Користувач:Lukanyuk nastena

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Луканюк Анастасія Денисівна

Дата народження: 04.02.2003

Місце навчання: Запорізька ЗОШ №75

        Клас (на 2019 рік) : 10-А

        Улюблені предмети: українська мова

        Захоплення: займатися манікюром , дивитись серіали


Курс"Інформаційна безпека"

УРОК 1[ред. | ред. код]

Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

Посилання на презинтацiю:[ред. | ред. код]

https://docs.google.com/presentation/d/1MsYxGEx3Y9zmY6wb1TqXy7eBO9qy02kXSye7lJertIc/edit?usp=sharing

УРОК 2[ред. | ред. код]

Тема: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Перш ніж говорити про інформаційнi вiдносини необхідно з’ясувати, що таке інформація.[ред. | ред. код]

Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Відомо, що інформація може мати різну форму, зокрема, дані, закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення, діаграми, моделі продукції і прототипи, дисертації, судові документи й інше.

Інформаційні відносини — суспільні відносини, що виникають у всіх сферах життя і діяльності суспільства й держави при одержанні, використанні, поширенні та зберіганні інформації.

Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди.[ред. | ред. код]

Суб'єкти інформаційних відносин — особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства.

Суб'єктами можуть бути:

  1. фізичні особи;
  2. юридичні особи;
  3. об'єднання громадян;
  4. суб'єкти владних повноважень.
  5. групи осiб

Безпека інформаційних технологій.[ред. | ред. код]

Термін "безпека інформаційних технологій" розуміється фахівцями по-різному, причому частіше за все мається на увазі якийсь один аспект цієї проблеми.

Технічні засоби забезпечення безпеки інформаційних технологій

Уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв. У результаті, явно чи неявно, витратипідприємств на інформаційні технології завжди включають і витрати на забезпечення їхньої безпеки.

Розглянемо (у найзагальніших рисах) кошти, які можна застосовувати окремо або в поєднаннях:

  • "Гаряче" дублювання системи (повне або ключових компонентів)
  • "Холодне" резервування і підтримка складу запасних частин та пристроїв.
  • аварійні сервіси різних масштабів (гарантійний та післягарантійний, звичайний і розширений, наприклад з наданням заміни на час ремонту).
  • "Гарячі лінії" підтримки (телефонні і через Інтернет) для обладнання та програмного забезпечення.

Слід зазначити, що застосовуються в кожному конкретному випадку кошти (і відповідні витрати) адекватні ризику: чим більше передбачувані втрати підприємства від простою тієї чи іншої інформаційної системи, тим дорожче обходяться превентивні заходи безпеки.

Урок3[ред. | ред. код]

Тема: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Автоматизована система

— сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності:

  • управління
  • проектування
  • виробництво
  • або їх поєднаннях
Комп'ютернi віруси

— комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.

Типи: Шкiдник Знищувач
Шкiдник Робить якусь шкоду користувачу аби роздратувати. Вірус шкідник може зробити наступні дії:
Перемісити вказівник миші на протилежну сторону від справжньої
Системні файли
Знищувач Вірус який знищує:
Вимкнути мишу
Документи
Хробак Це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).
Вимкнути клавіатуру
Утиліти
Жарт Не завдає шкоди комп'ютеру, а просто лякає користувача. Заборонити постачання відео сигналу
Ігри
Комбiнований Це поєднання двох або більше типів вірусів.
Відкривати програму без команди користувача (тощо)
Драйвери(тощо)


DDoS-атаки

— напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

.Взагалі відмова сервісу здійснюється

  1. примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу;
  2. заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам

Якщо атака відбувається одночасно з великої кількості IP-адрес, то її називають розподілено

Iнтернет-шахрайство (крадіжка коштів)[ред. | ред. код]

--розвиток популярності інтернету і дає привід для розвитку шахрайства. Там де багато людей, а головне можливість для заробітку там і шахраї. Шахрайство, обман з метою заволодіння чужого майно, коштів.

Як шахраї промишляють в інтернет?

По перше одноразові сайти пастки. Пропонувати законним пошуковикам послуги не будуть, бояться, як і інший злочинець відповідальності. Найпоширеніше слово в пошуковику: «куплю». Купують люди що завгодно, від телефонів і до автомобілів.

По друге, на нормальних сайтах шахрайські заставки, «пошліть СМС», «проплатити завдаток» і тому подібне.

Деякі поради щодо убезпечення від потрапляння на гачок шахраїв в інтернет.

1.Не ведіться на барвисту рекламу і миготіння банерів, що пропонують незаконні послуги, це все обман.

2.Ніколи не ведіться на «послати СМС», за не зрозуміло що, та не зрозуміло кому

3.Не шукайте «скачати безкоштовно», в інтернеті немає безкоштовно, якщо людина над чим небуть працювала або щось створювала, то як воно може бути безкоштовно?

4.Не звертайте увагу на різні гасла пожертвування, жебраки тільки в переходах, на вокзалах, а за компютером та ще і на безлімітному інтернеті жебраків не буває.

5.Бійтеся різних пірамід, вони і так небезпечні, а в інтернеті ще гірше!

6.Довіряйте власним знанням, не беріть до уваги чужі вихваляння, вони й пишуться для того, щоб заманити людину.

Урок4[ред. | ред. код]

Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.


Урок5[ред. | ред. код]

Тема: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

Об'єкти захисту в інформаційних системах

Види заходів протидії загрозам безпеки :

http://www.skrippy.com/61183__119042_


Урок6[ред. | ред. код]

Тема: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

ІБ. Нормативно-правові акти https://www.symbaloo.com/mix/%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA%D1%82%D0%B814

Відповідальність за порушення https://www.symbaloo.com/mix/%D0%B2%D1%96%D0%B4%D0%BF%D0%BE%D0%B2%D1%96%D0%B4%D0%B0%D0%BB%D1%8C%D0%BD%D1%96%D1%81%D1%82%D1%8C

Урок7[ред. | ред. код]

Тема: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Ідентифікація: https://www.jigsawplanet.com/?rc=play&pid=2baec236bce0

Аутентифікація: https://www.jigsawplanet.com/?rc=play&pid=0393a7c3728c

Авторизація: https://www.jigsawplanet.com/?rc=play&pid=3cea070b54d7


Урок8[ред. | ред. код]

Тема: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

https://padlet.com/anastasialukanyuk/1rajeix86stj

Урок9[ред. | ред. код]

Тема: Криптографічні методи захисту інформації.

https://docs.google.com/document/d/1A0vH9y1k5YiuZdXTjWewGRARpN3MmIzUkLBnFvD3VLk/edit?usp=sharing

Урок10[ред. | ред. код]

Тема: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

Цілісність інформації:

Стандарти кібербезпеки: https://www.jigsawplanet.com/?rc=play&pid=04a4ae16fda4
Засоби захисту периметру комп'ютерних мереж:https://www.symbaloo.com/mix/%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83

Системи виявлення атак: https://padlet.com/anastasiaverner3/cbd4u9fqs937


Урок11[ред. | ред. код]

https://www.powtoon.com/c/dfCsT2BveJt/1/m


Урок12[ред. | ред. код]

Тема: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

https://wordart.com/oax886yitzom/word-art%202

Урок 13[ред. | ред. код]

Тема: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.


Урок14[ред. | ред. код]

Тема: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.


Урок15[ред. | ред. код]

Тема: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

Презентація: https://docs.google.com/presentation/d/1kEz7Xn2ZYn3HZ_pw2uFpd8ExdZa2pyPcT1Zy6tZHXvI/edit?usp=sharing


Урок16[ред. | ред. код]

Тема: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

https://docs.google.com/forms/d/e/1FAIpQLSeoomnuxmBpX50UHnUiUmHaz7znJHT8SuIeTfu7XJAsxlvwkQ/viewform?usp=sf_link

Урок17[ред. | ред. код]

Тема: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

Кросворд : https://crosswordlabs.com/pdf/2019-05-12-175 (Перевірка https://crosswordlabs.com/pdf/2019-05-12-175?show_answers=1

https://photos.app.goo.gl/VF3RB2MCSsGCWmt59

Джрела де була взята iнформацiя[ред. | ред. код]

https://subject.com.ua/pravo/dict/480.html

http://ua-referat.com/%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D0%B8_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8

Суб'єкти власності

http://ua-referat.com/%D0%91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B8%D1%85_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D0%B9
Автоматизована система

Комп'ютерний вірус

DoS-атака

https://yurporada.kiev.ua/uk/ukra-na-krim-nal/moshennichestvo-v-internet.html

http://um.co.ua/5/5-2/5-21973.html

Програмні засоби захисту інформації

Цілісність інформації

http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/05/Graivoronskyi-Present-Conf-IPT-2015.pdf