Користувач:Іван Дзюба
П.І.Б.: Дзюба Іван Олександрович
Дата народження: 28.01.2005
Місце навчання: ОЗОШ №1
Клас (на 2020 -2021 рік) : 11-Б
Улюблені предмети: Математика
Курс "Інформаційна безпека"
Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій
https://drive.google.com/file/d/1eROuzdcJEyneAufYxt_wO5ylG6qyaT-H/view?usp=sharing
Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
Урок 3
Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.
Автоматизована система
Автоматизована система (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
Комп'ютерний вірус
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.
Шкідливе програмне забезпечення
Шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення.
Інтернет-шахрайство
Інтернет-шахрайство - це тип шахрайства чи обману в кіберзлочинності, який використовує Інтернет і може включати приховування інформації або надання невірної інформації з метою викрадення жертв грошима, майном та спадщиною.
Спам
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.
Бот-мережа
Бот-мережа — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.
DDoS-атака
DDoS-атака — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Крадіжка коштів
Крадіжка коштів (Вішинг) (від англ. voice — «голос»; fishing — «рибалка») — телефонне шахрайство, пов'язане з виманюванням реквізитів банківських карток або іншої конфіденційної інформації, примушуваннями до переказу коштів на картку злодіїв. Є найпоширенішим способом крадіжки коштів із рахунків громадян.
Крадіжка особистості
Крадіжка особистості (Identity theft) - означає незаконне використання чужих персональних даних для отримання вигоди.
Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
Технічні засоби добування інформації
Програмні засоби добування інформації
Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
План:
1.Об'єкти захисту в інформаційних системах https://jamboard.google.com/d/1O-fySXctCuzdg6R0WQcjdQw_EZyfSfp4GCd8Wfg1GiY/edit?usp=sharing
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
3. Переваги та недоліки різних видів заходів захисту. https://jamboard.google.com/d/13sQfR4AvViOahviuQsv-0qNZjdryNQvcEzvpIHeP-uk/edit?usp=sharing
4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
Правові основи забезпечення безпеки інформаційних технологій.
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
https://www.symbaloo.com/mix/webmix-awdo8
Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
Приклади ідентифікації:
https://www.jigsawplanet.com/?rc=play&pid=17770e68de1c
Приклади автентифікації: