Користувач:Goldduckk
Холодова Катерина Олександрівна
Дата народження: 20.08.2002
Місце навчання: Запорізька ЗОШ №75
Клас (на 2019 рік) : 10-Б
Улюблені предмети: Інформатика))
Захоплення: читати, дивитися серіали
Курс "Інформаційна безпека"
ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій
[ред. | ред. код]
Презентація Google:
https://docs.google.com/presentation/d/1CzKvW_bxOK70OWIooUwdDRaD_CnXV8mWKZSwutyXn_A/edit?usp=sharing
ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
[ред. | ред. код]Інформація (від латин. Information – роз’яснення, ознайомлення, переказ) – це відомості стосовно осіб, предметів, фактів, подій, явищ і процесів незалежно від форми їх подання.
Інформаційні правовідносини – це відносини, що виникають при формуванні й використанні інформаційних ресурсів на основі створення, збору, опрацювання, накопичення, збереження, пошуку, поширення й надання споживачу документованої інформації; створенні й використанні інформаційних технологій та засобів їхнього забезпечення; захисту інформації, прав суб'єктів, що беруть участь в інформаційних процесах та інформатизації.
Інформаційна безпека – це стан захищеності інформаційного середовища суспільства, який забезпечує його формування, використання й розвиток в інтересах громадян, організацій, держави.
Інформаційні відносини — відносини, які виникають у всіх сферах життя і діяльності людини, суспільства і держави при одержанні, використанні, поширенні та зберіганні інформації.
- фізичні особи,
- юридичні особи,
- об’єднання громадян,
- суб’єкти владних повноважень
Суб’єктами інформаційних правовідносин є юридичні особи приватного права та юридичні особи публічного права, які наділені законодавством України інформаційними правами та обов'язками.
-
Карта знань №1
-
Карта знань №2
-
Карта знать №3
ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
https://padlet.com/holkatedova/holodinform
https://docs.google.com/document/d/1iWJk7MN0IkftpcGAO6GxDcVnA4iZfTGoSea5OMyVj6U/edit?usp=sharing
ПЛАН:
1. Мережеві загрози
2. Мережеві вразливості
3. Мережеві атаки
4. Засоби захисту мереж → https://wordart.com/fuq9jzccxwt2/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8
Визначення → https://docs.google.com/document/d/1rgY2gCZblI58dMPy5pAAVkX9judStIR96juHuAKy8jU/edit?usp=sharing
ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
[ред. | ред. код]- призначення
- можливості
- переваги
- недоліки
https://www.easel.ly/infographic/68fzll
ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.
[ред. | ред. код]1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
https://www.thinglink.com/card/1181792188967682051
ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
[ред. | ред. код]ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
- https://speedtest.net.ua/ua
- https://2ip.ua/ru/services/ip-service/speedtest
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
https://docs.google.com/document/d/1RRWBScC58JnBwHPwL1FogpppNq37JM30oKYHPLguScY/edit?usp=sharing
ПЛАН:
1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
- за типом використовуваної середовища
- за способом реалізації
- за призначенням3. Переваги VPN
4. Недоліки VPN 5. Загрози, пов'язані з використанням VPN
https://forms.gle/BCXmQUX4RQKMtNnr7
ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
[ред. | ред. код]ПЛАН:
1. Антивірусні засоби захисту (види антивірусних програм)
2. Загальні правила застосування антивірусних засобів в автоматизованих системах.
3. Технології виявлення вірусів 3. Можливі варіанти розміщення антивірусних засобів
4. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)
https://crosswordlabs.com/view/2019-05-12-85
(Ключ для перевірки відповідей: goldduck)
https://docs.google.com/document/d/1P048mXiXjaQr5PgEsxGjYJCY0d3llTkksSazU2pnQAk/edit?usp=sharing