Користувач:Віталій 2005

П.І.Б.: Панасенко Віталій Євгенійович
Дата народження: 14.10.2005
Місце навчання: ЗНВК №67
Клас (на 2022 -2023 рік) : 11-В
Улюблені предмети: математика, фізика, історія
Захоплення: музика
Курс "Інформаційна безпека"
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»
Термін | Поняття | URL-Адреса |
---|---|---|
Автоматизовані системи | сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях. | Джерело |
Комп'ютерні віруси | це форма шкідливого програмного забезпеченняб яке виправляє коди
існуючих програм з метою свого розповсюдження та відтворення |
Джерело |
Шкідливе програмне забезпечення | це зловмисна програма або код, які шкодять кінцевим пристроям. Якщо пристрій уражено шкідливим програмним забезпеченням, може відбуватися несанкціонований доступ, ураження даних або блокування пристрою, поки ви не сплатите викуп. | Джерело |

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі
ПЛАН:
- Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
- Переваги та недоліки різних видів заходів захисту.
- Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів
. ПЛАН:
2. Аутентифікація користувачів
3. Авторизація користувачів.
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН:
1. Поняття "Криптографія", "Криптографічний захист інформації".
- Симетричні криптосистеми
- Асиметричне шифрування,
- Криптосистеми з відкритим ключем,
- Електронний підпис,
- Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо
ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки
ПЛАН:
1. Цілісність інформації
2. Системи виявлення атак
3. Засоби захисту периметру комп'ютерних мереж
4. Стандарти кібербезпеки
5. Міжнародні стандарти інформаційної безпеки
ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.
ПЛАН:
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2. Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
ПЛАН:
Брандмауери:
- призначення
- можливості
- переваги
- недоліки Інфографіка
ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
ПЛАН:
1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
Google документ (веб трафік)
ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
ПЛАН:
1. Антивірусні засоби захисту (види антивірусних програм)
2. Загальні правила застосування антивірусних засобів в автоматизованих системах.
3. Технології виявлення вірусів
4. Можливі варіанти розміщення антивірусних засобів.
5. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)
![]() |
Цей користувач є автопідтвердженим
в українській Вікіпедії |
---|