Користувач:Aslan Feride

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б.: Аслан Феріде Дженгізівна

Дата народження: 14.04.2006

Місце навчання: ЗНВК №67

Клас (на 2023 -2024 рік): 11-Б

Улюблені предмети: алгебра, геометрія, біологія, хімія

Захоплення: прогулянки на природі, в'язання іграшок

Курс "Інформаційна безпека"

УРОК 1[ред. | ред. код]

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

Презентація до уроку

УРОК 2[ред. | ред. код]

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

ПЛАН:

  1. Інформаційні відносини (ІВ)
  2. Суб'єкти ІВ
  3. Суб'єкти ІВ: інтереси, безпека, шкода
  4. Безпека інформаційних технологій

УРОК 3[ред. | ред. код]

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Термін Поняття URL-адреса
Автоматизовані системи Сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях. Джерело
Комп'ютерні віруси Комп'ютерна програма, яка має здатність до прихованого самопоширення Джерело
Шкідливе програмне забезпечення Програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем Джерело
Інтернет-шахрайство Це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи Джерело
Спам-розсилки Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати Джерело
Бот-мережі Це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням Джерело
DDoS-атаки Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена Джерело
Крадіжка коштів Це викрадення, здійснюючи яке, винна особа розраховує, що це буде непомітно для потерпілого чи інших осіб Джерело
«Крадіжка особистості» Викрадення особистих даних іншої особи, як-от ім'я, ідентифікаційний номер або номер кредитної картки, без дозволу, для вчинення шахрайства чи інших злочинів Джерело

УРОК 4[ред. | ред. код]

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

Джерело

УРОК 7[ред. | ред. код]

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

ПЛАН:

1. Ідентифікація користувачів

2. Аутентифікація користувачів

3. Авторизація користувачів

УРОК 9[ред. | ред. код]

ТЕМА: Криптографічні методи захисту інформації.

ПЛАН:

1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії: Симетричні криптосистеми; Асиметричне шифрування; Криптосистеми з відкритим ключем; Електронний підпис; Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо.

УРОК 10[ред. | ред. код]

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

ПЛАН:

1. Цілісність інформації

2. Системи виявлення атак

3. Засоби захисту периметру комп'ютерних мереж

4. Стандарти кібербезпеки

5. Міжнародні стандарти інформаційної безпеки

УРОК 12[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.


ПЛАН:

1. Мережеві загрози

2. Мережеві вразливості (визначення термінів)

3. Мережеві атаки (визначення термінів)

4. Засоби захисту мереж

УРОК 15[ред. | ред. код]

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

ПЛАН:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.

2. Аналіз веб-трафіку з використанням онлайн-сервісів

3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)