Користувач:Валерія Алексєєва
П.І.Б.: Алексєєва Валерія Сергіївна.
Дата народження: 29.01.2003 р.
Місце навчання: Гімназія 8.
Клас (на 2019-2020 н.р.): 11(7)-М.
Улюблені предмети: математика, українська література.
Захоплення: співи, прогулянки з друзями.
Курс "Інформаційна безпека"
https://drive.google.com/file/d/1y2IK5SYkKxFokP2SIKHG7HEeTYLQd9Ld/view?usp=sharing
Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.
ПЛАН:
1. Автоматизовані системи (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
Це загальне визначення. У залежності від галузі застосування даються уточнені формулювання поняття «автоматизована система».
2. Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.
3. Шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення. Шкідливий — це загальний термін, який використовується для позначення різних форм ворожого або непроханого програмного забезпечення.
4. Інтернет-шахрайство — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи.
5. Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.
6. Бот-мережі (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера.
7. DDoS-атаки (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
8. Крадіжка коштів - злочин, що полягає у таємному викраденні чужого майна.
9. Крадіжка ідентифікації особистості (англ. Identity theft) - злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.
"Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі."
ПЛАН
1.Об'єкти захисту в інформаційних системах
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС).
3. Переваги та недоліки різних видів заходів захисту.
https://jamboard.google.com/d/1PvJZcXRC8Ix6JaQM91-jt65iD5qybVTy8jzE58KMuXU/viewer
4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах).
«Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.»
ПЛАН:
1. Ідентифікація користувачів
Приклади Індектифікації: https://www.jigsawplanet.com/?rc=play&pid=09509a89d548&authkey=8ae0af03a4f3712fa1303bae57e19c93
2. Аутентифікація користувачів
Приклади Аутентифікації: https://www.jigsawplanet.com/?rc=play&pid=0f9102948265&authkey=32e84daf16bd3d436d38c13a15d11146
3.Авторизація користувачів