Користувач:Галактіонова Анна: відмінності між версіями

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
Вилучено вміст Додано вміст
Немає опису редагування
Немає опису редагування
Рядок 166: Рядок 166:
https://www.easel.ly/infographic/w1liyy
https://www.easel.ly/infographic/w1liyy


<h1><font color=black>УРОК 15</font></h1>
= <font color="black">УРОК 15</font> =

= <font color="black"><small>'''Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.'''</small></font> =




https://docs.google.com/presentation/d/1snSyaoYJPRpWpTJC5oUoiNnCyGMzjjYv2l98EmcCa94/edit?usp=sharing
https://docs.google.com/presentation/d/1snSyaoYJPRpWpTJC5oUoiNnCyGMzjjYv2l98EmcCa94/edit?usp=sharing

= <font color="pink">УРОК 16</font> =
'''Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.'''

https://forms.gle/3g46RC7LYWDyK76X9

https://docs.google.com/forms/d/1PUgdrsHBkIR0LsGMkO2MoZuGW9JzN1hTN02AIgY493s/edit?usp=sharing

Версія за 22:12, 12 травня 2019

П.І.Б.:Галактіонова Анна Олексіївна

Дата народження: 27 грудня 2002 рік

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 рік) : 10

Улюблені предмети: зарубіжна література,біологія

Захоплення:

Курс"Інформаційна безпека"

УРОК 1

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

https://drive.google.com/open?id=1b-ZtvGwIqwZtQ0bKMkoy_vH199WDfvp09o22F6Zu8dc

УРОК 2

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Ми живемо у дивні часи – кожен з нас постійно під’єднаний до глобальної мережі Інтернет, а вплив цифрових технологій на нашу взаємодію із оточуючим світом стає все більш суттєвим. Наше життя узалежнюється від комп’ютерів, які контролюють робочі процеси, керують та приймають рішення у багатьох сферах нашої діяльності.

https://youtu.be/ZrvTL3vbhc8

(Резніченко Геннадій)

УРОК 3

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Автоматизована система - сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях

Комп'ютерні віруси

Типи:

  • Шкідник
  • Знищувач
  • Хробак
  • Жарт
  • Комбінований

Шкідник

  • Вимкнути клавіатуру
  • Заборонити постачання відео сигналу
  • Відкривати програму без команди користувача
  • Відкривати вкладку у браузері без команди користувача

Знищувач

  • Системні файли
  • Документи
  • Утиліти
  • Ігри
  • Відеозаписи
  • Музику
  • Фотографії
  • Драйвери

Жарт


Вірус-жарт — не завдає шкоди комп'ютеру, а просто лякає користувача.

Хробак комп'ютерний

Це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).

Шкідливе програмне забезпечення

Це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені. Вони часто маскуються в легальних програмах або імітуються під них. В деяких випадках вони розповсюджуються самі по собі, переходячи по електронній пошті від одного комп’ютера до іншого, або через заражені файли і диски.

Інтернет-шахрайство

Шахрайства, пов'язані з покупками через мережу Інтернет- низька ціна товару, значно нижча від конкурентів, необхідна повна або часткова передоплата, відразу повинна насторожити покупця. Така схема шахрайства є найпоширенішою. Продавець виставляє низьку ціну, але просить обов’язково передоплату, повну або часткову, відмовляється від оплати у відділені служби доставки. В таких випадках покупець оплативши товар, його частину чи вартість доставки досить часто залишається з нічим.

Шахрайства, пов'язані з продажами через мережу Інтернет- продаючи товар через інтернет, за допомогою бірж оголошень також можливо стати жертвою шахрая.Під приводом оплати вашого товару шахрай буде намагатися взнати усі дані вашої платіжної картки, за допомогою яких зможе зняти гроші з вашого рахунку.

Інтернет- жебрацтво- в Інтернеті можуть з'явитися оголошення від благодійних організацій, притулків, батьків з проханням про матеріальну допомогу на лікування хворим дітям. Шахраї можуть вигадувати історії про хвороби, ілюструючи фотографіями чужих дітей, або створювати оголошення-дублери реальних благодійних організацій які є точною копією справжнього, змінюються тільки реквізити для перерахування грошей.

Ви виграли цінний приз- в соціальних мережах розповсюджений такий вид шахрайства як «фейкові» розіграші з цінними призами. Вам може прийти повідомлення що ви стали призером розіграшу, призом в якому є цінний приз, який ви можете отримати буквально зараз, проте необхідно оплатити невелику суму за доставку, митне оформлення, комісію, тощо. Сума оплати зазвичай незначна, значно менша вартості призу, проте здійснивши передоплату жодного призу ви не отримаєте.

Як захистити себе?!

  • Завжди будьте пильними при здійсненні покупок через інтернет-ресурси (магазини, аукціони, дошки оголошень, соціальні мережі та ін.). Навіть якщо ви досвідчений продавець чи покупець, при кожній новій покупці чітко дотримуйтесь правил безпеки.
  • Остерігайтесь значно занижених цін на товар, який ви хочете придбати.
  • Не купуйте те, за що просять попередню оплату, віддайте перевагу персональним зустрічам, а в разі відсутності такої можливості – скористайтеся послугами кур’єрських служб, які надають можливість розрахуватись при отриманні та перевірці товару.
  • При проведенні оплати з/на банківський рахунок перевіряйте відповідність продавця реальному одержувачу грошових коштів.
  • Не здійснюйте покупки через інтернет шляхом використання реквізитів банківської карти на маловідомих сайтах.

Спам-розсилки

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.

Види спаму:

Реклама- цей різновид спаму трапляється найчастіше. Деякі компанії рекламують свої товари чи послуги за допомогою спаму. Вони можуть розсилати його самостійно, але частіше замовляють це тим компаніям (чи особам), які на цьому спеціалізуються. Привабливість такої реклами в її порівняно низькій вартості і досить великому охопленню потенційних клієнтів.

Нігерійські листи - іноді спам використовується для того, щоб виманити гроші в одержувача листа. Найпоширеніший спосіб одержав назву «нігерійські листи», тому що дуже багато таких листів приходило з Нігерії. Такий лист містить повідомлення про те, що одержувач листа може одержати якимось чином велику суму грошей, а відправник може йому в цьому допомогти. Потім відправник листа просить перерахувати йому трохи грошей: наприклад, для оформлення документів чи відкриття рахунку. Виманювання цієї суми і є метою шахраїв.

Фішинг- інший спосіб шахрайства за допомогою спаму одержав назву «фішинг» В цьому разі спамер намагається виманити в одержувача листа номер його кредитних карток чи паролі доступу до електронних платіжних систем тощо. Такий лист, зазвичай, маскується під офіційне повідомлення від адміністрації банку. У ньому говориться, що одержувач повинен підтвердити відомості про себе, інакше його рахунок буде заблоковано, і наводиться адреса сайту, який належить спамерам, із формою, яку треба заповнити.

Боротьба зі спамом:

Найнадійніший засіб боротьби зі спамом — не дозволити спамерам роздобути вашу електронну адресу. Це важке завдання, але деякі запобіжні заходи все ж варто вжити.

  • Не варто без необхідності публікувати адресу електронної пошти на веб-сайтах чи в групах Usenet.
  • Не потрібно реєструватися на підозрілих сайтах. Якщо якийсь корисний сайт вимагає реєстрації, можна вказати спеціально для цього створену адресу.
  • Ніколи не відповідати на спам і не переходити за посиланнями, які містяться в ньому. Цим ви тільки підтвердите, що користуєтеся своєю електронною адресою й будете отримувати ще більше спаму.
  • Вибираючи собі ім'я електронної пошти варто, за можливості, обирати довге й незручне для вгадування ім'я.



Крадіжка коштів


ЯК НЕ ВТРАТИТИ СВОЇ КОШТИ ЧЕРЕЗ ІНТЕРНЕТ-ШАХРАЇВ

Поради
Встановіть надійний пароль Тільки надійний пароль на сторінки у соціальних сторінка, електронній пошті, мобільних додатках здатний захистити ваші особисті дані. Надійний пароль має містити щонайменше вісім символів. Не бажано використовувати ім`я користувача, або назви організації. Надійними є такі, що водночас містить великі та малі літери, цифри та символи.
Не нехтуйте антивірусами Антивірусні програми не панацея, жоден із них повністю не убезпечує від викрадення оссобистих даних і ураження комп'ютера. Проте навіть прості антивіруси зводять до мінімуму можливість зараження шкідливою програмою.

Крадіжка особистості

Такі злочини полягають в незаконному привласненні особистої інформації без відома її власника з метою здійснення шахрайства або крадіжки.

https://www.youtube.com/watch?v=XxB9WWUkuvg

Подібні злочини відбуваються так:

  • Використовуючи вкрадені дані (ім’я, дату народження, номер соціального страхування), злочинці відкривають рахунок і оформляють нову кредитну карту. Всі несплачені рахунки шахраїв погашає його жертва;
  • Шахраї телефонують емітенту кредитної карти жертви і, прикриваючись її ім’ям, змінюють поштову адресу рахунку. Потім зловмисники починають активно витрачати гроші. Але відразу виявити проблему неможливо, так як рахунки надсилаються на нову адресу.

Як захиститися?

Щоб не стати жертвою обману, ретельно перевіряйте будь-яку отриману інформацію. Особливо будьте уважні при отриманні електронною поштою листи від якогось Інтернет-провайдера або постачальника інформації з проханням оновити або знову ввести дані про свою кредитну картку для подальшої оплати послуг.

УРОК 4

Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

Урок 5

Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.


Урок 6

Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

ІБ.Нормативно-правові акт

https://www.symbaloo.com/shared/AAAAB9kqqL0AA42AR8uuZA==

https://www.symbaloo.com/mix/%D0%B7%D0%B0%D0%BA%D0%BE%D0%BD%D0%B8%D1%83%D0%BA%D1%80%D0%B0%D1%96%D0%BD%D0%B8%D1%82%D0%B0%D1%96%D0%BD%D1%88%D1%96


УРОК 9

https://docs.google.com/document/d/1zUFYDI_AnVUF1vek_GUsY8CjI8utMUffKDXkRbangyM/edit?usp=sharing

УРОК 10

https://docs.google.com/presentation/d/1n0qyj3u_HuQyEVYtP8Yr9HJNPoiLygqKR7vs2MWdRuc/edit?usp=sharing

УРОК 13

https://www.easel.ly/infographic/w1liyy

УРОК 15

Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

https://docs.google.com/presentation/d/1snSyaoYJPRpWpTJC5oUoiNnCyGMzjjYv2l98EmcCa94/edit?usp=sharing

УРОК 16

Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

https://forms.gle/3g46RC7LYWDyK76X9

https://docs.google.com/forms/d/1PUgdrsHBkIR0LsGMkO2MoZuGW9JzN1hTN02AIgY493s/edit?usp=sharing