Користувач:Басараб Ганна

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Басараб Ганна Олександрівна;

[ред. | ред. код]

Дата народження: 07 червня 2003 рік;

Місце навчання: Запорізька ЗОШ №75;

        Клас (на 2019 рік) : 10-А клас (філологічний профіль)

        Улюблені предмети: Мистецтво, інформатика, німецька мова.

        Захоплення: читання книг, дивитися фільми та серіали, слухати музику, ходити у тренажерний зал, вивчати різні стилі малювання.

Майбутня професія: ландшафтний дизайнер


Курс "Інформаційна безпека"

Урок 1

[ред. | ред. код]

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

[ред. | ред. код]

Сервіс: Диск Google

Презинтація тут

Урок 2

[ред. | ред. код]

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

[ред. | ред. код]

Сервіс: Вікіпедія

Ключові слова: суб'єкти правовідносин, суб'єкти інформаційно-правових відносин, інформація, інформаційні відносини, безпека інформаційних технологій.


Інформаційні відносинисуспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.


Інформа́ція — абстрактне поняття, що має різні значення залежно від контексту. Cпроби формального визначення поняття перераховані нижче — їх багато, і вони різні в різних областях людської діяльності. На інтуїтивному рівні інформація означає зміст того, про що отримувач довідався.


Суб'єкти інформаційних відносинфізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства.


  • М.М. Рассолов вважає, що "в якості суб'єкта інформаційного права, перш за все, виступає конкретна особа, громадянин (тобто автор програми, головний редактор газети, телеведучий, підприємець, просто читач, глядачі тощо), який бажає і може приймати участь в інформаційних правовідносинах" [4, c. 43].
  • О.О.Городов визначає учасників інформаційних правовідносин, які виходять на перший план залежно від сфери, в якій ці правовідносини складаються. Це, зокрема, правовідносини, пов'язані з пошуком та отриманням інформації; виробництвом інформації, які складаються з приводу діяльності засобів масової інформації; з передачею і поширенням інформації у сфері зв'язку і рекламної діяльності тощо; з управлінням інформаційними процесами; забезпеченням інформаційної безпеки; використанням інформаційних технологій, систем і мереж, а також з процесами інформатизації тощо [5, c. 48-50].
  • В.А.Копилов, ґрунтуючись на спеціально розробленій ним моделі інформаційної сфери, виділяє основні групи суб'єктів інформаційних правовідносин: виробники, або творці інформації, в тому числі автори; володільці інформації (інформаційних об'єктів); споживачі інформації [6, c. 132].

Об'єднання громадян як суб'єкти правовідносин в інформаційній сфері,

1.Активна участь у роботі консультативно-дорадчих органів;

2.Публічні громадські обговорення в інформаційній сфері;

3.Вивчення громадської думки.


Чинники, що можуть загрожувати функціонуванню об’єкту:

[ред. | ред. код]
Геокомплекс Соціально-психологічний комплекс   Технічний комплекс Інформаційний комплекс
  •   розташування і районі знаходження об’єкту конкуруючих фірм;
  •    відсутність поблизу з об’єктом пунктів міліції;
  •    знаходження об’єкту у незручному для захисту місті (у разі знаходження фірми у дворі або у підвальних приміщеннях їх захист є вельми складним з огляду на можливість зовнішньої допомоги);
  •   психологічна непідготовленість керівництва, СБ і персоналу до дій в умовах високої можливості вчинення актів кримінального тероризму;
  •   відсутність належного рівня технічного забезпечення СБ об’єкту для виконання функцій по захисту об’єкту;
  •     моніторинг рівня уразливості об’єкту щодо кримінального тероризму;

кримінального тероризму проти об’єкту;

  •     аналіз актів кримінального тероризму щодо аналогічних об’єктів, вчинених як на території України, так і за її межами;
  •   прогнозування потенційних надзвичайних ситуацій з економічною оцінкою можливих втрат;

Інформаційна безпека України означає:

[ред. | ред. код]

- законодавче формування державної інформаційної політики;

- створення відповідно до законів України можливостей досягнення інформаційної достатності для ухвалення рішень органами державної влади, громадянами та об'єднаннями громадян, іншими суб'єктами права в Україні;

- гарантування свободи інформаційної діяльності та права доступу до інформації у національному інформаційному просторі України;

- всебічний розвиток інформаційної структури;

- підтримка розвитку національних інформаційних ресурсів України з урахуванням досягнень науки та техніки й особливостей духовнокультурного життя народу України;

- створення і впровадження безпечних інформаційних технологій;

- захист права власності держави на стратегічні об'єкти інформаційної інфраструктури України;

- охорону державної таємниці, а також інформації з обмеженим доступом, що є об'єктом права власності або об'єктом лише володіння, користування чи розпорядження державою;

- створення загальної системи охорони інформації, зокрема охорони державної таємниці, а також іншої інформації з обмеженим доступом;

- захист національного інформаційного простору України від розповсюдження спотвореної або забороненої для поширення за конодавством України інформаційної продукції;

- встановлення законодавством режиму доступу іноземних держав або їх представників до національних інформаційних ре сурсів на основі договорів з іноземними державами;

- законодавче визначення порядку поширення інформаційної продукції зарубіжного виробництва на території України.

Висновок: Отже, інформаційна безпека являє собою одне з важливіших понять у науці та різних сферах людської діяльності. Сутність і комплексність цього поняття виявляється характером сучасного інформаційного суспільства. Аналіз різних підходів до визначення змісту поняття «інформаційна безпека» уможливлює зауважити про недоцільність суворого обрання тієї чи іншої позиції. Наведені вище погляди, а вірніше сказати підходи до визначення поняття інформаційної безпеки дають змогу розглядати дану проблему більш комплексно і системно, додати знань про цей багатогранний феномен. Більше того, на наше переконання, найбільш прийнятним є інтегральний підхід, за якого інформаційна безпека визначатиметься за допомогою окреслення найбільш важливих її сутнісних ознак з урахуванням постійної динаміки інформаційних систем і становлення не лише інформаційного суспільства а й інформаційної цивілізації.

[ред. | ред. код]

Використані джерела (останє звернення 20.01.2019):

[ред. | ред. код]

ВІСНИК Київського національного університету імені Тараса Шевченка [3]

[ред. | ред. код]

Кримінальний тероризм і система безпеки підприємництва[4]

[ред. | ред. код]

ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ ЄВРОІНТЕГРАЦІЇ НАВЧАЛЬНИЙ ПОСІБНИК[5]

[ред. | ред. код]
  1. Інформаційні відносини. Вікіпедія (укр.). 7 липня 2017. Процитовано 20 січня 2019.
  2. Інформація. Вікіпедія (укр.). 12 січня 2019. Процитовано 20 січня 2019.
  3. (PDF) http://irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=UJRN&P21DBN=UJRN&IMAGE_FILE_DOWNLOAD=1&Image_file_name=PDF/VKNU_Yur_2011_89_25.pdf. {{cite web}}: Пропущений або порожній |title= (довідка)
  4. http://goal-int.org/wp-content/uploads/2014/03/SECURITY_1.doc. {{cite web}}: Пропущений або порожній |title= (довідка)
  5. (PDF) http://www.dut.edu.ua/uploads/l_1350_59375830.pdf. {{cite web}}: Пропущений або порожній |title= (довідка)

Урок 3

[ред. | ред. код]

Тема:Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки; несанкціонованований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; "крадіжка особистості".

Сервіс Вікіпедія

Загроза(англ. threat) — будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитків автоматизованій системі. Спробу реалізації загрози називають атакою.

Загроза безпеці інформації (англ. security threat) — загрози викрадення, зміни або знищення інформації.

Бувають випадковими або навмисними


  • внаслідок дій зловмисників; спостереження за джерелами інформації;
  • підслухування конфіденційних розмов людей і сигналів акустичних працюючих механізмів;
  • перехоплення електричних, магнітних і електромагнітних полів, сигналів електричних і випромінювання радіоактивного;
  • несанкціонованого розповсюдження матеріально-речовинних носіїв за межі контрольованої зони;
  • розголошення інформації людьми, що володіють інформацією секретною або конфіденційною;
  • втрати носіїв з інформацією (документів, носіїв машинних, зразків матеріалів і т. ін.);
  • несанкціонованого розповсюдження інформації через поля і електричні сигнали, що випадково виникають в електричних і радіоелектронних приладах в результаті їхнього старіння, неякісного конструювання (виготовлення) та порушень правил експлуатації;
  • збоїв в роботі апаратури збирання, оброблення, зберігання і передавання інформації.
  • впливу потужних електромагнітних і електричних промислових і природних

Джерела загроз

  1. Людський чинник.' Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до інформації.'
  2. Загрози цієї групи можна розділити на:
  3. зовнішні — дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних партнерів, кримінальних структур;
  4. внутрішні— дії персоналу компаній і також користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.
  5. Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації.
  6. Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.

Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення.

Інтернет шахрайство:

Фішинг — вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказування або обміну валюти, інтернет-магазинів. Вішинг Фармінг Клікфрод — вид шахрайства у мережі, що являє собою обманні кліки на рекламне посилання особою, не зацікавленою у рекламному оголошенні. Ботне́т англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.





Використані джерела (останнє звернення 27.01.2019):

https://uk.m.wikipedia.org/wiki/Ботнет

https://uk.m.wikipedia.org/wiki/Шахрайство

https://uk.m.wikipedia.org/wiki/Комп%27ютерний_вірус

https://uk.m.wikipedia.org/wiki/Інформаційна_загроза

://www.kievoit.ippo.kubg.edu.ua/kievoit/2013/102/102.html

Урок 4

[ред. | ред. код]

Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

[ред. | ред. код]

Сервіс: Bubbl.Us

Штучні загрози: ненавмисні, навмисні

[ред. | ред. код]

Технічні засоби добування інформації

[ред. | ред. код]

Програмні засоби добування інформації

[ред. | ред. код]

Урок 5

[ред. | ред. код]
Тема: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
[ред. | ред. код]

Сервіс: skrippy.com

Робота під час уроку: Об'єкти захисту в інформаційних система

Домашня робота: Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

Урок 6

[ред. | ред. код]

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

[ред. | ред. код]

Сервіс: http://www.symbaloo.com

1. Правові основи забезпечення безпеки інформаційних технологій;

"https://www.symbaloo.com/embed/%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA%D1%82%D0%B82?"

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

"https://www.symbaloo.com/embed/%D0%B2%D1%96%D0%B4%D0%BF%D0%BE%D0%B2%D1%96%D0%B4%D0%B0%D0%BB%D1%8C%D0%BD%D1%96%D1%81%D1%82%D1%8C%D0%B7%D0%B0%D0%BF%D1%80%D0%B0%D0%B2%D0%BE?bgcolor=000000&widget=106"

Урок 7

[ред. | ред. код]

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

[ред. | ред. код]

Сервіс: онлайн-пазлів: https://www.jigsawplanet.com

1.Ідентифікація

2. Автентифікація

3. Авторизація

Урок 8

[ред. | ред. код]

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

[ред. | ред. код]

Сервіс: онлайн-дошка

https://padlet.com/basarabanna2003/vd6h6h8m2v2t

Урок 9

[ред. | ред. код]

ТЕМА: Криптографічні методи захисту інформації.

[ред. | ред. код]

https://docs.google.com/document/d/1mBV5Uik-r3HXtJ0AWkD9_7bf8OtGFuYH7Fo6Y2iDM2I/edit?usp=sharing

Урок 10

[ред. | ред. код]

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

[ред. | ред. код]

Форма представлення презинтація

Урок 11

[ред. | ред. код]

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

[ред. | ред. код]

https://www.powtoon.com/c/c5hvrSkaJGl/1/m


Урок 12

[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

[ред. | ред. код]

Мережеві атаки та документ;

Мережеві загрози та документ;

Мережеві вразливості та документ;

Засоби захисту мереж та документ.

Урок 13

[ред. | ред. код]

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

[ред. | ред. код]

https://www.easel.ly/infographic/9lriu1

Урок 14

[ред. | ред. код]

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування

[ред. | ред. код]

Урок 15

[ред. | ред. код]

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

[ред. | ред. код]

Звітний документ: https://docs.google.com/document/d/168DBAomhboDKoPy0OlX_D98HRxHNRspfpYvf31etS6g/edit?usp=sharing

Урок 16

[ред. | ред. код]

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

[ред. | ред. код]

ПЛАН:

1. Поняття VPN

2. Класифікувати VPN за кількома основними параметрами:

  • за типом використовуваної середовища
  • за способом реалізації
  • за призначенням

3. Переваги VPN

4. Недоліки VPN

5. Загрози, пов'язані з використанням VPN

https://docs.google.com/forms/d/e/1FAIpQLScJQORECHaGBkegeyeZb_duylSAxEoXprQbWjuKPa7T8IyssA/viewform?usp=sf_link

Урок 17

[ред. | ред. код]

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

[ред. | ред. код]

Кроссворд: https://crosswordlabs.com/view/2019-05-12-8

Фотоальбом (посилання): https://photos.app.goo.gl/gB6EmezB8fW4SJne8

Захист проекту

[ред. | ред. код]

https://docs.google.com/presentation/d/1ktu2L8NlUE3JYdCoQKWuS5pZfB54mzx5f-e0LModUWE/edit?usp=sharing