Користувач:Лущай Андрій

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б.: Лущай Андрій Сергійович

Дата народження: 31.03.2004

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 -2020 рік) : 10-А клас

Улюблені предмети: Фізика, Захист Вітчизни...

Захоплення: Автоспорт, Сімрейсинг, Рибалка, Музика...

Курс "Інформаційна безпека"

Урок 1

[ред. | ред. код]

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

https://drive.google.com/open?id=1Alg2TKsUS0g1D6Y33D1b8J-xFRCjglEZNpYM-YSKUyY

Урок 2

[ред. | ред. код]

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

ПЛАН:

1. Інформаційні відносини (ІВ);

2. Суб'єкти ІВ;

3. Суб'єкти ІВ: інтереси, безпека, шкода;

4. Безпека інформаційних технологі.

Урок 3

[ред. | ред. код]

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Інтернет-Шахрайство
Приклади :[1] - “Прохання про допомогу від товариша”

- Інтернет-магазини

- Сайти оголошень

Види шахрайств:[2] - Шахрайство з переплатою;

- Шахрайство з авансовим платежем/передплатою;

- Афера з «таємним покупцем»;

- Афера з Інтернет-знайомствами...

Як не стати жертвою інтернет-шахраїв:[3] - В жодному разі не повідомляйте

строк дії картки та СVV код

(знаходиться на зворотній стороні картки);

- Передоплату вносіть тільки перевіреним продавцям,

з іншими оплачуйте товар після отримання;

- Щоб вберегтися від вірусів використовуйте

надійне антивірусне програмне забезпечення,

не відкривайте електронні листи та посилання в цих листах

з невідомих вам адрес, зберігайте копії важливих даних

на різних носіях (флеш накопичувачах, інтернет-сховищах,

тощо).

Урок 4

[ред. | ред. код]

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

  1. Шахрайство в інтернеті, по телефону | Зразок заяви про шахрайство. Times ZT (укр.). 16 вересня 2017. Процитовано 20 січня 2020.
  2. Види шахрайтсва | Вестерн Юніон. www.westernunion.com. Процитовано 20 січня 2020.
  3. Інтернет-шахрайство: як не стати жертвою?. www.nemyriv-rda.gov.ua. Процитовано 20 січня 2020.

Урок 5

[ред. | ред. код]

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

ПЛАН:

Об'єкти захисту в інформаційних системах

Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

Переваги та недоліки різних видів заходів захисту.

Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

Урок 6

[ред. | ред. код]

Урок 7

[ред. | ред. код]

Урок 8

[ред. | ред. код]

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

ПЛАН:

     1. Сенс поняття "Розмежування доступу"
     2. Особливості реалізації системи
     3. Матрична модель доступу
     4. Системи розмежування за управлінням доступу
     5. Ідентифікація та аутентифікація суб'єктів
     6. Захист інформації від витоку технічними каналами
     7. Засоби охорони об'єкта

Урок 11

[ред. | ред. код]

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

ПЛАН:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.

https://www.powtoon.com


https://www.powtoon.com/c/dK28KRbcN6w/1/m

Урок 12

[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1. Мережеві загрози

2. Мережеві вразливості

3. Мережеві атаки

4. Засоби захисту мереж


Урок 13

[ред. | ред. код]

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ПЛАН:

Брандмауери:

  • призначення
  • можливості
  • переваги
  • недоліки


https://www.easel.ly/infographic/0hwcn9

Урок 14

[ред. | ред. код]

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

ПЛАН:

1. Основні захисні механізми комп'ютерних мереж:

- фільтрація пакетів,

- трансляція мережевих адрес,

- проміжна аутентифікація,

- відхилення скриптів,

- перевірка пошти,

- віртуальні приватні мережі

2. Політика безпеки при доступі до мережі загального користування.