Користувач:Делігеозова Маргарита
Делігеозова Маргарита Іванівна
17.12.2003
Запорізька ЗОШ №75
10 клас
Українська та англійська мови
Спорт, фільми та прогулянки
Курс "Інформаційна безпека"
УРОК 1
ТЕМА:Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.
ПЛАН:
- Основні поняття в області безпеки інформаційних технологій
- Місце і роль автоматизованих систем в управлінні бізнес-процесами
- Основні причини загострення проблеми забезпечення безпеки інформаційних технологій
ТЕМА:Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій. ПЛАН: 1. Інформаційні відносини (ІВ) 2. Суб'єкти ІВ 3. Суб'єкти ІВ: інтереси, безпека, шкода 4. Безпека інформаційних технологій.
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
ТЕМА:Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»
ПЛАН:
1. автоматизовані системи;
2. комп'ютерні віруси;
3. шкідливе програмне забезпечення;
4. інтернет-шахрайство;
5. спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;
6. бот-мережі;
7. DDoS-атаки;
8. крадіжка коштів;
9. «крадіжка особистості»
Комп'ютерні віруси
Визначення | Види вірусів | Джерело | |
---|---|---|---|
Різновид комп'ютерних програм, відмітною особливістю яких є здатність до розмноження (самореплікаціі). На додаток до цього вони можуть пошкоджувати або повністю знищувати дані, підконтрольні користувачу, від імені якого була запущена заражена програма. |
|
Комп'ютерні віруси |
Автоматизовані системи
Визначення | Види АС | Джерело | |||
---|---|---|---|---|---|
Сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях |
|
Автоматизовані системи |
Шкідливе програмне забезпечення
Визначення | Методи захисту від шкідливих програм | Джерело | |||
---|---|---|---|---|---|
Програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипта, активного контенту, і іншого програмного забезпечення. |
|
Шкідливе програмне забезпечення |
Інтернет-шахрайство
Визначення | Різновиди комп'ютерних шахрайств | Джерело | |||
---|---|---|---|---|---|
Це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. |
|
Інтернет-шахрайство |
Спам-розсилки
Визначення | Як забезпечити захист від спаму | Джерело | |||
---|---|---|---|---|---|
Це небажані повідомлення у будь-якій формі, які надсилаються у великій кількості. Найчастіше спам надсилається у формі комерційних електронних листів, надісланих на велику кількість адрес, а також через миттєві та текстові повідомлення (SMS), соціальні медіа або навіть голосову пошту. | Ніколи не публікуйте свою електронну адресу на публічних веб-сайтах та сервісах. Якщо її все-таки необхідно вказати, робіть це з обережністю. | Спам-розсилки |
Бот-мережі
Визначення | Залучення комп'ютерів до ботнету | Джерело | |||
---|---|---|---|---|---|
Це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. |
|
Бот-мережі |
DDoS-атаки
Визначення | Види DoS-атак | Джерело |
---|---|---|
Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним. | 1.Локальні
2. Віддалені
|
DDoS-атаки |
Крадіжка коштів
Визначення | Правила безпеки | Джерело |
---|---|---|
Шахрайство, пов'язане з виманюванням реквізитів банківських карток або іншої конфіденційної інформації, примушуваннями до переказу коштів на картку злодіїв. Є найпоширенішим способом крадіжки коштів із рахунків громадян |
|
Крадіжка коштів |
«Крадіжка особистості»
Визначення | Найпростіші методи особистого захисту | Джерело |
---|---|---|
Це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. |
|
«Крадіжка особистості» |
ТЕМА:Основні ненавмисні і навмисні штучні загрози.Технічні засоби добування інформації.Програмні засоби добування інформації.
ПЛАН:
- Штучні загрози: ненавмисні, навмисні
- Технічні засоби добування інформації
- Програмні засоби добування інформації
ТЕМА:Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
ПЛАН:
1.Об'єкти захисту в інформаційних системах
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
3.Переваги та недоліки різних видів заходів захисту.
4.Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах
Джерела:
- https://sites.google.com/site/infobezpekaosobu/informacijna-bezpeka
- http://www.skrippy.com/61332__119216_Erste%20Seite
ТЕМА:Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
Джерела:
- https://zakon.rada.gov.ua/laws/main/index
- https://protocol.ua/ua/pro_dergavnu_taemnitsyu_stattya_39/
- http://dwl.kiev.ua/art/doctr/doctr-ukr.pdf
ТЕМА:Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
ПЛАН:
1. Ідентифікація користувачів
2. Аутентифікація користувачів
3. Авторизація користувачів
Приклади ідентифікації:
- Номер телефону
- Номер паспорта
- Електронна скринька
- Номер сторінки в соціальній мережі
- Номер банківської карти
Пазл: https://www.jigsawplanet.com/?rc=play&pid=1843d0912700
Джерело:https://habr.com/ru/post/472310/
Приклади аутентифікації:
- Пароль
- PIN-коди
- Графічний ключ
- Пластикова карта
- Відбиток пальця
- Портрет
- Біометрика
Пазл: https://www.jigsawplanet.com/?rc=play&pid=3695bd570c05
Джерело: https://seoslim.ru/voprosy-i-otvety/chto-takoe-autentifikaciya-identifikaciya-avtorizaciya-2fa.html
Приклади авторизації:
- Доступ до електронної пошти після введення пароля
- Розблокування смартфона після сканування відбитку пальця
- Видача коштів в банку після перевірки паспорта та даних по вашому рахунку
Пазл: https://www.jigsawplanet.com/?rc=play&pid=0a2daca68376
Джерело: http://android.mobile-review.com/articles/38398/
ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
ПЛАН:
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
Джерела:
- https://uk.wikipedia.org/wiki/%D0%A0%D0%BE%D0%B7%D0%BC%D0%B5%D0%B6%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D1%83
- https://stud.com.ua/94403/informatika/zasobi_zahistu_informatsiyi
- https://stud.com.ua/94392/informatika/modeli_tehnologiyi_bezpeki
- https://studfile.net/preview/6012701/page:49/
- https://ohorona24.com.ua/uk/news/yaku-sistemu-kontrolyu-dostupu-obrati/
- https://sites.google.com/site/kanalivitokuinformaciie/metodi-ta-zasobi-zahistu-vid-vitoku-informaciie
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН:
1.Поняття "Криптографія", "Криптографічний захист інформації".
2. Методи криптографії:
- Симетричні криптосистеми
- Асиметричне шифрування
- Криптосистеми з відкритим ключем
- Електронний підпис
- Управління ключами
Джерела:
- https://sites.google.com/site/sucasnikriptosistemik/home/asimetricni-kriptosistemi
- https://uk.wikipedia.org/wiki/%D0%90%D1%81%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8_%D1%88%D0%B8%D1%84%D1%80%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F
- https://uk.wikipedia.org/wiki/%D0%95%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D0%B8%D0%B9_%D1%86%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B8%D0%B9_%D0%BF%D1%96%D0%B4%D0%BF%D0%B8%D1%81
- https://studfile.net/preview/5462915/page:18/
ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки
ПЛАН:
Джерело:[1]
Джерела: Система виявлення вторгнень,[2],[3],[4],[5]
3. Засоби захисту периметру комп'ютерних мереж
Джерело:http://5fan.ru/wievjob.php?id=17306
Джерела:Стандарти інформаційної безпеки,[6]
5. Міжнародні стандарти інформаційної безпеки
Адреса картинки:http://qr.foxtools.ru/4ecf2
Адреса з розшифровкою:http://foxtools.ru/QR?read=http%3A%2F%2Fqr.foxtools.ru%2F4ecf2
Джерело:https://studfile.net/preview/9649828/page:2/
Адреса картинки:http://qr.foxtools.ru/4ecf3
Адреса з розшифровкою:http://foxtools.ru/QR?read=http%3A%2F%2Fqr.foxtools.ru%2F4ecf3
Джерело:[7]
ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.
ПЛАН:
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2. Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
Джерело:Корпоративна мережа
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
Онлайн-документ з розшифровкою хмари слів "Мережеві загрози"
Джерело:[8]
Онлайн-документ з розшифровкою хмари слів "Мережеві вразливості"
Джерело: [9]
Онлайн-документ з розшифровкою хмари слів "Мережеві атаки"
Джерело:[10]
Онлайн-документ з розшифровкою хмари слів "Засоби захисту мереж"
Джерело: [11]
ТЕМА:Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
ПЛАН:
ТЕМА:Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.
ПЛАН:
1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
2. Політика безпеки при доступі до мережі загального користування.
Джерела:
ТЕМА:Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
Джерела:Інтернет трафік [22][23][24][25][26]
ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
ПЛАН:
1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
5. Загрози, пов'язані з використанням VPN
Джрела: VPN [27][28][29][30][31]
ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
ПЛАН:
1. Антивірусні засоби захисту (види антивірусних програм)
2. Загальні правила застосування антивірусних засобів в автоматизованих системах.
3. Технології виявлення вірусів
4. Можливі варіанти розміщення антивірусних засобів.
5. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)
Відповіді до кросворду https://crosswordlabs.com/print/2020-05-22-394?show_answers=1