Користувач:Ткачук Тетяна

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Ткачук Тетяна Романівна

Дата народження: 25.01.2002

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 рік) : 10-А

Улюблені предмети: фізична культура

Захоплення: дивитися фільми,серіали,мультфільми

"Інформаційна безпека"

УРОК 1

[ред. | ред. код]

Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

Посилання на презентацію: https://docs.google.com/presentation/d/110ZBHZDCifq2DELQ2T9J4yXhrBVysDVAomDgBPM9B_w/edit#slide=id.p

УРОК 2

[ред. | ред. код]

Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

[ред. | ред. код]

Інформаційні відносини

[ред. | ред. код]

Інформаційні відносини — суспільні відносини, що виникають у всіх сферах життя і діяльності суспільства й держави при одержанні, використанні, поширенні та зберіганні інформації.

Суб'єкти ІВ

[ред. | ред. код]

Суб'єкти інформаційних відносин:

[ред. | ред. код]
  • фізичні особи
  • юридичні особи
  • об’єднання громадян
  • суб’єкти владних повноваженя

Безпе

[ред. | ред. код]

ка інформаційних технологій

[ред. | ред. код]

Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.

Види умисних загроз безпеки інформації[9]:

[ред. | ред. код]

1) Пасивні загрози – спрямовані в основному на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування (наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т.д.);

2) Активні загрози – мають на меті порушити нормальне функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз відносяться, наприклад, виведення з ладу комп'ютера або його операційної системи, спотворення відомостей в банках даних, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т.д. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т.п.

Джерела де була взята інформація:

[ред. | ред. код]

https://pidruchniki.com/74227/informatika/bezpeka_informatsiynih_sistem

https://subject.com.ua/pravo/dict/480.html

https://helpiks.org/5-95192.html

УРОК 4

[ред. | ред. код]

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.


УРОК 7

[ред. | ред. код]

Тема:Основні захисні механізми,які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Приклади Ідентифікації:

[ред. | ред. код]

https://www.jigsawplanet.com/?rc=play&pid=2bd2f0be500b

Приклади Аутентифікації:
[ред. | ред. код]

Приклади Авторизації:

[ред. | ред. код]

https://www.jigsawplanet.com/?rc=play&pid=2f918e77411b

УРОК 8

[ред. | ред. код]

https://padlet.com/tkachuk2002_16/26euea8t3u1x

УРОК 9

[ред. | ред. код]

ТЕМА: Криптографічні методи захисту інформації.

ПЛАН:

1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії:

  • Симетричні криптосистеми,
  • Асиметричне шифрування,
  • Криптосистеми з відкритим ключем,
  • Електронний підпис,
  • Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо

Посилання:

[ред. | ред. код]

https://docs.google.com/document/d/19K22OvL2Xzqg-EZoDgnJsO5BCPnldoVn9Tea6jurUtM/edit?usp=sharing

УРОК 10

[ред. | ред. код]

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

1)https://padlet.com/tkachuk2002_16/elffvua342ww

Джерела,де була взята інформація:Цілісність інформації

2)

Джерела,де була взята інформація:http://fuck-hack.com/systemy-vyyavlennya-atak/

3)https://www.jigsawplanet.com/?rc=play&pid=04217975f773

4)

Джерела,де була взята інформація:Стандарти інформаційної безпеки

УРОК 11

[ред. | ред. код]

Посилання на роботу: https://www.powtoon.com/c/cZkiOui86LU/1/m

УРОК 12

[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1.Мережеві атаки

2. Мережеві загрози

3. Мережеві вразливості

4. Засоби захисту мереж

1)https://wordart.com/otmqw0fqqlue/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8

Розшифровка: https://docs.google.com/document/d/1ia90pUwDMxAKs_N0kKYuEJ8-JQcoj2lxkRhdb28bzfE/edit?usp=sharing

2)https://wordart.com/81k3b8bwi193/-%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96%20%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D

Джерело,де була взята інформація: https://stud.com.ua/43340/informatika/osnovi_bezpechnoyi_roboti_merezhi

Розшифровка: https://docs.google.com/document/d/1SV7ngPgb35frQFcW74uWCYhc2y2JaSc8renk5ObHUh8/edit?usp=sharing

3)

Розшифровка: https://docs.google.com/document/d/1ZGtLQUhw0v21ABNuVXUJDcns_hlOZl2orjYE0xDQyoA/edit?usp=sharing

4)https://wordart.com/vvhwb3sbj5t6/%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8-%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83%20%D0%BC%D0%B5%D1%80%D0%B5%D0%B6

Розшифровка:https://docs.google.com/document/d/1mNES9JwOdO_OBa9ajAwIeVKLyzxdbzeSWkvvGU8PEUo/edit?usp=sharing

УРОК 13

[ред. | ред. код]

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

[ред. | ред. код]

ПЛАН:

Брандмауери:

  • призначення
  • можливості
  • переваги
  • недоліки

Посилання на роботу:https://www.easel.ly/infographic/vu7rh2

УРОК 14

[ред. | ред. код]

https://www.ibm.com/support/knowledgecenter/ru/ssw_ibm_i_73/rzaji/rzatjpacketff.htm

https://helpiks.org/3-20722.html

https://www.untc.ua/ua/business/datatransfer/vpn/

УРОК 15

[ред. | ред. код]

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

ПЛАН:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.

2. Аналіз веб-трафіку з використанням онлайн-сервісів

  • https://speedtest.net.ua/ua
  • https://2ip.ua/ru/services/ip-service/speedtest

3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)


УРОК 16

[ред. | ред. код]

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

ПЛАН:

1. Поняття VPN

2. Класифікувати VPN за кількома основними параметрами:

  • за типом використовуваної середовища
  • за способом реалізації
  • за призначенням

3. Переваги VPN

4. Недоліки VPN

5. Загрози, пов'язані з використанням VPN

Посилання на роботу: https://docs.google.com/forms/d/e/1FAIpQLSctBJ2truJFyWqgXYGpdBuWtnGrpvQtAVsXcjWvpa5lE1c6DQ/viewform?usp=sf_link

УРОК 17

[ред. | ред. код]

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

ПЛАН: . 1.Антивірусні засоби захисту (види антивірусних програм)

2. Загальні правила застосування антивірусних засобів в автоматизованих системах.

3.Технології виявлення вірусів

4. Можливі варіанти розміщення антивірусних засобів.Ї

5.Антивірусний захист, як засіб нейтралізації загроз (антивірусні програм)

Кросворд: https://crosswordlabs.com/pdf/2019-05-12-177

Фотоальбом: https://photos.app.goo.gl/8rYA4oqJU3sZSaZ2A