Користувач:Узун Ксенія

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б.: Узун Ксенія Миколаївна

Дата народження:12.09.2003

Місце навчання: Одеська гімназія 4

Клас (на ​2019 -2020 ​рік) : 11 клас

Улюблені предмети: Інформатика

Захоплення: Байдикувати


Курс Iнформацiйна безпека

УРОК 1[ред. | ред. код]

Тема уроку: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

Робота з draw.io

УРОК 2[ред. | ред. код]

Тема уроку: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

УРОК 3[ред. | ред. код]

Тема уроку: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.

1.Автоматизована система(АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях

Види
Автоматизовані виробничі системи
Автоматизовані інформаційні системи

2.Комп'ютерний вірус(англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.

Типи
Шкідник
Знищувач
Жарт
Хробак
Комбінований

3.Шкідливе програмне забезпечення(англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення.

Класифікація
За наявністю матеріальної вигоди
За метою розробки

4.Комп'ютерне шахрайство — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи.

Різновиди визначення
QFC шахрайства, пов'язані з розкраданням готівки з банкоматів.
QFF підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.).
QFG шахрайства і розкрадання, пов'язані з ігровими автоматами.
QFM маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод Підміни даних коду (data dіddlіng code change), що звичайно здійснюється при введенні-виводу даних. Це найпростіший і тому дуже часто застосовуваний спосіб.
QFP комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду відносяться найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою коштів, що складають близько 45 % усіх злочинів, зв'язаних з використанням ЕОМ.


5.Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.


Види спаму:

Реклама

Цей різновид спаму трапляється найчастіше. Деякі компанії рекламують свої товари чи послуги за допомогою спаму. Вони можуть розсилати його самостійно, але частіше замовляють це тим компаніям (чи особам), які на цьому спеціалізуються. Привабливість такої реклами в її порівняно низькій вартості і досить великому охопленню потенційних клієнтів.

Донедавна зовсім не було законів, які б забороняли чи обмежували таку діяльність. Тепер робляться спроби розробити такі закони, але це досить важко зробити. Складно визначити в законі, яка розсилка законна, а яка ні. Найгірше, що компанія (чи особа), що розсилає спам, може знаходитися в іншій країні. Для того, щоб такі закони були ефективними, необхідно погодити законодавство багатьох країн, що в найближчому майбутньому майже нереально. Проте в США, де такий закон уже прийнятий, є спроби притягнення спамерів до суду.

Реклама незаконної продукції

За допомогою спаму часто рекламують продукцію, про яку не можна повідомити іншими способами, наприклад порнографію.

Нігерійські листи Іноді спам використовується для того, щоб виманити гроші в одержувача листа. Найпоширеніший спосіб одержав назву «нігерійські листи», тому що дуже багато таких листів приходило з Нігерії. Такий лист містить повідомлення про те, що одержувач листа може одержати якимось чином велику суму грошей, а відправник може йому в цьому допомогти. Потім відправник листа просить перерахувати йому трохи грошей: наприклад, для оформлення документів чи відкриття рахунку. Виманювання цієї суми і є метою шахраїв.

Фішинг

Інший спосіб шахрайства за допомогою спаму одержав назву «фішинг» (англ. phishing від fishing — рибальство). В цьому разі спамер намагається виманити в одержувача листа номер його кредитних карток чи паролі доступу до електронних платіжних систем тощо. Такий лист, зазвичай, маскується під офіційне повідомлення від адміністрації банку. У ньому говориться, що одержувач повинен підтвердити відомості про себе, інакше його рахунок буде заблоковано, і наводиться адреса сайту, який належить спамерам, із формою, яку треба заповнити. Серед даних, що потрібно повідомити, є й ті, котрі потрібні шахраям.

Інші види спаму

  • Розсилання листів релігійного змісту.
  • Масове розсилання для виведення поштової системи з ладу (Відмова сервісу).
  • Масове розсилання від імені іншої особи, з метою викликати до неї негативне ставлення.
  • Масове розсилання листів, що містять комп'ютерні віруси (для їхнього початкового поширення).

Є також два типи масових розсилань, які часто не відносять до категорії спаму, оскільки вони здійснюються ненавмисно. Однак вони створюють такі самі (або навіть серйозніші) проблеми для адміністраторів мереж і кінцевих користувачів.

  • Комп'ютерні віруси певного типу (поштові хробаки) поширюються за допомогою електронної пошти. Заразивши черговий комп'ютер, такий хробак шукає в ньому e-mail адреси й розсилає себе за цими адресами.
  • Поштові хробаки часто підставляють випадкові адреси (зі знайдених на зараженому комп'ютері) у поле листа «Від кого». Недосконалі антивірусні програми на інших комп'ютерах відсилають на цю адресу повідомлення про знайдений вірус. У результаті десятки людей одержують повідомлення про те, що вони нібито розсилають віруси, хоча насправді вони не мають до цього жодного стосунку.


6.Бот-мережі — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп'ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп'ютери контролюються кимось іншим, крім їх власника.


7.DDoS-атаки - напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним.

Відмова сервісу здійснюється:

  • примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу;
  • заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам.


8.Крадіжка "особистості"– це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів.

Наприклад, викрадення паспорту та оформлення за його допомогою кредит на ваше ім’я – крадіжка особистості в реальному житті. Проте далеко не кожний знає, що в інтернеті це також доволі серйозна небезпека.

Найпростішим методом особистого захисту в інтернеті є дотримання базових принципів ”гігієни паролей”:

  • Використовуйте окремий пароль для кожного сайту або облікового запису. В такому випадку, навіть якщо один з ваших аккаунтів буде взламано, принаймні інші будуть у безпеці.
  • Використовуйте в кажному окремому паролі всі типи символів, що дозволяє даний вебсайт. Наприклад, на деяких порталах це тільки літери, на інших – літери та цифри, на третіх – можна і спеціальні символи використовувати у паролях.
  • Оновлюйте свой паролі хоча б один раз на 6 місяців на кожному важливому для вас порталі. Критичний мінімум – це ваша електронна пошта, сервісу інтернет-банкінгу та ваші основні соціальні мережі.
  • Ніколи, за жодних обставин, не використовуйте прості паролі формату 12345 чи qwerty. Зловмисники їх перевіряють в першу чергу.

УРОК 4[ред. | ред. код]

Тема уроку:Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

Технічні засоби добування інформації
Програмні засоби застосування інформації


Штучні загрози


УРОК 5[ред. | ред. код]

Тема уроку: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

План:

1.Об'єкти захисту в інформаційних системах

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

3. Переваги та недоліки різних видів заходів захисту.

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

УРОК 7[ред. | ред. код]

Тема уроку: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

ПЛАН:

1. Ідентифікація користувачів

2. Аутентифікація користувачів

3. Авторизація користувачів