Користувачка:Sonya Lozovshchuk

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б.: Лозовщук Софія Ігорівна

Дата народження: 18.04.2004

Місце навчання:Одеська ЗОШ№1

Клас (на 2019 -2020 рік) :10 клас

Улюблені предмети: Англійська мова, Алгебра

Захоплення: спів

Курс "Інформаційна безпека"

Курс "Інформаційна безпека"

УРОК 1[ред. | ред. код]

Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини 
загострення проблеми забезпечення безпеки інформаційних технологій

https://docs.google.com/presentation/d/100KNJj3NrlAGMQ64Fa55nXUicGAU2Kq5CpMtjJzeRlc/edit?usp=sharing ....................

УРОК 2[ред. | ред. код]

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних 
технологій.

УРОК 3[ред. | ред. код]

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого 
доступу до відомостей та програмного коду.

Автоматизо́вана систе́ма-сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

Комп'ютерний вірус-це невелика програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій. На сьогоднішній день відомо понад 50 тис. Комп'ютерних вірусів.

Шкідливе програмне забезпечення –це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені. Вони часто маскуються в легальних програмах або імітуються під них.

Інтернет-шахрайство -заволодіння чужим майном за допомогою введення в оману або зловживання довірою іншої людини.

Спам-розсилки —масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.

Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем

  • Ботнет -це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.
  • DDoS-атака - атака на відмову в обслуговуванні - напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Крадіжка — злочин, що полягає у таємному викраденні чужого майна

«Крадіжка особистості» – це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів.

УРОК 4[ред. | ред. код]

Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
Технічні засоби добування інформації
карта знань "Штучні загрози"
Програмні засоби добування інформації


УРОК 5[ред. | ред. код]

Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

ПЛАН

1.Об'єкти захисту в інформаційних системах https://jamboard.google.com/d/1Ekx_itn_obk3KM1R3obW0BA1FDLRlEZo99JtRSXzM6E/edit?usp=sharing

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС) https://jamboard.google.com/d/15v32OpHotnrD19UCtNV5Mz2ZQiDOkD-F_mUaPcypaXU/edit?usp=sharing

3. Переваги та недоліки різних видів заходів захисту.

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

УРОК 6[ред. | ред. код]

Правові основи забезпечення безпеки інформаційних технологій.

ПЛАН:

1. Правові основи забезпечення безпеки інформаційних технологій;

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

https://www.symbaloo.com/shared/AAAAAStDZXUAA41-4r_4kw==

УРОК 7[ред. | ред. код]

Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Приклади Ідентифікації

https://www.jigsawplanet.com/?rc=play&pid=12d17d1ea2b9

Приклади Аутентифікації

https://www.jigsawplanet.com/?rc=play&pid=38ce2a3912a8

УРОК 8[ред. | ред. код]

Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпек

ПЛАН:

1. Сенс поняття "Розмежування доступу"

2. Особливості реалізації системи

3. Матрична модель доступу

4. Системи розмежування за управлінням доступу

5. Ідентифікація та аутентифікація суб'єктів

6. Захист інформації від витоку технічними каналами

7. Засоби охорони об'єкта

https://padlet.com/sonalozovsuk/yrq5l7f80okdqojl

УРОК 9[ред. | ред. код]

Криптографічні методи захисту інформації.

https://docs.google.com/document/d/1i2BtNMCDnESmbWAlnY_A4YtiNTXHl8FysxSPODVAc3s/edit?usp=sharing

УРОК 10[ред. | ред. код]

Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак.
1.Цілісність інформації
2.Засоби захисту периметру комп'ютерних мереж

ПЛАН:

1. Цілісність інформації

2. Системи виявлення атак (https://www.jigsawplanet.com/?rc=play&pid=0fa90f39f3ae)

3. Засоби захисту периметру комп'ютерних мереж

4. Стандарти кібербезпеки ( https://padlet.com/sonalozovsuk/pyestcxgsubftze1)

5. Міжнародні стандарти інформаційної безпеки (https://padlet.com/sonalozovsuk/1b5uy0igdghknsxy)








УРОК 11[ред. | ред. код]

Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

ПЛАН:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.(https://www.powtoon.com/s/c6C2eDcvTWb/1/m)

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.

УРОК 12[ред. | ред. код]

Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1. Мережеві загрози

2. Мережеві вразливості https://wordart.com/jkm06q3m3htm/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B2%D1%80%D0%B0%D0%B7%D0%BB%D0%B8%D0%B2%D0%BE%D1%81%D1%82%D1%96

3. Мережеві атаки https://wordart.com/phi4dyf18trw/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8.%20%D1%96%D0%B1

документ-https://docs.google.com/document/d/1dwnSthzhA4K35fEHTy9IhowMXcnEULMjKhnBj3EgDaM/edit?usp=sharing

4. Засоби захисту мереж

УРОК 13[ред. | ред. код]

Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ПЛАН:

Брандмауери:

призначення

можливості

переваги

недоліки

https://www.easel.ly/infographic/spdcgu