Користувач:Делігеозова Маргарита

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Делігеозова Маргарита Іванівна

17.12.2003

Запорізька ЗОШ №75

10 клас

Українська та англійська мови

Спорт, фільми та прогулянки

Курс "Інформаційна безпека"

УРОК 1

ТЕМА:Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.


ПЛАН:

  1. Основні поняття в області безпеки інформаційних технологій
  2. Місце і роль автоматизованих систем в управлінні бізнес-процесами
  3. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

УРОК 2[ред. | ред. код]

ТЕМА:Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій. ПЛАН: 1. Інформаційні відносини (ІВ) 2. Суб'єкти ІВ 3. Суб'єкти ІВ: інтереси, безпека, шкода 4. Безпека інформаційних технологій.

ПЛАН:

1. Інформаційні відносини (ІВ)

2. Суб'єкти ІВ

3. Суб'єкти ІВ: інтереси, безпека, шкода

4. Безпека інформаційних технологій

УРОК 3[ред. | ред. код]

ТЕМА:Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

ПЛАН:

1. автоматизовані системи;

2. комп'ютерні віруси;

3. шкідливе програмне забезпечення;

4. інтернет-шахрайство;

5. спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;

6. бот-мережі;

7. DDoS-атаки;

8. крадіжка коштів;

9. «крадіжка особистості»

Комп'ютерні віруси

Визначення Види вірусів Джерело
Різновид комп'ютерних програм, відмітною особливістю яких є здатність до розмноження (самореплікаціі). На додаток до цього вони можуть пошкоджувати або повністю знищувати дані, підконтрольні користувачу, від імені якого була запущена заражена програма.
  • Бутові віруси
  • Хробаки
  • Кейлогери
  • Adware
  • Поліморфні віруси
  • Класичний вірус
Комп'ютерні віруси

Автоматизовані системи

Визначення Види АС Джерело
Сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях
  • Автоматизовані виробничі системи
  • Автоматизовані інформаційні системи
Автоматизовані системи

Шкідливе програмне забезпечення

Визначення Методи захисту від шкідливих програм Джерело
Програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипта, активного контенту, і іншого програмного забезпечення.
  • використовувати сучасні операційні системи, що мають серйозний рівень захисту від шкідливих програм
  • використовувати виключно ліцензійне програмне забезпечення (операційна система і додатки)
  • використовувати антивірусні програмні продукти відомих виробників, з автоматичним оновленням сигнатурних баз
  • використовувати персональний мережевий екран, що контролює вихід у мережу Інтернет з персонального комп'ютера на підставі політик встановлених користувачем
  • постійно оновлювати програмне забезпечення
Шкідливе програмне забезпечення

Інтернет-шахрайство

Визначення Різновиди комп'ютерних шахрайств Джерело
Це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи.
  • комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.
  • шахрайства і розкрадання, пов'язані з ігровими автоматами.
  • маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляції програмами.
  • комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами.
Інтернет-шахрайство

Спам-розсилки

Визначення Як забезпечити захист від спаму Джерело
Це небажані повідомлення у будь-якій формі, які надсилаються у великій кількості. Найчастіше спам надсилається у формі комерційних електронних листів, надісланих на велику кількість адрес, а також через миттєві та текстові повідомлення (SMS), соціальні медіа або навіть голосову пошту. Ніколи не публікуйте свою електронну адресу на публічних веб-сайтах та сервісах. Якщо її все-таки необхідно вказати, робіть це з обережністю. Спам-розсилки

Бот-мережі

Визначення Залучення комп'ютерів до ботнету Джерело
Це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера.
  • Інфікування комп'ютера вірусом через вразливість в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео).
  • Недосвідченість або неуважність користувача — шкідливе ПЗ маскується під "корисне програмне забезпечення".
  • Брут адміністративного пароля до розшарених ресурсів (наприклад, до $ADMIN, що дозволяє віддалено виконати програму) - переважно в локальних мережах.
Бот-мережі

DDoS-атаки

Визначення Види DoS-атак Джерело
Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним. 1.Локальні
  • експлойти
  • форк-бомби

2. Віддалені

  • Віддалена експлуатація помилок в ПЗ з метою довести його до неробочого стану.
  • Flood — посилка на адресу жертви величезної кількості безглуздих пакетів.
DDoS-атаки

Крадіжка коштів

Визначення Правила безпеки Джерело
Шахрайство, пов'язане з виманюванням реквізитів банківських карток або іншої конфіденційної інформації, примушуваннями до переказу коштів на картку злодіїв. Є найпоширенішим способом крадіжки коштів із рахунків громадян
  • ніколи, нікому і ні за яких обставин не можна повідомляти термін дії платіжної картки і тризначний код безпеки СVV2/CVC2 на зворотному боці картки, а також код підтвердження операції з банківського sms-повідомлення
  • ні співробітники банків, ні представники державних органів та правоохоронці не телефонують громадянам із вимогою назвати термін дії платіжної картки і тризначний код безпеки СVV2/CVC2, а також одноразовий пароль підтвердження операції, надісланий в банківському sms-повідомленні, або пароль доступу до системи інтернет-банкінгу
Крадіжка коштів

«Крадіжка особистості»

Визначення Найпростіші методи особистого захисту Джерело
Це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів.
  • Використовуйте окремий пароль для кожного сайту або облікового запису. В такому випадку, навіть якщо один з ваших аккаунтів буде взламано, принаймні інші будуть у безпеці.
  • Оновлюйте свої паролі хоча б один раз на 6 місяців на кожному важливому для вас порталі. Критичний мінімум – це ваша електронна пошта, сервісу інтернет-банкінгу та ваші основні соціальні мережі.
  • Ніколи, за жодних обставин, не використовуйте прості паролі формату 12345 чи qwerty. Зловмисники їх перевіряють в першу чергу.
«Крадіжка особистості»

УРОК4[ред. | ред. код]

ТЕМА:Основні ненавмисні і навмисні штучні загрози.Технічні засоби добування інформації.Програмні засоби добування інформації.



ПЛАН:

  1. Штучні загрози: ненавмисні, навмисні
  2. Технічні засоби добування інформації
  3. Програмні засоби добування інформації




















УРОК5[ред. | ред. код]

ТЕМА:Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

ПЛАН:

1.Об'єкти захисту в інформаційних системах

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

3.Переваги та недоліки різних видів заходів захисту.

4.Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах

Джерела:

  1. https://sites.google.com/site/infobezpekaosobu/informacijna-bezpeka
  2. http://www.skrippy.com/61332__119216_Erste%20Seite

УРОК6[ред. | ред. код]

ТЕМА:Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

ПЛАН:

1. Правові основи забезпечення безпеки інформаційних технологій;

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

Джерела:

  1. https://zakon.rada.gov.ua/laws/main/index
  2. https://protocol.ua/ua/pro_dergavnu_taemnitsyu_stattya_39/
  3. http://dwl.kiev.ua/art/doctr/doctr-ukr.pdf

УРОК7[ред. | ред. код]

ТЕМА:Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

ПЛАН:

1. Ідентифікація користувачів

2. Аутентифікація користувачів

3. Авторизація користувачів

Приклади ідентифікації:

  1. Номер телефону
  2. Номер паспорта
  3. Електронна скринька
  4. Номер сторінки в соціальній мережі
  5. Номер банківської карти

Пазл: https://www.jigsawplanet.com/?rc=play&pid=1843d0912700

Джерело:https://habr.com/ru/post/472310/

Приклади аутентифікації:

  1. Пароль
  2. PIN-коди
  3. Графічний ключ
  4. Пластикова карта
  5. Відбиток пальця
  6. Портрет
  7. Біометрика

Пазл: https://www.jigsawplanet.com/?rc=play&pid=3695bd570c05

Джерело: https://seoslim.ru/voprosy-i-otvety/chto-takoe-autentifikaciya-identifikaciya-avtorizaciya-2fa.html

Приклади авторизації:

  1. Доступ до електронної пошти після введення пароля
  2. Розблокування смартфона після сканування відбитку пальця
  3. Видача коштів в банку після перевірки паспорта та даних по вашому рахунку

Пазл: https://www.jigsawplanet.com/?rc=play&pid=0a2daca68376

Джерело: http://android.mobile-review.com/articles/38398/


УРОК8[ред. | ред. код]

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

ПЛАН:

1. Сенс поняття "Розмежування доступу"

2. Особливості реалізації системи

3. Матрична модель доступу

4. Системи розмежування за управлінням доступу

5. Ідентифікація та аутентифікація суб'єктів

6. Захист інформації від витоку технічними каналами

7. Засоби охорони об'єкта

Джерела:

УРОК9[ред. | ред. код]

ТЕМА: Криптографічні методи захисту інформації.

ПЛАН:

1.Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії:

  • Симетричні криптосистеми
  • Асиметричне шифрування
  • Криптосистеми з відкритим ключем
  • Електронний підпис
  • Управління ключами

Джерела:

  1. https://sites.google.com/site/sucasnikriptosistemik/home/asimetricni-kriptosistemi
  2. https://uk.wikipedia.org/wiki/%D0%90%D1%81%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8_%D1%88%D0%B8%D1%84%D1%80%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F
  3. https://uk.wikipedia.org/wiki/%D0%95%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D0%B8%D0%B9_%D1%86%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B8%D0%B9_%D0%BF%D1%96%D0%B4%D0%BF%D0%B8%D1%81
  4. https://studfile.net/preview/5462915/page:18/

УРОК10[ред. | ред. код]

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

ПЛАН:

1. Цілісність інформації

Джерело:[1]

2. Системи виявлення атак

Джерела: Система виявлення вторгнень,[2],[3],[4],[5]

3. Засоби захисту периметру комп'ютерних мереж

Засоби захисту периметру комп'ютерних мереж

Джерело:http://5fan.ru/wievjob.php?id=17306

4. Стандарти кібербезпеки

Джерела:Стандарти інформаційної безпеки,[6]

5. Міжнародні стандарти інформаційної безпеки

https://commons.wikimedia.org/wiki/File:%D0%9C%D1%96%D0%B6%D0%BD%D0%B0%D1%80_%D1%81%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82%D0%B8.png#/media/Файл:Міжнар_стандарти.png

Адреса картинки:http://qr.foxtools.ru/4ecf2

Адреса з розшифровкою:http://foxtools.ru/QR?read=http%3A%2F%2Fqr.foxtools.ru%2F4ecf2

Джерело:https://studfile.net/preview/9649828/page:2/

Адреса картинки:http://qr.foxtools.ru/4ecf3

Адреса з розшифровкою:http://foxtools.ru/QR?read=http%3A%2F%2Fqr.foxtools.ru%2F4ecf3

Джерело:[7]

УРОК11[ред. | ред. код]

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

ПЛАН:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.

Джерело:Корпоративна мережа

УРОК12[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1. Мережеві загрози

Онлайн-документ з розшифровкою хмари слів "Мережеві загрози"

Джерело:[8]

2. Мережеві вразливості

Онлайн-документ з розшифровкою хмари слів "Мережеві вразливості"

Джерело: [9]

3. Мережеві атаки

Онлайн-документ з розшифровкою хмари слів "Мережеві атаки"

Джерело:[10]

4. Засоби захисту мереж

Онлайн-документ з розшифровкою хмари слів "Засоби захисту мереж"

Джерело: [11]

УРОК13[ред. | ред. код]

ТЕМА:Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ПЛАН:

Брандмауери:

Джерела: [12][13][14][15]

УРОК14[ред. | ред. код]

ТЕМА:Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

ПЛАН:

1. Основні захисні механізми комп'ютерних мереж:

- фільтрація пакетів,

- трансляція мережевих адрес,

- проміжна аутентифікація,

- відхилення скриптів,

- перевірка пошти,

- віртуальні приватні мережі

2. Політика безпеки при доступі до мережі загального користування.

Документ із скріншотами

Джерела:

[16][17][18][19][20][21]

УРОК15[ред. | ред. код]

ТЕМА:Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

ПЛАН:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.

2. Аналіз веб-трафіку з використанням онлайн-сервісів

3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)

Джерела:Інтернет трафік [22][23][24][25][26]

УРОК16[ред. | ред. код]

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

ПЛАН:

1. Поняття VPN

2. Класифікувати VPN за кількома основними параметрами:

3. Переваги VPN

4. Недоліки VPN

5. Загрози, пов'язані з використанням VPN

Джрела: VPN [27][28][29][30][31]

УРОК17[ред. | ред. код]

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

ПЛАН:

1. Антивірусні засоби захисту (види антивірусних програм)

2. Загальні правила застосування антивірусних засобів в автоматизованих системах.

3. Технології виявлення вірусів

4. Можливі варіанти розміщення антивірусних засобів.

5. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)

Відповіді до кросворду https://crosswordlabs.com/print/2020-05-22-394?show_answers=1

Фотоколаж

Джрела:[32][33][34][35][36]