Користувач:Дудник Дарья

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Дудник Дар'я Ігорівна

 Дата народження: 24.06.2003

 Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 рік) : 10-А

Улюблені предмети: Фізична культура,біологія,зарубіжна література

 Захоплення: вокал


Курс "Інформаційна безпека"

Урок 1

[ред. | ред. код]

Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

https://docs.google.com/presentation/d/1kpKN3S3ZRQNBqQZmxkIF0mMmMrAWIEcUkG8EZAuiGkE/edit?usp=sharing

Урок 2

[ред. | ред. код]

Тема: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Інформація - абстрактне поняття, що має різні значення залежно від контексту.

Інформаційні відносинисуспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.

Суб'єкти інформаційних відносинфізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства.

Суб'єктами інформаційних відносин є:

Основні функції суб’єктів забезпечення безпеки:

  • постійний моніторинг впливу на національну безпеку процесів, що відбуваються в соціальній, науково-технологічній, інформаційній сферах
  • прогнозування виявлення та оцінка можливих загроз дестабілізуючих чинників причин їх виникнення та наслідків прояву
  • розроблення науково обґрунтованих пропозицій і рекомендацій щодо прийняття управлінських рішень з метою захисту національних інтересів
  • запобігання та усунення впливу загроз і дестабілізуючих чинників на національні інтереси
  • оцінка результативності дій щодо забезпечення національної безпеки та визначення витрат на ці цілі

В Україні забезпечення ІБ здійснюється шляхом захисту інформації — у випадку, коли необхідність захисту інформації визначена законодавством в галузі ЗІ. Для реалізації захисту інформації створюється Комплексна система захисту інформації (КСЗІ).

Або, у випадку, коли суб'єкт ІБ має наміри розробити і реалізувати політику ІБ і може реалізовувати їх без порушення вимог законодавства:

Забезпечення інформаційної безпеки держави:

Згідно з українським законодавством, розв'язання проблеми інформаційної безпеки має здійснюватися шляхом:

Урок 3

[ред. | ред. код]

Тема: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»


Комп'ютерний вірус
Тип Джерело
Комп'ютерні віруси
  • Шкідник
  • Знищувач
  • Хробак
  • Жарт
  • Комбінований
Комп'ютерний вірус
Автоматизована система
Тип Джерело
Автоматизо́вана систе́ма (АС) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АСК (автоматизовані системи керування), які у свою чергу в залежності від виду об'єкту керування поділяються на:
  • АСК технологічними процесами (АСК ТП);
  • АСК підприємствами (АСКП), виробництвом (АСКВ) тощо;
  • Cистеми автоматизованого проектування:
  • САПР (системи автоматизованого проектування і розрахунку);
  • САПР ТП (системи автоматизованого проектування технологічних процесів) тощо;
  • АСНД (автоматизовані системи наукових досліджень);
  • АС оброблення та передавання інформації:
  • АІПС (автоматизована інформаційно-пошукова система);
  • АСІТО (автоматизована система інформаційно-термінологічного обслуговування) тощо;
  • АСТПВ (АС технологічної підготовки виробництва);
  • автоматизовані системи контролю та випробувань;
  • АС, що поєднують функції, перелічених вище систем.
Автоматизо́вана систе́ма


Урок 4

[ред. | ред. код]

Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

Карта знань: Штучні загрози

Карта знань: Технічні засоби добування інформації

Карта знань: Програмні засоби добування інформації



Урок 8

[ред. | ред. код]

Тема:Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

https://padlet.com/daria_dk666/z82t2qerq1eq


Урок 9

[ред. | ред. код]

Тема:Криптографічні методи захисту інформації

https://docs.google.com/document/d/1qffIjuuVHC3PqLyvwPdXwb6Ht_P68c6lTBXb8K-lKcY/edit?usp=sharing


Урок 10

[ред. | ред. код]

Тема: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

https://docs.google.com/presentation/d/1fRvhSoocI4WR6JRgMiO4om5aFgb3oV1sn3L7MgG6yfM/edit?usp=sharing


Урок 11

[ред. | ред. код]

Тема: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

https://www.powtoon.com/c/e4wti21xecY/1/m


Урок 12

[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

https://wordart.com/jgekam9n732t/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8


Урок 13

[ред. | ред. код]

Тема: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

https://www.easel.ly/infographic/q14g2e


Урок 14

[ред. | ред. код]

Тема: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

https://www.thinglink.com/scene/1174281727523160065

Урок 15

[ред. | ред. код]

Тема: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

https://docs.google.com/presentation/d/1HznTpSf5mnHGSReOf4dKRCIc7rkZjqCy7_6sMNeRMFE/edit?usp=sharing


Урок 16

[ред. | ред. код]

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

https://docs.google.com/forms/d/e/1FAIpQLSd5l7rkZPbxJ7h27dNTqRoE2a1TXjgHqtI340qu1LkrAukr7A/viewform?usp=sf_link

Урок 17

[ред. | ред. код]

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

https://crosswordlabs.com/view/2019-05-13-61 - кросворд

Фотоколаж: https://photos.app.goo.gl/gyUf2CXP3xYe1gKx9


Захист проекту

[ред. | ред. код]

https://docs.google.com/presentation/d/1vq9-26OvsyiRY3j2PM3-mc254jOyRTUhjr64sm-Maww/edit?usp=sharing