Користувач:Калашник Анастасія
П.І.Б: Калашник Анастасія Сергіївна
-
Калашник Анастасия
Дата народження: 06.01.2004.
Місце навчання: Запорізька ЗОШ №75
Клас (на 2019-2020 рік): 10
Улюблені предмети: Мистецтво та Англійська мова
Захоплення: Музика, малювання.
Курс "Інформаційна безпека"
Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.
[ред. | ред. код]https://docs.google.com/presentation/d/1YKoHzgSf-mvINSMyLTDn24U4MgKSLrjy3MA8peA1GqE/edit
Тема: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
Тема: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»
Визначення | Класифікація вірусів | Джерело |
---|---|---|
Комп'ютерні віруси - різновид комп'ютерних програм, відмітною особливістю яких є здатність до розмноження.
На додаток до цього вони можуть пошкоджувати або повністю знищувати дані, підконтрольні користувачу, від імені якого була запущена заражена програма. |
Бутові віруси | Віруси |
Макро-віруси | ||
Хробаки |
Визначення | Шкідливі програми | Джерело |
---|---|---|
Шкідливі програмні забезпечення-це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені. | Люки | Програми |
Логічні бомби | ||
Троянські коні |
Визначення | Види шахрайств | Джерела |
---|---|---|
Інтернет-шахрайство-це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації,
які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. |
Шахрайства, пов'язані з покупками через мережу Інтернет | Шахрайство |
Віруси шифрувальники | ||
Інтернет-жебрацтво |
Визначення | Види спаму | Джерела: |
---|---|---|
Спам — це небажані повідомлення у будь-якій формі, які надсилаються у великій кількості. | Реклама | https://eset.ua/ua/support/entsiklopediya_ugroz/spam |
Нігерійські листи | ||
Фішинг |
Визначення | Шкідливі програми | Джерело: |
---|---|---|
Бот-мережа-це мережа комп'ютерів, інфікована шкідливим програмним забезпеченням. | Шкідливі програми виду ботнет розповсюджуються за допомогою вкладень електронної пошти та через завантаження файлів і підроблених програм. | https://eset.ua/ua/support/entsiklopediya_ugroz/zashchita_ot_botnetov |
Визначення | Причини | Джерело: |
---|---|---|
DDoS-атака - комплекс дій, здатний повністю або частково вивести з ладу інтернет-ресурс. | Особиста неприязнь | https://ddos-guard.net/ru/terminology/attacks/ddos-ataka |
Розвага | ||
Політичний протест |
Визначення | Найпростіші методи особистого захисту | Джерело: |
---|---|---|
Крадіжка особистості – це незаконне присвоєння ідентифікаційної інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. |
|
http://donbasforpeople.org/cyber-safety/ |
2. Використовуйте в кажному окремому паролі всі типи символів, що дозволяє даний вебсайт. Наприклад, на деяких порталах це тільки літери, на інших – літери та цифри, на третіх – можна і спеціальні символи використовувати у паролях. | ||
3. Оновлюйте свой паролі хоча б один раз на 6 місяців на кожному важливому для вас порталі. Критичний мінімум – це ваша електронна пошта, сервісу інтернет-банкінгу та ваші основні соціальні мережі. |
Визначення | Забезпечує | Джерело: |
---|---|---|
Автоматизована система-інформаційна система, призначена для автоматизованого здійснення управлінських процесів. | Програмно-математичне забезпечення | https://stud.com.ua/21186/informatika/ponyattya_avtomatizovani_sistemi_upravlinnya |
інформаційне забезпечення | ||
Технічне забезпечення |
Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
Посилання на карту:https://bubbl.us/037799074931617077
Тема:Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі. План: 1. Об'єкти захисту в інформаційних системах 2. Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС) 3. Переваги та недоліки різних видів заходів захисту. 4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
Об'єкти захисту в інформаційних системах: https://jamboard.google.com/d/18Df_3IosX9wiUA6De3HdJWNL5-g9nbZS3LY0d0LyrZ0/viewer
Види заходів протидії загрозам безпеки: https://jamboard.google.com/d/1oLS82llA_kWsFD1vzWfXcjwSCQPgCTulaO-m64YlSj0/viewer
Тема:Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
План:
1. Правові основи забезпечення безпеки інформаційних технологій;
Тема:Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
План:
1. Ідентифікація користувачів
2. Аутентифікація користувачів
3. ...............? користувачів.
Приклад Ідентифікації
Тема: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
План:
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
3. Матрична модель доступу
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
7. Засоби охорони об'єкта
Тема:Криптографічні методи захисту інформації.
Тема:Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки.
План:
2. Системи виявлення атак
3. Засоби захисту периметру комп'ютерних мереж
4. Стандарти кібербезпеки
5. Міжнародні стандарти інформаційної безпеки
Тема:Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.
План:
1.Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
3.Рівні інформаційної інфраструктури корпоративної мережі.
Тема:Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
План:
1. Мережеві загрози
4. Засоби захисту мереж
Тема:Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
План:
1.Призначення
2.Можливості
3.Переваги
4.Недоліки
Тема:Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.
План:
1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
2. Політика безпеки при доступі до мережі загального користування.
Тема:Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
План:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
Звітний документ (презентація)
Тема:Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
План:
1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
за типом використовуваної середовища
за способом реалізації
за призначенням
3. Переваги VPN
4. Недоліки VPN
5. Загрози, пов'язані з використанням VPN