеся в чаті – можливо, саме зараз не вистачає вашого комп'ютера чи часу.

Якщо вам сподобається працювати з IT-фахівцями, рухайтеся далі. Навчіться програмувати, щоб покращити атаки на ворожі ресурси.

Хто знає: чи не ви це через 2-3 місяці, ще студентом Комп'ютерної Академії IT STEP, працюєте над новими дронами або програмами для військових.

На курсі «Мережеві технології та Кібербезпека» студенти вчаться створювати та обслуговувати комп'ютерні мережі: створювати локальні мережі, під'єднувати мережу компанії до Інтернету, слідкувати за можливими вірусними атаками на сервери компанії та вчасно оновлювати систему. Наші студенти вчаться 

  • Програмування — пишуть скрипти, програми для мереж;

  • Системного адміністрування — керують програмами, серверами. Знаходять баги та помилки в коді.

  • Як керувати одразу двома відділами — практики DevOps.

Переходьте на сторінку курсу, щоб дізнатися більше про спеціальності в Кібербезпеці. В Академії навчаємо студентів з 18 років.



Автор:

IT STEP Academy

Редакція IT STEP Academy

Дизайн

3D візуалізатор - професія майбутнього

Сучасний світ став візуальним, а тривимірна візуалізація – невід'ємною частиною нашої епохи. Пам'ятаєте останній раз, коли ви бачили реалістичне зображення будівлі, інтер'єру або продукту до його створення? Це була 3D візуалізація, і вона грає велику роль у нашому житті. 3D візуалізатор – це той, хто створює цю магію.

Сучасний світ став візуальним, а тривимірна візуалізація – невід'ємною частиною нашої епохи. Пам'ятаєте останній раз, коли ви бачили реалістичне зображення будівлі, інтер'єру або продукту до його створення? Це була 3D візуалізація, і вона грає велику роль у нашому житті. 3D візуалізатор – це той, хто створює цю магію.   Мистецтво 3D візуалізації проникає у багато сфер нашого життя. Від архітектури і дизайну інтер'єру до реклами та промислового проектування – скрізь можна знайти сліди роботи 3D візуалізаторів. Ми розглянемо, які завда

ШАГ логотип

Soft-skills

Як знайти роботу junior спеціалісту без досвіду роботи

Пошук роботи для фахівців у сфері інформаційних технологій завжди залишається актуальним питанням. Безліч новачків, які мають певні знання та навички в IT, стикаються із завданням: як розпочати кар'єру, не маючи досвіду роботи. Ринок IT надає безліч можливостей для джунів, які прагнуть застосувати знання на практиці.

Пошук роботи для фахівців у сфері інформаційних технологій завжди залишається актуальним питанням. Безліч новачків, які мають певні знання та навички в IT, стикаються із завданням: як розпочати кар'єру, не маючи досвіду роботи. Ринок IT надає безліч можливостей для джунів, які прагнуть застосувати знання на практиці.   Однак, незважаючи на потребу компаній у нових спеціалістах, пошук роботи для junior'ів без досвіду може стати певним викликом при конкуренції з досвідченішими кандидатами. Також, не завжди просто зрозуміти, які компетенції

ШАГ логотип

Soft-skills

10 кращих технік тайм-менеджменту для айтішника

Ефективне управління часом є однією з ключових навичок, необхідних айтішникам для успішної роботи в швидкому та динамічному світі інформаційних технологій. В індустрії, де терміни жорсткі, проекти багатозадачні, а вимоги до продуктивності високі, уміння ефективно планувати, організовувати та контролювати свій час стає невід'ємною частиною успіху.

Ефективне управління часом є однією з ключових навичок, необхідних айтішникам для успішної роботи в швидкому та динамічному світі інформаційних технологій. В індустрії, де терміни жорсткі, проекти багатозадачні, а вимоги до продуктивності високі, уміння ефективно планувати, організовувати та контролювати свій час стає невід'ємною частиною успіху.   У нашій статті ми представимо вам 10 найкращих технік тайм-менеджменту, спеціально підібраних для айтішників. Ви дізнаєтеся про різні стратегії, які допоможуть вам оптимізувати використ�

ШАГ логотип

SMART - цілі: найкращий помічник у плануванні для програмістів

Для успіху у програмуванні потрібні не тільки технічні навички, а й уміння ефективно керувати своїми завданнями та цілями. У цій статті ми поринемо у світ SMART-цілей та розглянемо, як програмісти можуть використовувати цей підхід для підвищення продуктивності та професійного розвитку.

Для успіху у програмуванні потрібні не тільки технічні навички, а й уміння ефективно керувати своїми завданнями та цілями. У цій статті ми поринемо у світ SMART-цілей та розглянемо, як програмісти можуть використовувати цей підхід для підвищення продуктивності та професійного розвитку.   Знайомство з концепцією SMART-цілей SMART - це акронім, який описує основні характеристики ефективної мети: Specific (конкретна), Measurable (вимірна), Achievable (досяжна), Relevant (пов'язана з поточними завданнями та цілями) та Time-bound (обмежена за часом). Кожен із цих аспектів �

ШАГ логотип

Цей сайт використовує Cookies

Політика конфіденційності