Користувач:Шиліна Поліна

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
Шиліна Поліна

П.І.Б.: Шиліна Поліна Андріївна

Дата народження: 21.08.2005

Місце навчання: Запорізький НВК №67

Клас (на 2022 -2023 рік): 11 клас

Улюблені предмети: англійська, література, українська.

Захоплення: обробка фотографій, малювання.

Курс "Інформаційна безпека"

УРОК 1[ред. | ред. код]

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

Презентація до уроку


УРОК 2[ред. | ред. код]

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.


ПЛАН:

1. Інформаційні відносини (ІВ)

2. Суб'єкти ІВ

3. Суб'єкти ІВ: інтереси, безпека, шкода

4. Безпека інформаційних технологій


УРОК 3[ред. | ред. код]

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості».

Термін Поняття URL-адреса
автоматизовані системи Автоматизо́вана систе́ма — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях. Джерело
комп'ютерні віруси Комп'ютерний вірус — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макровіруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу. Джерело
шкідливе програмне забезпечення Шкідливий програмний засіб, шкідливе програмне забезпеченняпрограмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення. Шкідливий — це загальний термін, який використовується для позначення різних форм ворожого або непроханого програмного забезпечення. Джерело
інтернет-шахрайство Комп'ю́терне шахра́йство (кібершахрайство) — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. Джерело
спам-розсилки, несанкціонований доступ до

інформаційних ресурсів та інформаційно-телекомунікаційних систем

Несанкціоно́ваний до́ступ до інформа́ції — доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації. Також іноді несанкціонованим доступом називають одержання доступу до інформації особою, що має право на доступ до цієї інформації в обсязі, що перевищує необхідний для виконання службових обов'язків. Джерело
бот-мережі Ботне́т — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп'ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп'ютери контролюються кимось іншим, крім їх власника. Джерело
DDoS-атаки Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. Джерело
крадіжка коштів Крадіжка — злочин, що полягає у таємному викраденні чужого майна. Злодії, які займаються викраденням даних, зазвичай, отримують особисту інформацію, таку як паролі, номери ID, кредитних карток або номери соціального страхування, та використовують ці дані від імені жертви. Викрадена конфіденційна інформація може бути використана для різних незаконних цілей, зокрема для отримання кредитів, здійснення онлайн-покупок або для отримання доступу до медичних та фінансових відомостей жертви. Джерело
«крадіжка особистості» Крадіжка особистості – це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. Джерело


УРОК 4[ред. | ред. код]

Kartaznaniu_Shylina_Polina_04.04.2023

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

Технічні засоби добування Шиліна Поліна 04.04.23

Джерело 1

Джерело 2





УРОК 5[ред. | ред. код]

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.


ПЛАН:

1.Об'єкти захисту в інформаційних системах

2. Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

3. Переваги та недоліки різних видів заходів захисту.

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)


УРОК 6[ред. | ред. код]

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.


ПЛАН:

1. Правові основи забезпечення безпеки інформаційних технологій;

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.


УРОК 7[ред. | ред. код]

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.


ПЛАН: 1. Ідентифікація користувачів

2. Аутентифікація користувачів

3. Авторизація користувачів.


УРОК 8[ред. | ред. код]

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.


ПЛАН:

1. Сенс поняття "Розмежування доступу"

2. Особливості реалізації системи

3. Матрична модель доступу

4. Системи розмежування за управлінням доступу

5. Ідентифікація та аутентифікація суб'єктів

6. Захист інформації від витоку технічними каналами

7. Засоби охорони об'єкта


https://padlet.com/silkinapolina901/padlet-u2kijkyjsfagkysn


УРОК 9[ред. | ред. код]

ТЕМА: Криптографічні методи захисту інформації.


ПЛАН:

1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії.


УРОК 10[ред. | ред. код]

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки


ПЛАН:

1. Цілісність інформації

2. Системи виявлення атак

Системи виявлення атак

3. Засоби захисту периметру комп'ютерних мереж

4. Стандарти кібербезпеки

5. Міжнародні стандарти інформаційної безпеки


УРОК 11[ред. | ред. код]

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.


ПЛАН:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.


https://www.canva.com/design/DAFhCPigf3s/AjVTmb0J82b7vqmhvISRPQ/edit?utm_content=DAFhCPigf3s&utm_campaign=designshare&utm_medium=link2&utm_source=sharebutton


УРОК 12[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.


ПЛАН:

1. Мережеві загрози

2. Мережеві вразливості

3. Мережеві атаки

4. Засоби захисту мереж


https://docs.google.com/document/d/1OKGDIa6cnvusaHwdH2xjg9tL1a0kR_xXgd920Cc-VUQ/edit?usp=sharing


https://docs.google.com/document/d/1x6p42YFxbkAPrPG1wkEz-OKb8Ck1KeQAoLJyycRLiGg/edit?usp=sharing


УРОК 13[ред. | ред. код]

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.


ПЛАН: Брандмауери: призначення можливості переваги недоліки


https://www.easel.ly/infographic/2czlkh


УРОК 14[ред. | ред. код]

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.


ПЛАН: 1. Основні захисні механізми комп'ютерних мереж: - фільтрація пакетів, - трансляція мережевих адрес, - проміжна аутентифікація, - відхилення скриптів, - перевірка пошти, - віртуальні приватні мережі 2. Політика безпеки при доступі до мережі загального користування.


https://www.thinglink.com/scene/1711716173315310372


УРОК 15[ред. | ред. код]

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.


ПЛАН: 1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку. 2. Аналіз веб-трафіку з використанням онлайн-сервісів - https://speedtest.net.ua/ua - https://2ip.ua/ru/services/ip-service/speedtest 3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)


https://docs.google.com/document/d/1fGUbiaHL1wpp4uNE0Sn5E5ZIy0MTB10IEbls9oSuh5s/edit?usp=sharing


УРОК 16[ред. | ред. код]

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.


ПЛАН: 1. Поняття VPN 2. Класифікувати VPN за кількома основними параметрами: - за типом використовуваної середовища - за способом реалізації - за призначенням 3. Переваги VPN 4. Недоліки VPN 5. Загрози, пов'язані з використанням VPN


Тестування https://docs.google.com/forms/d/e/1FAIpQLSco_lLEnF1tvI5DFIplNmNaJvkDw1FF8sREGnAwhNhPhgi42Q/viewform?usp=sf_link


УРОК 17[ред. | ред. код]

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.


ПЛАН: 1. Антивірусні засоби захисту (види антивірусних програм) 2. Загальні правила застосування антивірусних засобів в автоматизованих системах. 2. Технології виявлення вірусів 3. Можливі варіанти розміщення антивірусних засобів. 4. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)


Кросворд https://crosswordlabs.com/view/2023-05-15-454