Користувач:Ксения Корниенко

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П. І.Б.: Корнієнко Ксенія Євгенівна

Дата народження: 10.07.2003

Місце навчання: Запорізька ЗОШ № 75

Клас (на 2019 рік): 10-Б

Улюблені предмети: математика, інформатика, фізична культура

Захоплення: хореографія, читання зарубіжної літератури

Курс інформаційна безпека

УРОК 1

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

Презентація, створена на минулому уроці: https://docs.google.com/presentation/d/1YoM9PF0B_beXdJvX0oz9r5sCV2z_4Tuluu7EXjcrRjw/edit?usp=sharing[ред. | ред. код]


УРОК 2

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Інформаційні відносини:

Інформаційні відносини займають особливу нішу у функціонуванні суспільних механізмів. Споконвічно закладений як одна з конституційних основ українського суспільства ідеологічний плюралізм (ст. 15 Конституції України) і інформаційні права громадян (ст. 34) покликані гарантувати стабільний політичний і соціально-культурний розвиток суспільства. У визначенні правового режиму масової інформації принципове значення мають два взаємозалежних її аспекти: якісний і кількісний. Якісний аспект розкриває масовість інформації як інформації суспільної, загальної для всіх, загальнодоступної, відкритої; кількісний — як інформації, що поширюється для широкої мережі споживачів, користувачів інформації. Кількісний аспект похідний від якісного.


Класифікація моделей регулювання інформації:
Класифікація Приклад
Телебачення і радіо Телешоу, музичні радіо
Комп'ютери Комп'ютери, що залучені до

глобальних і локальних

інформаційних мереж

Друковані засоби інформації газети, журнали, альманахи
Кіно — і відеопродукція,

книги, компакт-диски

Мультфільми, рекламні ролики
Агітацїї та пропаганди Плакати, стенди, календарі

Особливості ІВ:

– виникають, розвиваються і припиняються в інформаційній сфері під час обігу інформації;

– опосередковують державну політику визнання, дотримання й захисту інформаційних прав і свобод людини й громадянина в інформаційній сфері;

– відбивають особливості застосування публічно-правових і цивільно-правових методів правового регулювання при здійсненні інформаційних прав і свобод з урахуванням специфічних особливостей і юридичних властивостей інформації й інформаційних об'єктів.

Суб'єкти ІВ:

  1. Основним суб'єктом інформаційних відносин, згідно зі статтею 38 Закону «Про інформацію», є власник інформації , який щодо об'єктів своєї власності має право здійснювати будь-які законні дії (ч. З ст. 38);
  2. Крім того, ст. 42 Закону називає, також, учасників інфор­маційних відносин, а саме: громадян, юридичних осіб або державу, які набувають передбачених законом прав і обов'язків у процесі інформаційної діяльності

Право власності на інформацію має такі підстави:

Створення інформації своїми силами і за свій рахунок; договір на створення інформації; договір, що містить умови переходу права власності на інформацію до іншої особи. Власник інфор­мації має право призначати особу, яка здійснює володіння, ви­користання і розпорядження інформацією, і визначати прави­ла обробки інформації та доступ до неї, а також встановлюва­ти інші умови щодо інформації. Серед найважливіших прав — право одержувати (ви­робляти, добувати), використовувати, поширювати та зберігати інформацію у будь-якій формі з використанням будь-яких засобів, крім випадків, передбачених законом. При цьому учасники інформаційних відносин зобов'язані по­важати інформаційні права інших суб'єктів; використовува­ти інформацію згідно з законом або договором (угодою); за­безпечувати додержання принципів інформаційних відно­син, передбачених статтею 5 Закону; забезпечувати доступ до інформації усім споживачам на умовах, передбачених зако­ном або угодою, зберігати її в належному стані протягом встановленого терміну і надавати іншим громадянам, юри­дичним особам або державним органам у передбаченому за­коном порядку; компенсувати шкоду, заподіяну за пору­шення законодавства про інформацію. Охорону права на інформацію та неприпустимість зловживання правом на інформацію регламентовано статтями 45 і 46 Закону.

Безпека інформаційних технологій:

Для споживача безпека інформаційних технологій — це проблема, пов'язана із забезпеченням їх правильного і безперебійного функціонування:

  • Технічні засоби забезпечення безпеки інформаційних технологій;
  • Криміногенні аспекти глобальної мережі Інтернет;
  • Захист інформації та прав суб'єктів в галузі інформаційних процесів та інформатизації.

УРОК 3

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Автоматизовані системи
Класифікація Приклад
За рівнем автоматизації

процесів управління

Інформаційно-

пошукові

Інформаційно-

довідкові

Інформаційно-

керівні

Системи підтримки прийняття рішень Інтелектуальні АС
За рівнем або сферою

діяльності

Державні Територіальні

(регіональні)

Галузеві Об'єднань, підприємств або установ Технологічних процесів
За ступенем централізації

обробки інформації

Централізовані Децентралізовані Інформаційні системи

колективного використання

За ступенем інтеграції

функцій

Багаторівневі за інтеграцією

за рівнями управління

Багаторівневі за інтеграцією

за рівнями планування

Комп'ютерні віруси:

  • Хробаки;
  • Віруси-маскувальники;
  • Віруси-шпигуни;
  • Зомбі;
  • Рекламні віруси;
  • Віруси-блокувальники;
  • Троянські віруси.

Шкідливе програмне забезпечення

Це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені. Вони часто маскуються в легальних програмах або імітуються під них. В деяких випадках вони розповсюджуються самі по собі, переходячи по електронній пошті від одного комп’ютера до іншого, або через заражені файли і диски.

Інтернет-шахрайство


Види інтернет-шахрайств:

  1. ПРОХАННЯ ПРО ДОПОМОГУ ВІД ТОВАРИША;
  2. ІНТЕРНЕТ-МАГАЗИНИ;
  3. САЙТИ ОГОЛОШЕНЬ.

Як вберегтися?!

  • Встановіть надійний антивіруc;
  • Не варто переходити за посиланням від невідомого адресата, особливо, коли мова йдеться про якусь дуже вигідну пропозицію;
  • Відвідуйте безпечні сайти. Усі пошукові системи ідентифікують небезпечні та попереджають про це;
  • Варто робити резервні копії важливої для вас інформації. Таким чином ви перестраховуєтесь і у разі неприємностей зможете відновити ваші дані;
  • Робіть покупки тільки в перевірених інтернет-магазинах. Перш ніж залишити контакти та фінансові реквізити, перегляньте відгуки про магазин;
  • Оновлюйте програми та операційну систему регулярно. Методи злому постійно удосконалюються, як і методи захисту. Тому якщо виробники випустили нову версію додатку чи програми, слід встановити оновлення.

Спам-розсилки

Спам
поштовий браузерний

(сайти)

мобільний

(телефони – SMS)

А як бути, якщо спам здолав вас?
Якщо поштова скринька не важлива і не очікується надходження на неї повідомлення про зарахування на вашу банківську карту мільйона доларів, то ніщо не заважає вам відкрити новий ящик і повідомити його адресу тим,  з ким листування вам потрібне.
Вручну мітити кожне повідомлення зі спамом галочкою, де стоять слова «До чорного списку». Не полінуйтеся попрацювати і з фільтрами. У них потрібно вказати найбільш часто вживані в спамних повідомленнях слова. За ним спам буде потім відсікатися від вашої пошти автоматично.
На всіх поштових ресурсах є функція «Поскаржитися на спам». Натиснувши на кнопку з цими словами, ви автоматично переведете тей чи інший небажаний лист в чорний список, що складається самим сервером.
Ніколи і ні за яких умов не відкривайте спамних лист, а відразу видаляйте його. Справа в тому, що, відкривши лист, ви підтверджуєте «життєздатність» своєї адреси. Після такого підтвердження спамер, швидше за все, збільшить кількість відправлених вам повідомлень.

Бот-мережі

Функція: Створення атмосфери підтримки або осуду, викидання опонентів з розмови. Тому бот дуже грубий, стверджувальний, відразу ж переходить до образ. Він має перелік фактів і кліше, які йому дають координатори. З коментаря в коментар ви прочитаєте приблизно те саме. Написання емоційного посту не вимагає креативу, тому вони переважають.

Як розпізнати:

Непрофесійні боти – мало “прокачані”. Не більше 50 друзів, більшість з них – публічні персони. У Youtube вони коментують лише політичні відео, але лайкати можуть будь-які. Корпоративні боти, яких використовують для підвищення рейтингу сторінки або СММ, мають багато друзів, але мало лайків і мінімальне коментування на власній сторінці.

Рапорт:

Не забувайте рапортувати на ботів, які ображають національну, сексуальну чи будь-яку іншу вашу гідність. У всіх соціальних мережах за це передбачений бан. Приблизна кількість людей, що працює в галузі зараз – декілька тисяч мінімум, що дозволяє оперувати в 10-20 разів більшою мережею ботів.

DDoS-атаки

Як заражуються комп'ютери?

  1. Хакер створює троянську програму і за допомогою масових розсилок і розміщення на сумнівних ресурсах впроваджує троянів на дисковий простір випадкових користувачів, які відвідали сумнівний сайт або перейшли по посиланню, що прийшло на електронну пошту;
  2. Коли у хакера з'являється об'єкт для ДДоС-атаки, він розсилає своїм агентам впливу, яких може накопичитися сотні тисяч по всьому світу, зашифровану команду. У ній вказана IP-адреса, що підлягає масовому зараженню;
  3. Розсіяні по світу боти починають бомбардувати жертву запитами, які або ретранслюються з сайту ініціатора атаки, або генеруються на заражених комп'ютерах по заданому алгоритму.

Як вберегтись?

  • Блокування небажаних запитів через htaccess;
  • Захист за допомогою PHP-скрипта (PHP - це поширена мова програмування загального призначення з відкритим вихідним кодом);
  • Користування сервісом для очищення від спамного трафіку.

Крадіжка коштів

Як не втратити свої кошти через інтернет-шахраїв
Встановіть надійний пароль Тільки надійний пароль на сторінки у соціальних сторінка, електронній пошті, мобільних додатках здатний захистити ваші особисті дані. Надійний пароль має містити щонайменше вісім символів. Не бажано використовувати ім`я користувача, або назви організації. Надійними є такі, що водночас містить великі та малі літери, цифри та символи.
Будьте обережними в соцмережах Не варто публікувати в соцмережах номери телефонів, адреси проживання, дані паспорта та ідентифікаційного коду. З обережністю ставтеся до "друзів" які цікавляться дівочим прізвищем матері або кличкою вашої собаки.
Не нехтуйте антивірусами Антивірусні програми не панацея, жоден із них повністю не убезпечує від викрадення оссобистих даних і ураження комп'ютера. Проте навіть прості антивіруси зводять до мінімуму можливість зараження шкідливою програмою.
Уважно купуйте в інтернеті Намагайтеся відвідувати тільки безпечні сайти, що працюють на https. Не залишайте свої дані на сайтах з c протоколом передачі даних http. Користуйтеся тільки перевіреними сайтами.
Не зловживайте громадським Wi-Fi Використовуйте тільки захищені канали зв'язку. Ніколи не здійснюйте фінансові операції через громадський Wi-Fi. Вони є ідеальною мішенню для діяльності кіберзлочинців, в результаті якої зловмисники можуть викрасти всю наявну інформацію.
Звертайте увагу на автоматичний перехід з одного сайту на інший Інтернет-серфінг має бути безпечним. Переходьте на сайти тільки з пошуковиків або через ручний набір адреси. Не переходьте на електронні ресурси по банерах, спливаючим або надісланим на пошту посиланнях.

«Крадіжка особистості»


Тобто викрадення власної інформації! Такі злочини полягають в незаконному привласненні особистої інформації без відома її власника з метою здійснення шахрайства або крадіжки.

Подібні злочини відбуваються приблизно так:

  • Використовуючи вкрадені дані (ім’я, дату народження, номер соціального страхування), злочинці відкривають рахунок і оформляють нову кредитну карту. Всі несплачені рахунки шахраїв погашає його жертва;
  • Шахраї телефонують емітенту кредитної карти жертви і, прикриваючись її ім’ям, змінюють поштову адресу рахунку. Потім зловмисники починають активно витрачати гроші. Але відразу виявити проблему неможливо, так як рахунки надсилаються на нову адресу.
    Що робити?

Щоб не стати жертвою обману, ретельно перевіряйте будь-яку отриману інформацію. Особливо будьте уважні при отриманні електронною поштою листи від якогось Інтернет-провайдера або постачальника інформації з проханням оновити або знову ввести дані про свою кредитну картку для подальшої оплати послуг. Необхідно виявляти максимальну обережність, вирішивши повідомити кому б то не було особисті відомості!!!

УРОК 4

Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації. Карта знань "Штучні загрози"

Карта знань "Технічні засоби добування інформації" https://www.mindomo.com/mindmap/mind-map-73e587550a77487a9c9af113f8fdca7d

Карта знань "Програмні засоби добування інформації"

УРОК 8

https://padlet.com/ksyu_kornienko/konspekt

Інформаційні джерела


http://mego.info/матеріал/24-інформаційні-відносини-та-їх-правове-регулювання

https://buklib.net/books/22645/

https://lektsii.com/2-110457.html
http://ua-referat.com/Безпека_інформаційних_технологій

https://zillya.ua/osnovni-vidi-virusnikh-program

https://sites.google.com/site/zagrozu/project-updates

http://web.znu.edu.ua/lab/mathdep/mme/V/IS_TE/2.html

https://times.zt.ua/lajfxak-osnovni-vydy-shaxrajstv/#internet

https://korysniporady.com.ua/shho-take-spam-i-yak-jogo-pozbutisya/

https://durdom.in.ua/ru/main/article/article_id/20225.phtml

https://wiki.rookee.ru/ddos/

https://ishop.if.ua/novyny/yak-ne-vtratyty-svoyi-groshi-cherez-internet-shahrayiv-6-porad

http://history.lohotron.in.ua/internet-shahrajstvo/vykradennja-osobystoji-informaciji/