Користувач:Дудник Дарья
Дудник Дар'я Ігорівна
Дата народження: 24.06.2003
Місце навчання: Запорізька ЗОШ №75
Клас (на 2019 рік) : 10-А
Улюблені предмети: Фізична культура,біологія,зарубіжна література
Захоплення: вокал
Курс "Інформаційна безпека"
Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій
https://docs.google.com/presentation/d/1kpKN3S3ZRQNBqQZmxkIF0mMmMrAWIEcUkG8EZAuiGkE/edit?usp=sharing
Тема: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
Інформація - абстрактне поняття, що має різні значення залежно від контексту.
Інформаційні відносини — суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.
Суб'єкти інформаційних відносин — фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства.
Суб'єктами інформаційних відносин є:
- фізичні особи;
- юридичні особи;
- об'єднання громадян;
- суб'єкти владних повноважень.
Основні функції суб’єктів забезпечення безпеки:
- постійний моніторинг впливу на національну безпеку процесів, що відбуваються в соціальній, науково-технологічній, інформаційній сферах
- прогнозування виявлення та оцінка можливих загроз дестабілізуючих чинників причин їх виникнення та наслідків прояву
- розроблення науково обґрунтованих пропозицій і рекомендацій щодо прийняття управлінських рішень з метою захисту національних інтересів
- запобігання та усунення впливу загроз і дестабілізуючих чинників на національні інтереси
- оцінка результативності дій щодо забезпечення національної безпеки та визначення витрат на ці цілі
В Україні забезпечення ІБ здійснюється шляхом захисту інформації — у випадку, коли необхідність захисту інформації визначена законодавством в галузі ЗІ. Для реалізації захисту інформації створюється Комплексна система захисту інформації (КСЗІ).
Або, у випадку, коли суб'єкт ІБ має наміри розробити і реалізувати політику ІБ і може реалізовувати їх без порушення вимог законодавства:
- міжнародними стандартами ISO: ISO/IEC 17799:2005, ISO/IEC 27001:2013 та ін. — для підтримки рішень на основі ITIL та COBIT і виконання вимог англ. Sarbanes-Oxley Act (акту Сербайнза-Оклі про відповідальність акціонерів за обізнаність про стан своїх активів). Тоді на підприємстві створюється Система управління інформаційною безпекою (СУІБ), яка повинна відповідати усім вимогам міжнародних стандартів в галузі ІБ.
- власними розробками.
Забезпечення інформаційної безпеки держави:
Згідно з українським законодавством, розв'язання проблеми інформаційної безпеки має здійснюватися шляхом:
- створення повнофункціональної інформаційної інфраструктури держави та забезпечення захисту її критичних елементів;
- підвищення рівня координації діяльності державних органів щодо виявлення, оцінки і прогнозування загроз інформаційній безпеці, запобігання таким загрозам та забезпечення ліквідації їхніх наслідків, здійснення міжнародного співробітництва з цих питань;
- вдосконалення нормативно-правової бази щодо забезпечення інформаційної безпеки, зокрема захисту інформаційних ресурсів, протидії комп'ютерній злочинності, захисту персональних даних, а також правоохоронної діяльності в інформаційній сфері;
- розгортання та розвитку Національної системи конфіденційного зв'язку як сучасної захищеної транспортної основи, здатної інтегрувати територіально розподілені інформаційні системи, в яких обробляється конфіденційна інформація.
Тема: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»
Тип | Джерело | |
---|---|---|
Комп'ютерні віруси |
|
Комп'ютерний вірус |
Тип | Джерело | |
---|---|---|
Автоматизо́вана систе́ма (АС) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. | АСК (автоматизовані системи керування), які у свою чергу в залежності від виду об'єкту керування поділяються на:
|
Автоматизо́вана систе́ма |
Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
Карта знань: Штучні загрози
Карта знань: Технічні засоби добування інформації
Карта знань: Програмні засоби добування інформації
Тема:Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
https://padlet.com/daria_dk666/z82t2qerq1eq
Тема:Криптографічні методи захисту інформації
https://docs.google.com/document/d/1qffIjuuVHC3PqLyvwPdXwb6Ht_P68c6lTBXb8K-lKcY/edit?usp=sharing
Тема: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки
https://docs.google.com/presentation/d/1fRvhSoocI4WR6JRgMiO4om5aFgb3oV1sn3L7MgG6yfM/edit?usp=sharing
Тема: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.
https://www.powtoon.com/c/e4wti21xecY/1/m
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
Тема: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
https://www.easel.ly/infographic/q14g2e
Тема: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.
https://www.thinglink.com/scene/1174281727523160065
Тема: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
https://docs.google.com/presentation/d/1HznTpSf5mnHGSReOf4dKRCIc7rkZjqCy7_6sMNeRMFE/edit?usp=sharing
ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
https://crosswordlabs.com/view/2019-05-13-61 - кросворд
Фотоколаж: https://photos.app.goo.gl/gyUf2CXP3xYe1gKx9
https://docs.google.com/presentation/d/1vq9-26OvsyiRY3j2PM3-mc254jOyRTUhjr64sm-Maww/edit?usp=sharing