Користувач:Микита Кирничук

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б.: Кирничук Микита

Дата народження: 04.05.04

Місце навчання:ЗОШ №1

Клас (на 2020 -2021 рік) : 11-Б

Улюблені предмети:Інформатика, Математика, Історія та Хімія

Захоплення: Шахи

Курс "Інформаційна безпека"

Урок 1[ред. | ред. код]

Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій https://docs.google.com/presentation/d/1dg-foGGCSng3I-OMiVru8aV088Ld8dMN5zgrXs58XxA/edit?usp=sharing

Урок 2[ред. | ред. код]

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Урок 3[ред. | ред. код]

Визначення Предмет злочину Джерело
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макровіруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу. Код флешка,
Комп'ютер
Автоматизо́вана систе́ма (АС)  — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях. Комп'ютер Людина
Система
Шкідливий програмний засіб, шкідливе програмне забезпечення Комп'ютер Флешка або сайти
Визначення інтернет-шахрайства – заволодіння чужим майном за допомогою введення в оману або зловживання довірою іншої людини.

Цей вид шахрайства відрізняється тим, що:

- контакт між потерпілим і правопорушником відбувається через інтернет;

- жертва не бачить і майже ніколи не знає зловмисника особисто;

- передача грошей або майна протікає дистанційно.

Людина Почта, інтернет-марежі
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів. Несанкціонованих дій та несанкціонованого доступу до інформації, що можуть здійснюватися шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм, використання комп’ютерних вірусів тощо; телефон,комп'ютер Інтернет-мережа
Ботне́т — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп'ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп'ютери контролюються кимось іншим, крім їх власника. Комп'ютер розсилки та флешки
DoS — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую плохо написанную систему, не оставляя юридически значимых улик. Комп'ютер або інші розумні гаджети Хакер
Крадіжка коштів-злодії, які займаються викраденням даних, зазвичай, отримують особисту інформацію, таку як паролі, номери ID, кредитних карток або номери соціального страхування, та використовують ці дані від імені жертви. Викрадена конфіденційна інформація може бути використана для різних незаконних цілей, зокрема для отримання кредитів, здійснення онлайн-покупок або для отримання доступу до медичних та фінансових відомостей жертви. Банківська картка Крадії
Телефон
Комп'ютер
9.Сьогодні, в еру цифрових підписів, доступу до акаунту в банку за даними відбитка пальця або пароля з 8−14 символів, крадіжка особистості — це лише питання рівня кібербезпеки компанії, послугами якої ви користуєтеся, а також вашої особистої інформаційної гігієни.

З огляду на кількість соціальних мереж і персональної інформації, якою ми добровільно ділимося в інтернеті — скласти нашу анкету і підробити запит від нашого імені не становитиме особливих труднощів для будь-якого більш-менш досвідченого користувача. На анонімних торгових майданчиках у даркнеті можна знайти набори даних про людей, за допомогою яких можна буде вкрасти їхні особистості, всього за кілька десятків доларів.

Вдало використавши цю підроблену особистість, зловмисники отримують набагато більший прибуток, опановуючи доступ до фінансових акаунтів жертв навіть на кілька миттєвостей.

Телефон Хакер
Аккаунт Чорний ринок
Особисті данні Ми самі

Урок 4[ред. | ред. код]

http://go.bubbl.us/b8bc3b/3bf2?/Технічні-засоби-добування-інформації-






http://go.bubbl.us/b8bc38/d442?/Штучні-загрози

Урок 5[ред. | ред. код]

1.Об'єкти захисту в інформаційних системах.

https://miro.com/welcomeonboard/IzGEIU8XhfpUKJdQcAAfDrFJdO2lyXlKVgxr4z1jqFQhrwMkmlZngWBXip4Ykr9D

2.Переваги та недоліки різних видів заходів захисту.

https://miro.com/welcomeonboard/m91jtUotQlKIvB7QSRFRpIU3cHzrzmNBTLrcH9vP1ZNWoFD5yc6StRdW5aNcOU9s








Урок 6[ред. | ред. код]

1. Правові основи забезпечення безпеки інформаційних технологій; 2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації; 3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем. https://www.symbaloo.com/shared/AAAABWGl9TwAA41_0VuFdw==

Урок 7[ред. | ред. код]

ПЛАН: 1. Ідентифікація користувачів https://www.jigsawplanet.com/?rc=play&pid=157c2308eb59 2. Аутентифікація користувачів https://www.jigsawplanet.com/?rc=play&pid=089471bbdc57