Користувач:Sonechka15
Дєгтярь Софія Валеріївна
- Дата народження: 27.05.2003
- Місце навчання: Запорізька ЗОШ №75
- Клас (на 2019 рік) : 10-А
- Улюблені предмети: фізична культура
- Захоплення: слухання музики
Курс:"Інформаційна безпека"
Урок1[ред. | ред. код]
ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій
https://docs.google.com/presentation/d/1BMoiTLnJCfPrPzkBwqxzyN-AaIdf08adIlrV8ifdP-g/edit#slide=id.p
Урок2[ред. | ред. код]
ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
Інформаційні відносини
Інформаційні відносини — суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.
Суб'єкти ІВ
Суб'єкти інформаційних відносин — фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства
Суб'єктами інформаційних відносин є:
- фізичні особи;
- юридичні особи;
- об'єднання громадян
Безпека інформаційних технологій
Термін розуміється фахівцями по-різному, причому частіше за все мається на увазі якийсь один аспект цієї проблеми
Технічні засоби забезпечення безпеки інформаційних технологій
Уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв.
"Гаряче" дублювання системи (повне або ключових компонентів). Наприклад, два ідентичні обчислювальних комплексу (основний і "дубль") з'єднані високошвидкісний лінією зв'язку і працюють синхронно. Якщо раптово зупиняється основний, то виконання завдання миттєво переключається на дубль;
"Холодне" резервування і підтримка складу запасних частин та пристроїв. Час відновлення обчислюється хвилинами - на заміну непрацездатних компонентів і перезапуск системи;
аварійні сервіси різних масштабів (гарантійний та післягарантійний, звичайний і розширений, наприклад з наданням заміни на час ремонту). Можуть придбаватися як "в комплекті" з обладнанням та іншими послугами в одного постачальника, так і окремо у третьої сторони;
застосування обладнання з підвищеною отказоустойчивостью, джерел безперебійного живлення, спеціалізованих систем діагностики і контролю;
застосування спеціалізованих програмних та / або апаратних засобів для захисту від хакерських атак;
підписка на антивірусне обслуговування, в тому числі і з аварійним виїздом фахівців;
"Гарячі лінії" підтримки (телефонні і через Інтернет) для обладнання та програмного забезпечення.
ДЖЕРЕЛА:
Інформаційні відносини
http://ua-referat.com/%D0%91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B8%D1%85_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D0%B9
Урок3[ред. | ред. код]
ВИЗНАЧЕННЯ | типи | джерело |
---|---|---|
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка
має здатність до прихованого самопоширення.Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. |
|
Комп'ютерний вірус |
Автоматизована система (АС) - сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
джерело Автоматизована система
Шкідливий програмний засіб, шкідливе програмне забезпечення — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипта, активного контенту, і іншого програмного забезпечення. Шкідливий — використовується для позначення різних форм ворожого або непроханого програмного забезпечення.
джерело Шкідливий програмний засіб
Шахрайство в інтернет або, як в народі говорять інтернет-шахраї. Розвиток популярності інтернету і дає привід для розвитку шахрайства. Там де багато людей, а головне можливість для заробітку там і шахраї. Шахрайство, обман з метою заволодіння чужого майно, коштів.
Поради щодо убезпечення від потрапляння на гачок шахраїв в інтернет.
1.Не ведіться на барвисту рекламу і миготіння банерів, що пропонують незаконні послуги, це все обман.
2.Ніколи не ведіться на «послати СМС», за не зрозуміло що, та не зрозуміло кому?
3.Не шукайте «скачати безкоштовно», в інтернеті немає безкоштовно, якщо людина над чим небуть працювала або щось створювала, то як воно може бути безкоштовно?
4.Не звертайте увагу на різні гасла пожертвування, жебраки тільки в переходах, на вокзалах, а за компютером та ще і на безлімітному інтернеті жебраків не буває.
5.Довіряйте власним знанням, не беріть до уваги чужі вихваляння, вони й пишуться для того, щоб заманити людину.
джерело https://yurporada.kiev.ua/uk/ukra-na-krim-nal/moshennichestvo-v-internet.html
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.
джерело Спам
Ботне́т — комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера
Механізм самозахисту
- створення перешкод нормальній роботі антивірусного ПЗ
- перезавантаження комп'ютера та інші порушення нормальної роботи при спробі доступу до виконуваних файлів або ключів автозапуска, в яких прописані файли програмного забезпечення ботнету;
джерело Ботнет
Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
DoS-атаки. Вони поділяються на два види:
- Віддалена експлуатація помилок в ПЗ з метою довести його до неробочого стану.
- Flood — посилка на адресу жертви величезної кількості безглуздих (рідше — осмислених) пакетів. Метою флуду може бути канал зв'язку або ресурси машини.
джерело DoS-атака
Крадіжка — злочин, що полягає у таємному викраденні чужого майна.
Предметом злочинів проти власності є майно, яке має певну вартість і є чужим для винної особи: речі (рухомі й нерухомі), грошові кошти, цінні метали, цінні папери тощо, а також право на майно та дії майнового характеру, електрична та теплова енергія.
джерело Крадіжка
Крадіжка особистості (англ. Identity theft) - коли незаконно використовуються особисті дані для отримання матеріальної бази.
Джерело загрози
Фахівці виділяють кілька способів, як Зловмисник можуть Отримати потрібні їм дані для здійснення подальших протиправних дій:
Злом і викрадення баз даних в від державних структур, медичних і освітніх установ або придбання їх у інших хакерів.
Фізична крадіжка документів, банківських карт або чеків.
Відновлення особистих даних з жорстких дисків та інших електронних носіїв інформації, а не підготовлених перед їх утилізацією або продажем.
Отримання інформації з соціальних мереж або інших відкритих джерел, включаючи резюме на біржах з пошуку роботи. Зараження пристроїв вредоносними програмами для отримання потрібної інформації різного ступеня конфіденційності.
https://www.anti-malware.ru/threats/identity-theft
Урок4[ред. | ред. код]
Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
Урок6[ред. | ред. код]
ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ІБ. Нормативно-правові акти
Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем
Урок7[ред. | ред. код]
ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
Ідентифікація https://www.jigsawplanet.com/?rc=play&pid=0d8f8ef9115d
Автентифікáція https://www.jigsawplanet.com/?rc=play&pid=05d492017117
Авторизація https://www.jigsawplanet.com/?rc=play&pid=021da8bc1182
Урок8[ред. | ред. код]
ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
- Посилання на віртуальну дошку https://padlet.com/sofiyadegtyarv/787ixhmn8t5z
Урок9[ред. | ред. код]
ТЕМА: Криптографічні методи захисту інформації.
- Посилання на Google -документ
https://docs.google.com/document/d/1RQlMM33l6-NFM79Pu998RKSo1sluFslBgVfQuEkII0Q/edit?usp=sharing
Урок10[ред. | ред. код]
ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки
ПЛАН:
1. Цілісність інформації
2. Системи виявлення атак
3. Засоби захисту периметру комп'ютерних мереж
4. Стандарти кібербезпеки
5. Міжнародні стандарти інформаційної безпеки
ПОСИЛАННЯ
https://docs.google.com/presentation/d/18Cz8g1oRn2ro4ae7TOLqSNufBG5c-it9VpBzOBg9Zn0/edit?usp=sharing
Урок11[ред. | ред. код]
ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.
Посилання[ред. | ред. код]
https://www.powtoon.com/online-presentation/cADqZ41DWt3/?mode=movie#/
Урок13[ред. | ред. код]
ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
Посилання[ред. | ред. код]
https://www.easel.ly/infographic/asamaa
Урок15[ред. | ред. код]
ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
Посилання на звітний документ (презентацію) https://docs.google.com/presentation/d/1GW3yjntVt2hvuhoFTCvz5a5VA-7KoE8_nxEPg12Fnzw/edit?usp=sharing
Урок16[ред. | ред. код]
ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
Посилання на Google Форму https://docs.google.com/forms/d/e/1FAIpQLSeVGwrvc01vTvyYzpQWKCaktPM6EE050dHH6-cq4gngkCRcOQ/viewform?usp=sf_link
Урок17[ред. | ред. код]
ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
Посилання на кросворд https://crosswordlabs.com/pdf/2019-05-16-99 Перевірка кросворду https://crosswordlabs.com/pdf/2019-05-16-99?show_answers=1
в презентації розміщено посилання на 2 фотоколажа https://docs.google.com/presentation/d/1zVF41n71513AUEXOfXCQiYlKk9jIZJ4701Xvs-8ffqY/edit?usp=sharing
Захист проекту[ред. | ред. код]
https://docs.google.com/presentation/d/1I0VLu4NaJirLerrlQcg8Lz-46Pc5UoOo_hr4s6wArvg/edit?usp=sharing