Користувач:Валерія Алексєєва

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б.: Алексєєва Валерія Сергіївна.

Дата народження: 29.01.2003 р.

Місце навчання: Гімназія 8.

Клас (на 2019-2020 н.р.): 11(7)-М.

Улюблені предмети: математика, українська література.

Захоплення: співи, прогулянки з друзями.

Курс "Інформаційна безпека"


УРОК 1

[ред. | ред. код]

https://drive.google.com/file/d/1y2IK5SYkKxFokP2SIKHG7HEeTYLQd9Ld/view?usp=sharing

УРОК 2

[ред. | ред. код]

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

УРОК 3

[ред. | ред. код]

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.

ПЛАН:

1. Автоматизовані системи (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

Автоматизована система

Це загальне визначення. У залежності від галузі застосування даються уточнені формулювання поняття «автоматизована система».

2. Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.

Комп'ютерний вірус

3. Шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення. Шкідливий — це загальний термін, який використовується для позначення різних форм ворожого або непроханого програмного забезпечення.

Шкідливий програмний засіб

4. Інтернет-шахрайство — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи.

[1]

5. Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.

Спам

6. Бот-мережі (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера.

Ботнет

7. DDoS-атаки (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

DoS-атака

8. Крадіжка коштів - злочин, що полягає у таємному викраденні чужого майна.

9. Крадіжка ідентифікації особистості (англ. Identity theft) - злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.

УРОК 4

[ред. | ред. код]





УРОК 5

[ред. | ред. код]

"Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі."

ПЛАН

1.Об'єкти захисту в інформаційних системах

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС).

3. Переваги та недоліки різних видів заходів захисту.

https://jamboard.google.com/d/1PvJZcXRC8Ix6JaQM91-jt65iD5qybVTy8jzE58KMuXU/viewer

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах).

УРОК 7

[ред. | ред. код]

«Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.»

ПЛАН:

1. Ідентифікація користувачів

Приклади Індектифікації: https://www.jigsawplanet.com/?rc=play&pid=09509a89d548&authkey=8ae0af03a4f3712fa1303bae57e19c93

2. Аутентифікація користувачів

Приклади Аутентифікації: https://www.jigsawplanet.com/?rc=play&pid=0f9102948265&authkey=32e84daf16bd3d436d38c13a15d11146

3.Авторизація користувачів