Користувач:Dima Radomskiy11
П.І.Б: Радомський Д.М
Дата народження: 23.02.2006
Місце навчання: ЗНВК 67
Клас (2022-2023) 11
Улюблені предмети: Алгебра
Захоплення: Геймінг
Курс "Інформаційна безпека"
Презентація до уроку https://docs.google.com/presentation/d/1msMipnb7MbhTp8x25xt5bbi27cPiKnjMeMteb5df8yM/edit#slide=id.p
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
Термін | Поняття | URL-адреса |
---|---|---|
Автоматизовані системи | сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях. | Джерело |
Комп'ютерні віруси | комп'ютерна програма, яка має здатність до прихованого самопоширення. | Джерело |
Шкідливе програмне забезпечення | програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. | Джерело |
Інтернет-шахрайство | це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. | Джерело |
Спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем | доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації. | Джерело |
Бот-мережі | це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. | Джерело |
DDoS-атаки | напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. | Джерело |
Крадіжка коштів | телефонне шахрайство, пов'язане з виманюванням реквізитів банківських карток або іншої конфіденційної інформації, примушуваннями до переказу коштів на картку злодіїв. | Джерело |
«Крадіжка особистості» | це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. | Джерело |
Інтерактивну дошка "Об'єкти захисту в ІС. Модуль _ Інформаційна безпека"
Програмно-технічні засоби і способи забезпечення інформаційної безпеки.
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ПЛАН:
1. Ідентифікація користувачів
2. Аутентифікація користувачів
3. Авторизація користувачів
Пазл: https://www.jigsawplanet.com/?rc=play&pid=112f9fae0309
Пазл Аутентифікації: https://www.jigsawplanet.com/?rc=play&pid=232c0d695301
Пазл Авторизації: https://www.jigsawplanet.com/?rc=play&pid=0342f872d5ab
https://stud.com.ua/94403/informatika/zasobi_zahistu_informatsiyi
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН: 1. Поняття "Криптографія", "Криптографічний захист інформації".
- Симетричні криптосистеми
- Асиметричне шифрування,
- Криптосистеми з відкритим ключем,
- Електронний підпис,
- Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо
ПЛАН:
1. Цілісність інформації
2. Системи виявлення атак
3. Засоби захисту периметру комп'ютерних мереж
4. Стандарти кібербезпеки
5. Міжнародні стандарти інформаційної безпеки
Результат: https://www.symbaloo.com/home/mix/13eOcSVXBM
Результат: https://www.jigsawplanet.com/?rc=play&pid=34803b45398e
Результат: https://padlet.com/dimaradoms11/10-euidv4mhpagrwjb3
ПЛАН:
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2. Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
Презентація коропоративна мережа
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
1. Мережеві загрози
2. Мережеві вразливості
3. Мережеві атаки
4. Засоби захисту мереж
ПЛАН:
Брандмауери:
- призначення
- можливості
- переваги
- недоліки
Інфографік: https://www.easel.ly/browserEasel/14297396
ПЛАН:
1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
2. Політика безпеки при доступі до мережі загального користування.
Плакат: https://www.thinglink.com/scene/1714386972694282726
ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
Документ: https://docs.google.com/document/d/18TJNZpQAnSL-fgGElCplTXVVuMHB7oi_0O9l5P2O5HY/edit?usp=sharing
ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
ПЛАН:
1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
- за типом використовуваної середовища
- за способом реалізації
- за призначенням
3. Переваги VPN
4. Недоліки VPN
5. Загрози, пов'язані з використанням VPN
Google форма: https://docs.google.com/forms/d/e/1FAIpQLSdL5XoWBGzq27eamutzCOV0mofYcMOVo-OgJAXJohfQjJyuOw/viewform?usp=sf_link
ПЛАН:
1. Антивірусні засоби захисту (види антивірусних програм)
2. Загальні правила застосування антивірусних засобів в автоматизованих системах.
2. Технології виявлення вірусів
3. Можливі варіанти розміщення антивірусних засобів.
4. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)
Кросворд: https://crosswordlabs.com/view/2023-05-22-684
Анімація: https://docs.google.com/document/d/1JctDLXoYpGcHhBZkZmCnWC8WlK4hirTZkBe6zIDmMAY/edit?usp=sharing
Колаж: https://docs.google.com/document/d/1YEvQqtE9z0ZSlOiC9eci5EQTpKOdlaDD7ntrNFRZJG4/edit?usp=sharing