Користувач:Корнієнко Олена

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
Корнієнко Олена

01.06.2004

Запорізька ЗОШ №75

10-А клас

Інформатика

Східні танці


Курс "Інформаційна безпека"

УРОК1

[ред. | ред. код]

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

https://drive.google.com/open?id=16VQ_h1j1hKW4MBwI2k69WZ-haZTVnxc04h01_kaXv-k

УРОК2

[ред. | ред. код]

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

ПЛАН:

1. Інформаційні відносини (ІВ)

2. Суб'єкти ІВ

3. Суб'єкти ІВ: інтереси, безпека, шкода

4. Безпека інформаційних технологій

УРОК 3

[ред. | ред. код]

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Загрози безпеці інформації в автоматизованих системах
Назва визначення Види Джерело
Автоматизовані системи Автоматизована система (у інформаційних технологіях) — система, що реалізує інформаційну технологію виконання встановлених функцій за допомогою персоналу і комплексу засобів автоматизації. Автоматизовані системи
Комп'ютерні віруси різновид комп'ютерних програм або шкідливий код, відмінною особливістю якого є здатність до розмноження (самореплікація). На додаток до цього віруси можуть без відома користувача виконувати інші довільні дії, в тому числі завдають шкоди користувачеві і/або комп'ютеру.
  • по уражаємих об'єктах (файлові віруси, завантажувальні віруси, скриптові віруси, макровіруси, віруси, що вражають вихідний код);
  • по уражаємим операційним системам і платформам (DOS, Microsoft Windows, Unix, Linux);
  • за технологіями, використовуваними вірусом (поліморфні віруси, стелс-віруси, руткіти);
  • за мовою, на якій написано вірус (асемблер, високорівнева мова програмування, скриптова мова та ін);
  • по додатковій шкідливої ​​функціональності (бекдори, кейлоггери, шпигуни, ботнети та ін).
Комп'ютерні віруси
Шкідливе програмне забезпечення Термін охоплює різні види шкідливих програм на комп’ютері. Серед найвідоміших форм — трояни, програми-вимагачі, віруси, черв’яки та банківські шкідливі програми. Об’єднує всі ці види шкідливих

програм —зловмисні наміри їх авторів чи операторів.

Троянська програма – це програма, яка має приховані функції.

Хробак – це програма, яка розмножується, від одного комп’ютера до іншого

Бекдор – програма «чорний хід», зазвичай шкідливі програми цього типу дають зловмиснику віддалений доступ та можливість керування комп’ютером користувача.

Дропер – це по суті інсталятор троянської програми

Завантажувальник – це по-суті троянська програма, мета якої – завантажити з мережі Інтернет іншу троянську програму.

(Джерело)

Шкідливе програмне забезпечення
Інтернет-шахрайство Комп'ю́терне шахра́йство — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. 1. Шахрайства, пов'язані з покупками через мережу Інтернет.

2. Шахрайства, пов'язані з продажами через мережу Інтернет.

3. Віруси шифрувальники та інше шкідливе програмне забезпечення.

4. Інтернет-жебрацтво.

5. Ви виграли цінний приз.

(Джерело)

Інтернет-шахрайство
бот-мережі; Ботнет (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. бот-мережі;
DDoS-атака DDoS-атака (Distributed Denial of Service attack) - комплекс дій, здатний повністю або частково вивести з ладу інтернет-ресурс. В якості жертви може виступати практично будь-який інтернет-ресурс, наприклад веб-сайт, ігровий сервер або державний ресурс. На даний момент практично неможлива ситуація, коли хакер поодинці організовує DDoS-атаку. У більшості випадків зловмисник використовує мережу з комп'ютерів, заражених вірусом DDoS-атака
крадіжка коштів;

Урок4  

[ред. | ред. код]

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.





"Програмні засоби добування інформації"









"Технічні засоби добування інформації".









Урок 5

[ред. | ред. код]

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

https://jamboard.google.com/d/1hcLTA5FfJK-LfkTB-v-b5RwZtPB_paClTi5HB06w5kQ/viewer?f=0

https://www.symbaloo.com/home/mix/13eOhKC95H



Урок 7

[ред. | ред. код]

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

ПЛАН:

1. Ідентифікація користувачів

2. Аутентифікація користувачів

Мій пазл 1 : https://www.jigsawplanet.com/?rc=play&pid=27e7a17720ee
Мій пазл 2 :https://www.jigsawplanet.com/?rc=play&pid=029b1c8c7adf

Урок 8

[ред. | ред. код]

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

1. Сенс поняття "Розмежування доступу"

2. Особливості реалізації системи

3. Матрична модель доступу

4. Системи розмежування за управлінням доступу

5. Ідентифікація та аутентифікація суб'єктів

6. Захист інформації від витоку технічними каналами

7. Засоби охорони об'єкта

https://padlet.com/lenakorni2004/lenakornienko

Урок 9

[ред. | ред. код]

ТЕМА: Криптографічні методи захисту інформації.

ПЛАН:

1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії:

  • Симетричні криптосистеми,
  • Асиметричне шифрування,
  • Криптосистеми з відкритим ключем,
  • Електронний підпис,
  • Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо


https://drive.google.com/open?id=1_kCgw1dUno72Fr4vtRXW-buadKW42daiSeMk7dFq9ic


Урок 10

[ред. | ред. код]

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки.

ПЛАН:

1. Цілісність інформації(https://padlet.com/lenakorni2004/ra6lvj0d2njk)

2. Системи виявлення атак(https://www.jigsawplanet.com/?rc=play&pid=0dd6d3b78406)

3. Засоби захисту периметру комп'ютерних мереж

4. Стандарти кібербезпеки(https://www.symbaloo.com/home/mix/13eP2DYI7F)

5. Міжнародні стандарти інформаційної безпеки


Урок 11

[ред. | ред. код]

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

ПЛАН:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.
(В мене дуже довго грузить программу, с телефона так же. Пробувала у різні дні ,нічого не змінилося)

Урок 12

[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1. Мережеві загрози

2. Мережеві вразливості

3. Мережеві атаки

4. Засоби захисту мереж

Розшифровка (https://docs.google.com/document/d/1I_AeLXPgUHPVDSCoACvZuc2TaoT7sxyexIqBiyCWRt8/edit?usp=sharing)

Урок 13

[ред. | ред. код]

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ПЛАН:

Брандмауери:

  • призначення
  • можливості
  • переваги
  • недоліки

https://www.easel.ly/infographic/jr03yl

Урок 14

[ред. | ред. код]

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

ПЛАН:

1. Основні захисні механізми комп'ютерних мереж:

- фільтрація пакетів,

- трансляція мережевих адрес,

- проміжна аутентифікація,

- відхилення скриптів,

- перевірка пошти,

- віртуальні приватні мережі

2. Політика безпеки при доступі до мережі загального користування.

https://www.thinglink.com/scene/1309862000540516354