Користувач:Ліза Артемченко
П.І.Б.: Ліза Артемченко
Дата народження:24.08.2005
Місце навчання: Запорізька ЗОШ №75
Клас (на 2019 -2020 рік) : 9
Улюблені предмети: математика та укр мова та фізика
Захоплення: каламбури, психологія, птушкін
Курс "Інформаційна безпека"
УРОК 1
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
Термін | Поняття | URL Адреса |
---|---|---|
Автоматизовані системи | сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. | Автоматизована система |
Комп'ютерні віруси | комп'ютерна програма, яка має здатність до прихованого самопоширення. | Комп'ютерний вірус |
шкідливе програмне забезпечення | програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем | Шкідливий програмний засіб |
інтернет-шахрайство | шахрайство з використанням мережі Інтернет | [1] |
спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем | Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. | Спам |
бот-мережі | це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням | Ботнет |
крадіжка коштів | Крадіжка — злочин, що полягає у таємному викраденні чужого майна. | Крадіжка |
DDoS-атаки | напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. | DoS-атака |
«крадіжка особистості» | це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. | [2] |
ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.[3]
ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
ПЛАН:
- Об'єкти захисту в інформаційних системах
- Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
- Переваги та недоліки різних видів заходів захисту.
- Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.[1]
- ↑ ІБНормативно правові акти. Symbaloo.com (англ.). Процитовано 23 лютого 2021.
ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
ПЛАН:
2. Аутентифікація користувачів
3. ...............? користувачів.
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН: 1. Поняття "Криптографія", "Криптографічний захист інформації".
2. Методи криптографії:
Симетричні криптосистеми,
Асиметричне шифрування,
Криптосистеми з відкритим ключем,
Електронний підпис,
Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо
ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки
ПЛАН:
1. Цілісність інформації
2. Системи виявлення атак
3. Засоби захисту периметру комп'ютерних мереж
4. Стандарти кібербезпеки
5. Міжнародні стандарти інформаційної безпеки
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2. Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
1. Мережеві загрози
2. Мережеві вразливості
3. Мережеві атаки
ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.
ПЛАН:
1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
2. Політика безпеки при доступі до мережі загального користування.
ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
- https://speedtest.net.ua/ua - https://2ip.ua/ru/services/ip-service/speedtest
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)