Користувач:Olga Shevchenko 021002

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б.: Шевченко Ольга Олегівна

Дата народження: 02.10.2002

Місце навчання: Одеська гімназія №8

Клас (на 2019 -2020 рік) : 7(11)-Б

Улюблені предмети: українська література

Захоплення: малювання


Курс "Інформаційна безпека"

Курс "Інформаційна безпека"

УРОК 1

[ред. | ред. код]

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

https://docs.google.com/presentation/d/13ft3yPxr8f2Fu5yluTSShF9TydrjoFGePx7qy_3kRdE/edit?usp=sharing


УРОК 2

[ред. | ред. код]

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

УРОК 3: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.

[ред. | ред. код]

1. АВТОМАТИЗОВАНІ СИСТЕМИ

[ред. | ред. код]


Визначення види джерело
Автоматизо́вана систе́ма (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
Автоматизовані виробничі системи:
[ред. | ред. код]

організаційно-технічна система, що складається із засобів автоматизації певного виду чи кількох видів діяльності людей та персоналу, що здійснює цю діяльність.

Автоматизована система
Автоматизовані інформаційні системи:
[ред. | ред. код]

система, що реалізує інформаційну технологію виконання встановлених функцій за допомогою персоналу і комплексу засобів автоматизації.

2. КОМП`ЮТЕРНІ ВІРУСИ

[ред. | ред. код]
Визначення види джерело
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.
Вірус шкідник:
[ред. | ред. код]

робить якусь шкоду користувачу аби роздратувати.

Комп'ютерний вірус
Вірус який знищує.
[ред. | ред. код]
Вірус-жарт:
[ред. | ред. код]

не завдає шкоди комп'ютеру, а просто лякає користувача.

це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).

Комбінований:
[ред. | ред. код]

це поєднання двох або більше типів вірусів.

3. ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ

[ред. | ред. код]
Визначення класифікація джерело
Шкідливий програмний засіб, шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипта, активного контенту, і іншого програмного забезпечення. Шкідливий — це загальний термін, який використовується для позначення різних форм ворожого або непроханого програмного забезпечення.
За наявністю матеріальної вигоди:
[ред. | ред. код]
Шкідливий програмний засіб
За метою розробки
[ред. | ред. код]

Відповідальність: за створення, використання і розповсюдження шкідливих програм передбачена різна відповідальність, у тому числі і кримінальна, в законодавстві багатьох країн світу.

4. ІНТЕРНЕТ-ШАХРАЙСТВО

[ред. | ред. код]
Визначення види у мережі Інтернет джерело
Шахрайство — заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою.

вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказування або обміну валюти, інтернет-магазинів.

Шахрайство

вид шахрайства у мережі, що являє собою обманні кліки на рекламне посилання особою, не зацікавленою у рекламному оголошенні.

Відповідальність: кримінально каране діяння, відповідальність за яке в Україні передбачена Кримінальним кодексом України.

5. СПАМ-РОЗСИЛКИ, НЕСАНКЦІОНОВАНИЙ ДОСТУП ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ ТА ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ

[ред. | ред. код]
Визначення види способи поширення джерело
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.
Реклама
[ред. | ред. код]
Електронна пошта Спам
Миттєві повідомлення
Нігерійські листи
[ред. | ред. код]
Блоги, Вікі
Підміна інтернет-трафіку
Фішинг
[ред. | ред. код]
SMS-повідомлення
Телефонні дзвінки
Інші види спаму
[ред. | ред. код]
Usenet

6. БОТ-МЕРЕЖІ

[ред. | ред. код]
Визначення
технічний опис
[ред. | ред. код]
джерело
Ботне́т (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Залучення комп'ютерів до ботнету Ботнет
Механізм маскування
Механізм самозахисту
Механізм автозапуску
Механізм керування ботнетом

7.DDoS-АТАКИ

[ред. | ред. код]
Визначення види джерело
Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

зараження певного числа комп'ютерів програмами, які в певний момент починають здійснювати запити до атакованого сервера.

DoS-атака

домовленість великого числа користувачів інтернету почати здійснювати певні типи запитів до атакованого сервера.

8. КРАДІЖКА КОШТІВ

[ред. | ред. код]
Визначення
предмет злочину
[ред. | ред. код]
джерело
Крадіжказлочин, що полягає у таємному викраденні чужого майна. речі (рухомі й нерухомі) крадіжка
грошові кошти
цінні метали
цінні папери тощо

Відповідальність: адміністративна[1] та кримінальна[2].

9. «КРАДІЖКА ОСОБИСТОСТІ»

[ред. | ред. код]
Визначення
метод засобу: «гігієна паролей»
[ред. | ред. код]
джерело
Крадіжка особистості (англійською identity theft) – це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. Використовуйте окремий пароль для кожного сайту або облікового запису. В такому випадку, навіть якщо один з ваших аккаунтів буде взламано, принаймні інші будуть у безпеці. [3]
Використовуйте в кажному окремому паролі всі типи символів, що дозволяє даний вебсайт. Наприклад, на деяких порталах це тільки літери, на інших – літери та цифри, на третіх – можна і спеціальні символи використовувати у паролях.
Оновлюйте свой паролі хоча б один раз на 6 місяців на кожному важливому для вас порталі. Критичний мінімум – це ваша електронна пошта, сервісу інтернет-банкінгу та ваші основні соціальні мережі.
Ніколи, за жодних обставин, не використовуйте прості паролі формату 12345 чи qwerty. Зловмисники їх перевіряють в першу чергу.

Урок 4: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

[ред. | ред. код]


Урок 5: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

[ред. | ред. код]

1.Об'єкти захисту в інформаційних системах

[ред. | ред. код]

https://jamboard.google.com/d/1WXkxMTWdubIY9-PQSd1EquFtKsf_px-vbRBYueOGqDw/viewer?f=0

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

[ред. | ред. код]

3. Переваги та недоліки різних видів заходів захисту.

[ред. | ред. код]

https://jamboard.google.com/d/10vlqOofwCKu_gECyy9nu3q0T6MewimsU0UPUBxXExWM/viewer (3 фрейми)

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

[ред. | ред. код]

Урок 6: Правові основи забезпечення безпеки інформаційних технологій.

[ред. | ред. код]

1. Правові основи забезпечення безпеки інформаційних технологій;

[ред. | ред. код]

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

[ред. | ред. код]

https://www.symbaloo.com/mix/%D1%96%D0%B1%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA15

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

[ред. | ред. код]


Урок 7: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

[ред. | ред. код]

Приклади Ідентифікації

[ред. | ред. код]

https://www.jigsawplanet.com/OlgaShevchenko021002/identifikacia?authkey=1b6a60989ca1427105d74a33c0764b48

Приклади Аутентифікації

[ред. | ред. код]

https://www.jigsawplanet.com/OlgaShevchenko021002/autentifikacia?authkey=b23477ae3086a62a46a0dfa8fcf88bc7

  1. Адміністративна відповідальність. Вікіпедія (укр.). 9 лютого 2020. Процитовано 15 квітня 2020.
  2. Кримінальна відповідальність. Вікіпедія (укр.). 31 серпня 2019. Процитовано 15 квітня 2020.
  3. Крадіжка особистості в інтернеті: що це, і як себе захистити. Маріупольська асоціація жінок «Берегиня» (укр.). 16 травня 2019. Процитовано 15 квітня 2020.