Користувач:Тішков Владислав
П.І.Б.: Тішков Владислав Віталійович
![](http://upload.wikimedia.org/wikipedia/uk/thumb/2/24/%D0%A2%D1%96%D1%88%D0%BA%D0%BE%D0%B2_%D0%92%D0%BB%D0%B0%D0%B420.01.20.jpg/220px-%D0%A2%D1%96%D1%88%D0%BA%D0%BE%D0%B2_%D0%92%D0%BB%D0%B0%D0%B420.01.20.jpg)
Дата народження:29.12.2003
Місце навчання: Запорізька ЗОШ №75
Клас (на 2019 -2020 рік) :10 клас
Улюблені предмети: Захист Вітчизни, Фізика.
Захоплення: музика, серіали, фільми
Курс "Інформаційна безпека"
Курс "Інформаційна безпека"
ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.
https://docs.google.com/presentation/d/1T2ATx1dxLFgb3XHblVkh3J-N7f-9vN2n9gxK_IJ8xqg/edit?usp=sharing
ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
План:
1. Інформаційні відносини (ІВ).
3. Суб'єкти ІВ: інтереси, безпека, шкода.
4. Безпека інформаційних технологій.
ТЕМА:Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»
Інтернет шахрайство | ||||||
---|---|---|---|---|---|---|
Види шахрайства | Мобільні шахрайства | Банківський працівник | допомога рідним | Виграш | Пропозиція роботи | Інтернет магазин |
Інструменти шахрайства | телефон
мобільний номер |
Дані банківської карти | номер телефону
Поганна історія |
Повідомлення на ваш номер телефону | Афера несправжня робота | Фейкові сайти |
Як захиститися від Інтернет шахрайства? | -Завжди будьте пильними при здійсненні покупок через інтернет-ресурси (магазини, аукціони, дошки оголошень, соціальні мережі та ін.). Навіть якщо ви досвідчений продавець чи покупець, при кожній новій покупці чітко дотримуйтесь правил безпеки.
-Остерігайтесь значно занижених цін на товар, який ви хочете придбати. -Не купуйте те, за що просять попередню оплату, віддайте перевагу персональним зустрічам, а в разі відсутності такої можливості – скористайтеся послугами кур’єрських служб, які надають можливість розрахуватись при отриманні та перевірці товару. -При проведенні оплати з/на банківський рахунок перевіряйте відповідність продавця реальному одержувачу грошових коштів. -Не здійснюйте покупки через інтернет шляхом використання реквізитів банківської карти на маловідомих сайтах. | |||||
Найвідоміші шахрайства | "Проводиться перевірка банківського рахунку" | "Ваш син у поліції" | "Вітаємо! На ваш номер випав приз" |
ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
![](http://upload.wikimedia.org/wikipedia/uk/thumb/7/77/Kartaznaniu_Tishkov_Vlad.jpg/220px-Kartaznaniu_Tishkov_Vlad.jpg)
![](http://upload.wikimedia.org/wikipedia/commons/thumb/7/75/New-Mind-Map.jpg/220px-New-Mind-Map.jpg)
ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
ПЛАН:
- Об'єкти захисту в інформаційних системах
- Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
- Переваги та недоліки різних видів заходів захисту.
- Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
ПЛАН:
2. Аутентифікація користувачів
3. ...............? користувачів.
ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
https://padlet.com/tiskovvlad01/8h7r5i3117hf
ПЛАН:
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
3. Матрична модель доступу
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
7. Засоби охорони об'єкта.
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН:
1. Поняття "Криптографія", "Криптографічний захист інформації".
- Симетричні криптосистеми,
- Асиметричне шифрування,
- Криптосистеми з відкритим ключем,
- Електронний підпис,
- Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо
ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки
ПЛАН:
2. Системи виявлення атак
3. Засоби захисту периметру комп'ютерних мереж
5. Міжнародні стандарти інформаційної безпеки
Джерела:
http://csm.kiev.ua/index.php?option=com_content&view=article&id=3631%3A-
https://mon.gov.ua/storage/app/uploads/public/5bb/626/1a8/5bb6261a84776166409164.pdf
ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.
ПЛАН:
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2. Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
1. Мережеві загрози
https://docs.google.com/document/d/19JLLqez1tRC-Emu3L0IzsrKHziKZuVk1YuqApRwdUXs/edit?usp=sharing
ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
ПЛАН:
- призначення
- можливості
- переваги
- недоліки
ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.
ПЛАН:
1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
2. Політика безпеки при доступі до мережі загального користування.
ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
- https://speedtest.net.ua/ua
- https://2ip.ua/ru/services/ip-service/speedtest
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
ПЛАН:
1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
- за типом використовуваної середовища
- за способом реалізації
- за призначенням
3. Переваги VPN
4. Недоліки VPN
5. Загрози, пов'язані з використанням VPN
ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
ПЛАН:
1. Антивірусні засоби захисту (види антивірусних програм)
2. Загальні правила застосування антивірусних засобів в автоматизованих системах.
2. Технології виявлення вірусів
3. Можливі варіанти розміщення антивірусних засобів.
4. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)