Користувач:Бугайчук Дар'я

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Бугайчук Дар'я Евгенiïвна

Дата народження: 20.08.2003

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 рік) : 10-А

Улюблені предмети: фiзична культура

Захоплення: танцi


Курс "Інформаційна безпека"

Урок 1[ред. | ред. код]

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

Презентацiя створена на першому уроцi : https://docs.google.com/presentation/d/1bcVoiaskhJeAn-8Y1_rkXNaMtYCzT3Ox4dCeBu6WvVQ/edit#slide=id.p



Урок 2[ред. | ред. код]

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій


Інформаційні відносини — суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.


Суб'єкти інформаційних відносин — фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства.

Суб'єктами інформаційних відносин є:

- фізичні особи;

- юридичні особи;

- об'єднання громадян;

- суб'єкти владних повноважень.


Особливості Iнформацiйних вiдносин :

– виникають, розвиваються і припиняються в інформаційній сфері під час обігу інформації;

– опосередковують державну політику визнання, дотримання й захисту інформаційних прав і свобод людини й громадянина в інформаційній сфері;

– відбивають особливості застосування публічно-правових і цивільно-правових методів правового регулювання при здійсненні інформаційних прав і свобод з урахуванням специфічних особливостей і юридичних властивостей інформації й інформаційних об'єктів.


Використанi джерела : http://ua-referat.com/%D0%91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B8%D1%85_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D0%B9

https://uk.m.wikipedia.org/wiki/%D0%86%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D1%96_%D0%B2%D1%96%D0%B4%D0%BD%D0%BE%D1%81%D0%B8%D0%BD%D0%B8


Урок 3[ред. | ред. код]

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»[ред. | ред. код]


Автоматизо́вана систе́ма (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина[1]. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

Це загальне визначення. У залежності від галузі застосування даються уточнені формулювання поняття «автоматизована система».

Автоматизовані інформаційні системи

Для автоматизованих систем, що використовуються в управлінні, дослідженнях, проектуванні та ін., зміст яких полягає в обробці інформації дано таке визначення (ДСТУ 2941-94):

Автоматизована система (у інформаційних технологіях) — система, що реалізує інформаційну технологію виконання встановлених функцій за допомогою персоналу і комплексу засобів автоматизації[4].

У цьому випадку автоматизовані системи розглядаються як інформаційні системи. Загалом АС — це система, яка складається з персоналу і комплексу засобів автоматизації його діяльності та реалізує інформаційну технологію виконання установлених функцій[5].

Залежно від виду діяльності розрізняють такі різновиди АС[2][5]:

АСК (автоматизовані системи керування), які у свою чергу в залежності від виду об'єкту керування поділяються на: АСК технологічними процесами (АСК ТП);

АСК підприємствами (АСКП), виробництвом (АСКВ) тощо; Cистеми автоматизованого проектування: САПР (системи автоматизованого проектування і розрахунку); САПР ТП (системи автоматизованого проектування технологічних процесів) тощо; АСНД (автоматизовані системи наукових досліджень); АС оброблення та передавання інформації: АІПС (автоматизована інформаційно-пошукова система); АСІТО (автоматизована система інформаційно-термінологічного обслуговування) тощо; АСТПВ (АС технологічної підготовки виробництва); автоматизовані системи контролю та випробувань;

АС, що поєднують функції, перелічених вище систем.

АС реалізують інформаційну технологію у вигляді певної послідовності інформаційно пов'язаних функцій, завдань або процедур, що виконуються в автоматизованому (інтерактивному) або автоматичному режимах.

У процесі функціонування АС є поєднанням:

Комплексу технічних засобів автоматизації (ТЗА) — сукупності взаємоузгоджених компонентів і комплексів програмного, технічного та інформаційного забезпечень, що розробляються, виготовляються і постачаються як продукція виробничо-технічного призначення:

Програмне забезпечення автоматизованої системи — сукупність програм на носіях інформації з програмною документацією;

Технічне забезпечення автоматизованої системи — сукупність засобів реалізації керуючих впливів, засобів отримання, введення, підготовки, перетворення, обробки, зберігання, реєстрації, виведення, відображення, використання та передачі даних з конструкторською та експлуатаційною документацією;

Iнформаційне забезпечення автоматизованої системи — сукупність системно-орієнтованих даних, що описують прийнятий у системі словник базових описів (класифікатори, типові моделі, елементи автоматизації, формати документації тощо), та актуалізованих даних про стан інформаційної моделі об'єкта автоматизації (об'єкта управління, об'єкта проектування) на всіх етапах його життєвого циклу.

Oрганізаційно-методичного забезпечення автоматизованої системи — сукупності документів, що визначають: організаційну структуру об'єкта та системи автоматизації, необхідних для виконання конкретних функцій, що автоматизуються; діяльність в умовах функціонування системи, а також форми представлення результатів діяльності; фахівців, які використовують вище перераховане в процесі своєї професійної діяльності.

Внутрішню побудову систем характеризують за допомогою структур, що описують стійкі зв'язки між їх елементами. При описі АС використовують такі види структур, що відрізняються типами елементів і зв'язків між ними:

функціональні (елементи — функції, завдання, процедури; зв'язки — інформаційні);

технічні (елементи — пристрої, компоненти та комплекси; зв'язки — лінії і канали зв'язку); організаційні (елементи — колективи людей і окремі виконавці; зв'язки — інформаційні, підпорядкування та взаємодії); документальні (елементи — неподільні складові частини та документи АС; зв'язки — взаємодії, вхідність та підпорядкування); алгоритмічні (елементи — алгоритми; зв'язки — інформаційні);

програмні (елементи — програмні модулі та вироби; зв'язки — керуючі); інформаційні (елементи — форми існування і подання інформації в системі; зв'язки — операції перетворення інформації в системі).

Комп'ютерні віруси

Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.

Типи

Комп'ютерні віруси бувають п'яти типів:

  1. Шкідник
  2. Знищувач
  3. Хробак
  4. Жарт
  5. Комбінований


Шкідник

Вірус шкідник — робить якусь шкоду користувачу аби роздратувати. Вірус шкідник може зробити наступні дії:

  1. Перемісити вказівник миші на протилежну сторону від справжньої
  2. Вимкнути мишу
  3. Вимкнути клавіатуру
  4. Заборонити постачання відео сигналу
  5. Відкривати програму без команди користувача
  6. Відкривати вкладку у браузері без команди користувача
  7. Тощо

Знищувач


Вірус який знищує:

  1. Системні файли
  2. Документи
  3. Утиліти
  4. Ігри
  5. Відеозаписи
  6. Музику
  7. Фотографії
  8. Драйвери
  9. Тощо

Жарт


Вірус-жарт — не завдає шкоди комп'ютеру, а просто лякає користувача.

Хробак комп'ютерний — це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).


Комбінований

Комбiнований — це поєднання двох або більше типів вірусів.

Бот-мережi

Якщо ви колись сумнівалися, що злісні коментарі на новинарних порталах пишуть спеціальні люди, ви були праві. Більшість з них – це “програми”. Працю ботів можна було б давно замінити генератором, але поки в Україні інтелектуальна праця коштує дешево, у цьому немає потреби. Влада вкладає величезні гроші в ботів, копірайтерів і журналістів, але непропорційно. Бот – це найдешевша спеціалізація, отже, вам протистоїть хтось з дуже базовою освітою, небагатий, некреативний, підконтрольний. Протидія ботам настільки ж принципово важлива в перемозі, як і вуличні бої. Влада замовила навіть англомовних ботів.

Боти

Функція ботів – створення атмосфери підтримки або осуду, викидання опонентів з розмови. Тому бот дуже грубий, стверджувальний, відразу ж переходить до образ. Він має прелік фактів і кліше, які йому дають координатори. З коментаря в коментар ви прочитаєте приблизно те саме. Написання емоційного посту не вимагає креативу, тому вони переважають.

Реакція

Спілкування з ботом мовою агресії не має сенсу. Тим паче, сприймання таких постів серйозно. Ми можемо відповідати агресією на агресію людині, а не “програмі”. Рішення цього різні. Особисто я маю ідеалістичний підхід і пропоную контрастивно відповідати фактами й аргументами, якщо ви прагнете хоча б збалансувати враження. Або коментувати сам пост, а не у відповідь. Більшість з коментаторів на ютюбі, велика частина у вк і тепер у фейбуці – це акаунти ботів.[ред. | ред. код]

Як розпізнати

До справи поширення коментарів підключили всіх. І рекламні агенції, і студентів-міліціантів, і держслужбовців. Непрофесійні боти – мало “прокачані”. Не більше 50 друзів, більшість з них – публічні персони. У ютюбі вони коментують лише політичні відео, але лайкати можуть будь-які. Люди на роботі, але не відмовляють собі в маленьких розвагах. Корпоративні боти, яких використовують для підвищення рейтингу сторінки або СММ, мають багато друзів, але мало лайків і мінімальне коментування на власній сторінці. Якщо провести аналіз, то можна знайти зв—язувальні акаунти (фейки, що дружать з фейками), щоб визначити, де одна людина оперує маленькою бот-мережею. Такі фейки створені давно.


Використанi джерела : https://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0

https://uk.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%27%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B8%D0%B9_%D0%B2%D1%96%D1%80%D1%83%D1%81

https://durdom.in.ua/ru/main/article/article_id/20225.phtml

Урок 4[ред. | ред. код]

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

Урок 8[ред. | ред. код]

Тема : Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки[ред. | ред. код]

посилання на інтерактивну дошку: https://padlet.com/daschka0803/50sy0cje[ред. | ред. код]


Урок 9[ред. | ред. код]

Тема:Криптографічні методи захисту інформації.[ред. | ред. код]

посилання на Google-документ: https://docs.google.com/document/d/1qlg4FU4miDcodCemBhuu4CmFIpr8xShzj1n3jwNlVlg/edit

Урок 11[ред. | ред. код]

Тема: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.


посилання на онлайн-скрайбiнг: https://www.powtoon.com/c/dmo15FwD112/1/m

посилання на онлайн-скрайбiнг(дз): https://www.powtoon.com/c/bJXJCouyTy2/1/m


Урок 12[ред. | ред. код]

Тема: Мережеві загрози, вразливості і атаки. Засоби захисту мереж. посилання на хмару слів (мережеві атаки): https://wordart.com/2lwp7pps1apy/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8

Урок 13[ред. | ред. код]

Тема:Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

Посилання на інфографіку "Брандмауери": https://www.easel.ly/infographic/3jvmst


Урок 15[ред. | ред. код]

Тема:Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і редагування.


Посилання на звiтний документ(презентацiю): https://docs.google.com/presentation/d/17HwjsL4lU8f8UASZxAVTldbLOo4015RQynVd0zkoMIw/edit?usp=sharing