Користувач:Руднєва Віталіна

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку


Руднєва Віталіна Романівна 
Файл:Руднєва Віталіна 14102006.jpg

14.10.2006

ЗНВК №67

11-А клас

Українська література, біологія, іноземна мова


Курс"Інформаційна безпека"

УРОК 1[ред. | ред. код]

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

https://docs.google.com/presentation/d/1qz0vBgqn2LGEjW6dMdjrhqZ3tLbYNkKm6siiMqpzvug/edit#slide=id.p

УРОК 2[ред. | ред. код]

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

1. Інформаційні відносини ІВ

2. Суб'єкти ІВ

3. Суб'єкти ІВ: інтереси, безпека, шкода

4. Безпека інформаційних технологій

УРОК 3[ред. | ред. код]

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Загрози безпеці інформації в автоматизованих системах
Назва Визначення Види Джерело
автоматизовані системи сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина 1.Cистеми автоматизованого проектування

2.АС оброблення та передавання інформації

3.автоматизовані системи контролю та випробувань

Автоматизовані системи
комп'ютерні віруси комп'ютерна програма, яка має здатність до прихованого самопоширення 1.Шкідник

2.Знищувач

3.Хробак

4.Жарт

5.Комбінований

Комп'ютерні віруси
шкідливе програмне забезпечення це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені 1. Першу групу складають ті програми, що вимагають програм-носіїв:

-   люки;

-   логічні бомби;

-   троянські коні;

-   віруси.

2.У другу групу входять програми, що є незалежними

-   черв’яки,

-   зомбі;

-   утиліти прихованого адміністрування;

-   програми-крадії паролів;

-   “intended”-віруси;

-   конструктори вірусів;


Шкідливе програмне забезпечення
інтернет-шахрайство Це заволодіння чужим майном шляху обману бо зловживання довірою

(джерело)

1.Купівля в інтернеті

2.Продаж в інтернеті

3."Виграш" в інтернеті

4. Інтернет-жебрацтво

5. Віруси-шифрувальники

інтернет-шахрайство
спам-розсилки, несанкціонований доступ

до інформаційних ресурсів та інформаційно-телекомунікаційних систем

Спам - розсилка комерційної та іншої реклами або інших видів повідомлень (інформації) особам, які не виражали бажання їх отримувати


Однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків.

несанкціонований доступ — 2 %

укорінення вірусів — 3 %;;

цілеспрямовані дії персоналу — 20 %;

помилки персоналу (недостатній рівень кваліфікації) — 55%.

спам-розсилки


інформаційно-

телекомунікаційні системи

бот-мережі Ботнет — це мережа комп'ютерів, інфікована шкідливим програмним забезпеченням. Механізм самозахисту
  • створення перешкод нормальній роботі антивірусного ПЗ
  • перезавантаження комп'ютера та інші порушення нормальної роботи при спробі доступу до виконуваних файлів
бот-мережі
DDoS-атаки; DDoS-атаки- напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. 1.HTTP(S) GET-запит

2.HTTP(S) GET-флуд

3.Smurf-атака

4.атака Fraggle

DDoS-атаки;
крадіжка коштів Крадіжказлочин, що полягає у таємному викраденні чужого майна 1.Залежно від власника і характеру предмета посягання

2.Залежно від способу вчинення і приховання злочину

3.Залежно від місця реалізації злочинного задуму

крадіжка коштів
«крадіжка особистості» Крадіжка особистості – це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів методом особистого захисту в інтернеті:

1.Використовуйте окремий пароль для кожного облікового запису

2.Оновлюйте свой паролі хоча б один раз на 6 місяців на кожному важливому для вас порталі

3. не використовуйте прості паролі формату 12345 чи qwerty.

«крадіжка особистості»

УРОК4[ред. | ред. код]

ТЕМА: Основні ненавмисні і навмисні штучні загрози.

Технічні засоби добування інформації.

Програмні засоби добування інформації.

Технічні засоби добування інформації.
Штучні загрози



Програмні засоби добування інформації.

УРОК5[ред. | ред. код]

Тема: Об'єкти захисту. Види заходів протидії загрозам безпеки

План:

1.Об'єкти захисту в інформаційних системах

2.Види заходів протидії загрозам безпеки

3.Переваги та недоліки різних видів заходів захисту.

4.Основні принципи побудови системи безпеки інформації в автоматизованій системі

https://jamboard.google.com/d/1frBwKfmMxK92C-RyzbFRPVC59b9n82_eB7jcQb33G84/viewer?f=0

ВИКОРИСТАНІ РЕСУРСИ:

  1. https://sites.google.com/site/infobezpekaosobu/informacijna-bezpeka
  2. https://pidruchniki.com/13670622/informatika/zahist_informatsiyi_informatsiynih_sistemah

УРОК6[ред. | ред. код]

Тема: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

План:

1. Правові основи забезпечення безпеки інформаційних технологій;

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем

ВИКОРИСТАНІ РЕСУРСИ:

https://zakon.rada.gov.ua/laws/show/270/96-%D0%B2%D1%80
http://dwl.kiev.ua/art/doctr/doctr-ukr.pdf

УРОК7[ред. | ред. код]

Тема: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

ПЛАН:

1. Ідентифікація користувачів

2. Аутентифікація користувачів

3. Авторизація користувачів

Приклади ідентифікації:

Приклади аутентифікації:

Приклади авторизації:

УРОК8[ред. | ред. код]

Тема: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

ПЛАН:

1. Сенс поняття "Розмежування доступу"

2. Особливості реалізації системи

3. Матрична модель доступу

4. Системи розмежування за управлінням доступу

5. Ідентифікація та аутентифікація суб'єктів

6. Захист інформації від витоку технічними каналами

7. Засоби охорони об'єкта

https://padlet.com/oleksandraoleksandrab/52jl8q4hts6g

УРОК9[ред. | ред. код]

Тема: Криптографічні методи захисту інформації.

ПЛАН:

1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії:

ВИКОРИСТАНІ РЕСУРСИ:

http://ito.vspu.net/ENK/2011-2012/inf_bezpeka_2010/rob_stud/voynar/index.html

https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%81_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%BC_%D0%BA%D0%BB%D1%8E%D1%87%D0%BE%D0%BC

https://education.zakupki.prom.ua/elektronniy-tsifroviy-pid/

УРОК10[ред. | ред. код]

Тема:Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

План:

1. Цілісність інформації

2. Системи виявлення атак

3. Засоби захисту периметру комп'ютерних мереж

4. Стандарти кібербезпеки

5. Міжнародні стандарти інформаційної безпеки

https://docs.google.com/presentation/d/1LsaVVpyXXPhLX9nL0HLvSWo2N0W2OYWxBium4iwcTqo/edit?usp=sharing

УРОК11[ред. | ред. код]

Тема: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі

План:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.

https://www.powtoon.com/c/ch5xQ85nmJ2/1/m

УРОК12[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1Мережеві загрози

2. Мережеві вразливості

3. Мережеві атаки

4. Засоби захисту мереж

УРОК13[ред. | ред. код]

ТЕМА:Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ПЛАН:

Брандмауери:

  • призначення
  • можливості
  • переваги
  • недоліки

https://www.easel.ly/infographic/ykicg7

Використані джерела:

http://izone.kiev.ua/shho-take-brandmauer/

https://remontka.pro/zachem-nuzhen-brandmauer/

https://ua-referat.com/%D0%92%D0%BB%D0%B0%D1%81%D1%82%D0%B8%D0%B2%D0%BE%D1%81%D1%82%D1%96_%D0%B1%D1%80%D0%B0%D0%BD%D0%B4%D0%BC%D0%B0%D1%83%D0%B5%D1%80%D0%B0

https://otherreferats.allbest.ru/programming/00129944_0.html

УРОК14[ред. | ред. код]

Тема:: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

ПЛАН:

- фільтрація пакетів,

- трансляція мережевих адрес,

- проміжна аутентифікація,

- відхилення скриптів,

- перевірка пошти,

- віртуальні приватні мереж

https://docs.google.com/document/d/1DGXpGzNuMXQByn1bXbeZA49M8cOTGkG2dgslwcZ_iuM/edit?usp=drivesdk

УРОК15[ред. | ред. код]

Тема: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування

План:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.

2. Аналіз веб-трафіку з використанням онлайн-сервісів

3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)

https://docs.google.com/presentation/d/1cQzQVnixdyXTyMLh2lEleOVZ9kJUUd9HC78JH6Hwlro/edit?usp=drivesdk

УРОК16[ред. | ред. код]

Тема:Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

План:

1. Поняття VPN

2. Класифікувати VPN за кількома основними параметрами:

  • за типом використовуваної середовища
  • за способом реалізації
  • за призначенням

3. Переваги VPN

4. Недоліки VPN

5. Загрози, пов'язані з використанням VPN

https://docs.google.com/forms/d/e/1FAIpQLSdJcLkgPcSVXrjVKYyNRzPOX39eu0mB31-x5oDYoOBIOfqmxA/viewform?usp=sf_link

УРОК17[ред. | ред. код]

Тема:Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

План:

1. Антивірусні засоби захисту (види антивірусних програм)

2. Загальні правила застосування антивірусних засобів в автоматизованих системах.

2. Технології виявлення вірусів

3. Можливі варіанти розміщення антивірусних засобів.

4. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)

1.https://crosswordlabs.com/view/2020-05-19-190

Використане джерело

2. https://photos.app.goo.gl/UVeN4UZXPTQa2KTz6

Використане джерело