Користувач:Дмитренко Марія

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б: Дмитренко Марія Ігорівна

Дата народження: 12.08.2002

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 рік):10-Б

Улюблені предмети: математика, фізкультура, інформатика

Захоплення: спорт, малювання, фотографії

Курс "Інформаційна безпека"

Урок 1[ред. | ред. код]

Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.

Презентація: https://docs.google.com/presentation/d/1BObaHSLag1j6Qf-HetiN9g_c5dj4Ks9i2SXHUd4dSlM/edit?usp=sharing

Урок 2[ред. | ред. код]

Тема: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Інформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення.

Особливості ІВ:

– виникають, розвиваються і припиняються в інформаційній сфері під час обігу інформації;

– опосередковують державну політику визнання, дотримання й захисту інформаційних прав і свобод людини й громадянина в інформаційній сфері;

– відбивають особливості застосування публічно-правових і цивільно-правових методів правового регулювання при здійсненні інформаційних прав і свобод з урахуванням специфічних особливостей і юридичних властивостей інформації й інформаційних об’єктів.

Принципи інформаційних відносин:

  • гарантованість права на інформацію;
  • відкритість, доступність інформації, свобода обміну інформацією;
  • достовірність і повнота інформації;
  • свобода вираження поглядів і переконань;
  • правомірність одержання, використання, поширення, зберігання та захисту інформації;
  • захищеність особи від втручання в її особисте та сімейне життя.

Суб'єкти інформаційних відносин:

  1. Основним суб'єктом інформаційних відносин, згідно зі статтею 38 Закону «Про інформацію», є власник інформації , який щодо об'єктів своєї власності має право здійснювати будь-які законні дії (ч. З ст. 38);
  2. Ст. 42 Закону називає, також, учасників інфор­маційних відносин, а саме: громадян, юридичних осіб або державу, які набувають передбачених законом прав і обов'язків у процесі інформаційної діяльності.

Безпека інформаційних технологій

Згідно з українським законодавством, розв'язання проблеми інформаційної безпеки має здійснюватися шляхом:

  • створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;
  • підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їхніх наслідків, здійснення міжнародного співробітництва з цих питань;
  • вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп'ютерній злочинності, захисту персональних даних, а також правоохоронної діяльності в інформаційній сфері;
  • розгортання та розвитку Національної системи конфіденційного зв'язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподілені інформаційні системи, в яких обробляється конфіденційна інформація.

Урок 3[ред. | ред. код]

Тема: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості».

Автоматизо́вана систе́ма (АС):

Сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

Комп'ютерні віруси:

  • Хробаки;
  • Віруси-маскувальники;
  • Віруси-шпигуни;
  • Зомбі;
  • Рекламні віруси;
  • Віруси-блокувальники;
  • Троянські віруси.

Шкідливе програмне забезпечення

Це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені. Вони часто маскуються в легальних програмах або імітуються під них. В деяких випадках вони розповсюджуються самі по собі, переходячи по електронній пошті від одного комп’ютера до іншого, або через заражені файли і диски.

Перша група:

  • люки;
  • логічні бомби;
  • троянські коні;
  • віруси.

Друга група:

  • черв’яки;
  • зомбі;
  • утиліти прихованого адміністрування;
  • програми-крадії паролів;
  • “intended”-віруси;
  • конструктори вірусів;
  • поліморфік-генератори.

Інтернет-шахрайство

Термін застосовний в цілому до шахрайських махінацій будь-якого вигляду, де використовуються один або декілька елементів Інтернету – такі як кімнати в чатах, електронна пошта, дошки оголошень або веб-сайти – для залучення потенційних жертв, проведення шахрайських операцій або для передачі надходжень від шахрайства до фінансових установ або іншим особам, що беруть участь в таких махінаціях.

Як захистити себе?!

  • Не ведіться на барвисту рекламу і миготіння банерів, що пропонують незаконні послуги;
  • Ніколи не ведіться на «послати СМС», за не зрозуміло що, та не зрозуміло кому;
  • Завжди будьте пильними при здійсненні покупок через інтернет-ресурси (магазини, аукціони, дошки оголошень, соціальні мережі та ін.). Навіть якщо ви досвідчений продавець чи покупець, при кожній новій покупці чітко дотримуйтесь правил безпеки;
  • При проведенні оплати з/на банківський рахунок перевіряйте відповідність продавця реальному одержувачу грошових коштів;
  • Не звертайте увагу на різні гасла пожертвування на безлімітному інтернеті жебраків не буває;
  • Довіряйте власним знанням, не беріть до уваги чужі вихваляння, вони й пишуться для того, щоб заманити людину.

Спам-розсилки

Спам

Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.

Види спаму:
Реклама Цей різновид спаму трапляється найчастіше. Деякі компанії рекламують свої товари чи послуги за допомогою спаму. Вони можуть розсилати його самостійно, але частіше замовляють це тим компаніям (чи особам), які на цьому спеціалізуються. Привабливість такої реклами в її порівняно низькій вартості і досить великому охопленню потенційних клієнтів.
Реклама незаконної продукції За допомогою спаму часто рекламують продукцію, про яку не можна повідомити іншими способами, наприклад порнографію.
Нігерійські листи Такий лист містить повідомлення про те, що одержувач листа може одержати якимось чином велику суму грошей, а відправник може йому в цьому допомогти. Потім відправник листа просить перерахувати йому трохи грошей: наприклад, для оформлення документів чи відкриття рахунку. Виманювання цієї суми і є метою шахраїв.
Фішинг В цьому разі спамер намагається виманити в одержувача листа номер його кредитних карток чи паролі доступу до електронних платіжних систем тощо. Такий лист, зазвичай, маскується під офіційне повідомлення від адміністрації банку.

DDоS атака

Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Як захистити себе?

  • Блокування небажаних запитів через htaccess;
  • Захист за допомогою PHP-скрипта (PHP - це поширена мова програмування загального призначення з відкритим вихідним кодом);
  • Користування сервісом для очищення від спамного трафіку.

Бот-мережі

Комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера.

Як розпізнати:

Непрофесійні боти – мало “прокачані”. Не більше 50 друзів, більшість з них – публічні персони. У ютюбі вони коментують лише політичні відео, але лайкати можуть будь-які. Корпоративні боти, яких використовують для підвищення рейтингу сторінки або СММ, мають багато друзів, але мало лайків і мінімальне коментування на власній сторінці.

Рапорт:

Не забувайте репортувати на ботів, які ображають національну, сексуальну чи будь-яку іншу вашу гідність. У всіх соціальних мережах за це передбачений бан. Приблизна кількість людей, що працює в галузі зараз – декілька тисяч мінімум, що дозволяє оперувати в 10-20 разів більшою мережею ботів.

«Крадіжка особистості»

Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.

Що робити, щоб захисти себе?

Щоб не стати жертвою обману, ретельно перевіряйте будь-яку отриману інформацію. Особливо будьте уважні при отриманні електронною поштою листи від якогось Інтернет-провайдера або постачальника інформації з проханням оновити або знову ввести дані про свою кредитну картку для подальшої оплати послуг. Необхідно виявляти максимальну обережність, вирішивши повідомити кому б то не було особисті відомості.

Урок 4[ред. | ред. код]

Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

Карта знань про "Штучні загрози"

Карта знань про "Технічні засоби добування інформації"

Карта знань про "Програмні засоби добування інформації"

Урок 5[ред. | ред. код]

Тема: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

Газета "Об'єкти захисту в інформаційних системах"

http://www.skrippy.com/61214_1_

Газета "Принципи організації захисту інформації"

http://www.skrippy.com/61398__119284_

Урок 6[ред. | ред. код]

Тема:Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

Вебмікс "Закони України та інші нормативно- правові акти" https://www.symbaloo.com/mix/%D0%B7%D0%B0%D0%BA%D0%BE%D0%BD%D0%B8%D1%82%D0%B0%D0%B0%D0%BA%D1%82%D0%B8%D0%BF%D1%80%D0%BE%D1%96%D0%B1

Вебмікс "Правові основи забезпечення безпеки інформаційних технологій" https://www.symbaloo.com/mix/%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B8%D1%96%D0%B1

Урок 7[ред. | ред. код]

Тема:Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Пазл "Ідентифікація" https://www.jigsawplanet.com/?rc=play&pid=1c64f814f477

Пазл "Аутентифікація" https://www.jigsawplanet.com/?rc=play&pid=0471c55b85b8

Пазл "Авторизація" https://www.jigsawplanet.com/?rc=play&pid=2b46f082ebd7

Урок 8[ред. | ред. код]

Тема:Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

Онлайн-дошка https://padlet.com/dmitrenko2312/k39gs528ojow

Урок 9[ред. | ред. код]

Тема: Криптографічні методи захисту інформації.

https://docs.google.com/document/d/153wzeFnGnJFxnsG25QxooEr-byffvvWQQB2AgBg_cJI/edit?usp=sharing

Урок 10[ред. | ред. код]

Тема: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки.

"Цілісність інформації" https://padlet.com/dmitrenko2312/fu7psikcjchp

"Системи виявлення атак" https://www.jigsawplanet.com/?rc=play&pid=0c5edba84efe

"Засоби захисту периметру комп'ютерних мереж"







"Стандарти кібербезпеки", "Міжнародні стандарти інформаційної безпеки" https://www.symbaloo.com/mix/%D1%81%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82%D0%B8%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8

Урок 11[ред. | ред. код]

Тема:Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

https://www.powtoon.com/c/dI6vuShlgWi/1/m

Урок 12[ред. | ред. код]

Тема:Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

"Мережеві атаки" https://wordart.com/6lgucdz2lpe2/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8

"Мережеві загрози" https://wordart.com/34d22t985oc9/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B8

"Мережеві вразливості" https://wordart.com/1zyre3lfieyg/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B2%D1%80%D0%B0%D0%B7%D0%BB%D0%B8%D0%B2%D0%BE%D1%81%D1%82%D1%96%20

"Засоби захисту мереж" https://wordart.com/99ajltanqjdo/%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8-%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83%20%D0%BC%D0%B5%D1%80%D0%B5%D0%B6

"Розшифровка" https://docs.google.com/document/d/1g6PvLuC9DvWBOJlpPnaI19JUZEJR_uCkjIDJo6Po2Pk/edit?usp=sharing

Урок 13[ред. | ред. код]

Тема:Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

https://www.easel.ly/infographic/zskllj

Урок 14[ред. | ред. код]

Тема:Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

https://www.thinglink.com/scene/1181528079806234625

Урок 15[ред. | ред. код]

Тема:Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

https://docs.google.com/document/d/1gbalfnEnyi_365GDgn0jqtbDPtg4E53mg4h1yPjozcs/edit?usp=sharing

Урок 16[ред. | ред. код]

Тема:Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

Тест "Віртуальні приватні мережі (VPN)" https://forms.gle/m3LMSkwyvYuHfs3J9

Урок 17[ред. | ред. код]

Тема:Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

Кросворд "Антивірусні засоби захисту" https://crosswordlabs.com/view/2019-05-13-88

Фотоальбом "Антивірусні програми"


Використані джерела:

Інформаційна безпека

https://lektsii.com/2-110457.html

https://buklib.net/books/22645/

https://zillya.ua/osnovni-vidi-virusnikh-program

https://sites.google.com/site/zagrozu/project-updates

http://lohotron.in.ua/2008/02/scho-take-shahrajstvo-v-interneti/

https://nemyriv-rda.gov.ua/index.php/1665-internet-shakhraistvo-iak-ne-staty-zhertvoiu

https://yurporada.kiev.ua/uk/ukra-na-krim-nal/moshennichestvo-v-internet.html

https://uk.wikipedia.org/wiki/Автоматизована_система

https://uk.wikipedia.org/wiki/Спам

https://uk.wikipedia.org/wiki/DoS-атака

https://durdom.in.ua/ru/main/article/article_id/20225.phtml

http://history.lohotron.in.ua/internet-shahrajstvo/vykradennja-osobystoji-informaciji/