Користувач:Корнієнко Олена
Корнієнко Олена
01.06.2004
Запорізька ЗОШ №75
10-А клас
Інформатика
Східні танці
Курс "Інформаційна безпека"
ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій
https://drive.google.com/open?id=16VQ_h1j1hKW4MBwI2k69WZ-haZTVnxc04h01_kaXv-k
ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»
Загрози безпеці інформації в автоматизованих системах | |||
---|---|---|---|
Назва | визначення | Види | Джерело |
Автоматизовані системи | Автоматизована система (у інформаційних технологіях) — система, що реалізує інформаційну технологію виконання встановлених функцій за допомогою персоналу і комплексу засобів автоматизації. | Автоматизовані системи | |
Комп'ютерні віруси | різновид комп'ютерних програм або шкідливий код, відмінною особливістю якого є здатність до розмноження (самореплікація). На додаток до цього віруси можуть без відома користувача виконувати інші довільні дії, в тому числі завдають шкоди користувачеві і/або комп'ютеру. |
|
Комп'ютерні віруси |
Шкідливе програмне забезпечення | Термін охоплює різні види шкідливих програм на комп’ютері. Серед найвідоміших форм — трояни, програми-вимагачі, віруси, черв’яки та банківські шкідливі програми. Об’єднує всі ці види шкідливих
програм —зловмисні наміри їх авторів чи операторів. |
Троянська програма – це програма, яка має приховані функції.
Хробак – це програма, яка розмножується, від одного комп’ютера до іншого Бекдор – програма «чорний хід», зазвичай шкідливі програми цього типу дають зловмиснику віддалений доступ та можливість керування комп’ютером користувача. Дропер – це по суті інсталятор троянської програми Завантажувальник – це по-суті троянська програма, мета якої – завантажити з мережі Інтернет іншу троянську програму. (Джерело) |
Шкідливе програмне забезпечення |
Інтернет-шахрайство | Комп'ю́терне шахра́йство — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. | 1. Шахрайства, пов'язані з покупками через мережу Інтернет.
2. Шахрайства, пов'язані з продажами через мережу Інтернет. 3. Віруси шифрувальники та інше шкідливе програмне забезпечення. 4. Інтернет-жебрацтво. 5. Ви виграли цінний приз. |
Інтернет-шахрайство |
бот-мережі; | Ботнет (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. | бот-мережі; | |
DDoS-атака | DDoS-атака (Distributed Denial of Service attack) - комплекс дій, здатний повністю або частково вивести з ладу інтернет-ресурс. В якості жертви може виступати практично будь-який інтернет-ресурс, наприклад веб-сайт, ігровий сервер або державний ресурс. На даний момент практично неможлива ситуація, коли хакер поодинці організовує DDoS-атаку. У більшості випадків зловмисник використовує мережу з комп'ютерів, заражених вірусом | DDoS-атака | |
крадіжка коштів; |
ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
"Програмні засоби добування інформації"
"Технічні засоби добування інформації".
ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
https://jamboard.google.com/d/1hcLTA5FfJK-LfkTB-v-b5RwZtPB_paClTi5HB06w5kQ/viewer?f=0
https://www.symbaloo.com/home/mix/13eOhKC95H
ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
ПЛАН:
1. Ідентифікація користувачів
2. Аутентифікація користувачів
Мій пазл 1 : https://www.jigsawplanet.com/?rc=play&pid=27e7a17720ee
Мій пазл 2 :https://www.jigsawplanet.com/?rc=play&pid=029b1c8c7adf
ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
3. Матрична модель доступу
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
7. Засоби охорони об'єкта
https://padlet.com/lenakorni2004/lenakornienko
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН:
1. Поняття "Криптографія", "Криптографічний захист інформації".
2. Методи криптографії:
- Симетричні криптосистеми,
- Асиметричне шифрування,
- Криптосистеми з відкритим ключем,
- Електронний підпис,
- Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо
https://drive.google.com/open?id=1_kCgw1dUno72Fr4vtRXW-buadKW42daiSeMk7dFq9ic
ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки.
ПЛАН:
1. Цілісність інформації(https://padlet.com/lenakorni2004/ra6lvj0d2njk)
2. Системи виявлення атак(https://www.jigsawplanet.com/?rc=play&pid=0dd6d3b78406)
3. Засоби захисту периметру комп'ютерних мереж
4. Стандарти кібербезпеки(https://www.symbaloo.com/home/mix/13eP2DYI7F)
5. Міжнародні стандарти інформаційної безпеки
ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.
ПЛАН:
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2. Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
(В мене дуже довго грузить программу, с телефона так же. Пробувала у різні дні ,нічого не змінилося)
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
1. Мережеві загрози
2. Мережеві вразливості
3. Мережеві атаки
4. Засоби захисту мереж
Розшифровка (https://docs.google.com/document/d/1I_AeLXPgUHPVDSCoACvZuc2TaoT7sxyexIqBiyCWRt8/edit?usp=sharing)
ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
ПЛАН:
Брандмауери:
- призначення
- можливості
- переваги
- недоліки
https://www.easel.ly/infographic/jr03yl
ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.
ПЛАН:
1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
2. Політика безпеки при доступі до мережі загального користування.