Користувач:Sonechka15

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
Дєгтярь Софія Валеріївна
  • Дата народження: 27.05.2003
  •  Місце навчання: Запорізька ЗОШ №75
  •  Клас (на 2019 рік) : 10-А
  •   Улюблені предмети: фізична культура
  • Захоплення: слухання музики

Курс:"Інформаційна безпека"

Урок1[ред. | ред. код]

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

https://docs.google.com/presentation/d/1BMoiTLnJCfPrPzkBwqxzyN-AaIdf08adIlrV8ifdP-g/edit#slide=id.p

Урок2[ред. | ред. код]

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Інформаційні відносини

Інформаційні відносини суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.

Суб'єкти ІВ
Суб'єкти інформаційних відносин фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства

Суб'єктами інформаційних відносин є:

  Безпека інформаційних технологій
Термін розуміється фахівцями по-різному, причому частіше за все мається на увазі якийсь один аспект цієї проблеми

Технічні засоби забезпечення безпеки інформаційних технологій

Уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв.

  • "Гаряче" дублювання системи (повне або ключових компонентів). Наприклад, два ідентичні обчислювальних комплексу (основний і "дубль") з'єднані високошвидкісний лінією зв'язку і працюють синхронно. Якщо раптово зупиняється основний, то виконання завдання миттєво переключається на дубль;

  • "Холодне" резервування і підтримка складу запасних частин та пристроїв. Час відновлення обчислюється хвилинами - на заміну непрацездатних компонентів і перезапуск системи;

  • аварійні сервіси різних масштабів (гарантійний та післягарантійний, звичайний і розширений, наприклад з наданням заміни на час ремонту). Можуть придбаватися як "в комплекті" з обладнанням та іншими послугами в одного постачальника, так і окремо у третьої сторони;

  • застосування обладнання з підвищеною отказоустойчивостью, джерел безперебійного живлення, спеціалізованих систем діагностики і контролю;

  • застосування спеціалізованих програмних та / або апаратних засобів для захисту від хакерських атак;

  • підписка на антивірусне обслуговування, в тому числі і з аварійним виїздом фахівців;

  • "Гарячі лінії" підтримки (телефонні і через Інтернет) для обладнання та програмного забезпечення.


ДЖЕРЕЛА:

Інформаційні відносини
http://ua-referat.com/%D0%91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B8%D1%85_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D0%B9

Урок3[ред. | ред. код]

Комп'ютерні віруси
ВИЗНАЧЕННЯ типи джерело
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка

має здатність до прихованого самопоширення.Одночасно зі створенням власних

копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані,

знижувати або й зовсім унеможливлювати подальшу працездатність

операційної системи комп'ютера.

  • Шкідник
  • Знищувач
  • Хробак
  • Жарт
  • Комбінований
Комп'ютерний вірус
Автоматизована система (АС) - сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

джерело Автоматизована система

Шкідливий програмний засіб, шкідливе програмне забезпеченняпрограмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипта, активного контенту, і іншого програмного забезпечення. Шкідливий — використовується для позначення різних форм ворожого або непроханого програмного забезпечення.

джерело Шкідливий програмний засіб

Шахрайство в інтернет або, як в народі говорять інтернет-шахраї. Розвиток популярності інтернету і дає привід для розвитку шахрайства. Там де багато людей, а головне можливість для заробітку там і шахраї. Шахрайство, обман з метою заволодіння чужого майно, коштів.

Поради щодо убезпечення від потрапляння на гачок шахраїв в інтернет.

1.Не ведіться на барвисту рекламу і миготіння банерів, що пропонують незаконні послуги, це все обман.

2.Ніколи не ведіться на «послати СМС», за не зрозуміло що, та не зрозуміло кому?

3.Не шукайте «скачати безкоштовно», в інтернеті немає безкоштовно, якщо людина над чим небуть працювала або щось створювала, то як воно може бути безкоштовно?

4.Не звертайте увагу на різні гасла пожертвування, жебраки тільки в переходах, на вокзалах, а за компютером та ще і на безлімітному інтернеті жебраків не буває.

5.Довіряйте власним знанням, не беріть до уваги чужі вихваляння, вони й пишуться для того, щоб заманити людину.

джерело https://yurporada.kiev.ua/uk/ukra-na-krim-nal/moshennichestvo-v-internet.html

Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.

джерело Спам

Ботне́т — комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера

Механізм самозахисту

  • створення перешкод нормальній роботі антивірусного ПЗ
  • перезавантаження комп'ютера та інші порушення нормальної роботи при спробі доступу до виконуваних файлів або ключів автозапуска, в яких прописані файли програмного забезпечення ботнету;

джерело Ботнет

Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

DoS-атаки. Вони поділяються на два види:

  1. Віддалена експлуатація помилок в ПЗ з метою довести його до неробочого стану.
  2. Flood — посилка на адресу жертви величезної кількості безглуздих (рідше — осмислених) пакетів. Метою флуду може бути канал зв'язку або ресурси машини.

джерело DoS-атака

Крадіжказлочин, що полягає у таємному викраденні чужого майна.

Предметом злочинів проти власності є майно, яке має певну вартість і є чужим для винної особи: речі (рухомі й нерухомі), грошові кошти, цінні метали, цінні папери тощо, а також право на майно та дії майнового характеру, електрична та теплова енергія.

джерело Крадіжка

Крадіжка особистості (англ. Identity theft) - коли незаконно використовуються особисті дані для отримання матеріальної бази.

Джерело загрози

Фахівці виділяють кілька способів, як Зловмисник можуть Отримати потрібні їм дані для здійснення подальших протиправних дій:

Злом і викрадення баз даних в від державних структур, медичних і освітніх установ або придбання їх у інших хакерів.

Фізична крадіжка документів, банківських карт або чеків.

Відновлення особистих даних з жорстких дисків та інших електронних носіїв інформації, а не підготовлених перед їх утилізацією або продажем.

Отримання інформації з соціальних мереж або інших відкритих джерел, включаючи резюме на біржах з пошуку роботи. Зараження пристроїв вредоносними програмами для отримання потрібної інформації різного ступеня конфіденційності.

джерело :https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B0%D0%B6%D0%B0_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8#%D0%92_%D0%BA%D1%83%D0%BB%D1%8C%D1%82%D1%83%D1%80%D0%B5

https://www.anti-malware.ru/threats/identity-theft

Урок4[ред. | ред. код]

Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.


Урок6[ред. | ред. код]

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

ІБ. Нормативно-правові акти

https://www.symbaloo.com/mix/%D1%96%D0%B1%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA4

Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем

https://www.symbaloo.com/mix/%D0%BF%D0%BE%D1%80%D1%83%D1%88%D0%B5%D0%BD%D0%BD%D1%8F%D1%83%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC

Урок7[ред. | ред. код]

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Ідентифікація https://www.jigsawplanet.com/?rc=play&pid=0d8f8ef9115d

Автентифікáція https://www.jigsawplanet.com/?rc=play&pid=05d492017117

Авторизація https://www.jigsawplanet.com/?rc=play&pid=021da8bc1182

Урок8[ред. | ред. код]

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

- Посилання на віртуальну дошку  https://padlet.com/sofiyadegtyarv/787ixhmn8t5z

Урок9[ред. | ред. код]

ТЕМА: Криптографічні методи захисту інформації.

- Посилання на Google -документ

  https://docs.google.com/document/d/1RQlMM33l6-NFM79Pu998RKSo1sluFslBgVfQuEkII0Q/edit?usp=sharing

Урок10[ред. | ред. код]

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

ПЛАН:

1. Цілісність інформації

2. Системи виявлення атак

3. Засоби захисту периметру комп'ютерних мереж

4. Стандарти кібербезпеки

5. Міжнародні стандарти інформаційної безпеки

ПОСИЛАННЯ

https://docs.google.com/presentation/d/18Cz8g1oRn2ro4ae7TOLqSNufBG5c-it9VpBzOBg9Zn0/edit?usp=sharing

Урок11[ред. | ред. код]

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

Посилання[ред. | ред. код]
https://www.powtoon.com/online-presentation/cADqZ41DWt3/?mode=movie#/

Урок13[ред. | ред. код]

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

Посилання[ред. | ред. код]
https://www.easel.ly/infographic/asamaa

Урок15[ред. | ред. код]

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

ПЛАН:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.

2. Аналіз веб-трафіку з використанням онлайн-сервісів

3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)

Посилання на звітний документ (презентацію)
https://docs.google.com/presentation/d/1GW3yjntVt2hvuhoFTCvz5a5VA-7KoE8_nxEPg12Fnzw/edit?usp=sharing

Урок16[ред. | ред. код]

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

Посилання на Google Форму 
https://docs.google.com/forms/d/e/1FAIpQLSeVGwrvc01vTvyYzpQWKCaktPM6EE050dHH6-cq4gngkCRcOQ/viewform?usp=sf_link

Урок17[ред. | ред. код]

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

Посилання на кросворд
https://crosswordlabs.com/pdf/2019-05-16-99
Перевірка кросворду
https://crosswordlabs.com/pdf/2019-05-16-99?show_answers=1


в презентації розміщено посилання на 2 фотоколажа
https://docs.google.com/presentation/d/1zVF41n71513AUEXOfXCQiYlKk9jIZJ4701Xvs-8ffqY/edit?usp=sharing


Захист проекту[ред. | ред. код]

https://docs.google.com/presentation/d/1I0VLu4NaJirLerrlQcg8Lz-46Pc5UoOo_hr4s6wArvg/edit?usp=sharing