Користувач:Goldduckk

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Холодова Катерина Олександрівна

Дата народження: 20.08.2002

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 рік) : 10-Б

Улюблені предмети: Інформатика))

Захоплення: читати, дивитися серіали

Курс "Інформаційна безпека"

Урок 1

[ред. | ред. код]

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

[ред. | ред. код]


Презентація Google:

https://docs.google.com/presentation/d/1CzKvW_bxOK70OWIooUwdDRaD_CnXV8mWKZSwutyXn_A/edit?usp=sharing

Урок 2

[ред. | ред. код]

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

[ред. | ред. код]

Інформація (від латин. Information – роз’яснення, ознайомлення, переказ) – це відомості стосовно осіб, предметів, фактів, подій, явищ і процесів незалежно від форми їх подання.

Інформаційні правовідносини – це відносини, що виникають при формуванні й використанні інформаційних ресурсів на основі створення, збору, опрацювання, накопичення, збереження, пошуку, поширення й надання споживачу документованої інформації; створенні й використанні інформаційних технологій та засобів їхнього забезпечення; захисту інформації, прав суб'єктів, що беруть участь в інформаційних процесах та інформатизації.

Інформаційна безпека – це стан захищеності інформаційного середовища суспільства, який забезпечує його формування, використання й розвиток в інтересах громадян, організацій, держави.

Інформаційні відносини — відносини, які виникають у всіх сферах життя і діяльності людини, суспільства і держави при одержанні, використанні, поширенні та зберіганні інформації.

Суб'єкти інформаційних відносин:

[ред. | ред. код]
  • фізичні особи,
  • юридичні особи,
  • об’єднання громадян,
  • суб’єкти владних повноважень


Суб’єктами інформаційних правовідносин є юридичні особи приватного права та юридичні особи публічного права, які наділені законодавством України інформаційними правами та обов'язками.

Урок 3

[ред. | ред. код]



Урок 4

[ред. | ред. код]

Урок 5

[ред. | ред. код]

Урок 6

[ред. | ред. код]

Урок 7

[ред. | ред. код]

Урок 8

[ред. | ред. код]

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

https://padlet.com/holkatedova/holodinform

Урок 9

[ред. | ред. код]

ТЕМА: Криптографічні методи захисту інформації.

[ред. | ред. код]

https://docs.google.com/document/d/1iWJk7MN0IkftpcGAO6GxDcVnA4iZfTGoSea5OMyVj6U/edit?usp=sharing

Урок 10

[ред. | ред. код]

Урок 11

[ред. | ред. код]

Урок 12

[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

[ред. | ред. код]

ПЛАН:

1. Мережеві загрози

2. Мережеві вразливості

3. Мережеві атаки

4. Засоби захисту мереж https://wordart.com/fuq9jzccxwt2/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8

Визначення → https://docs.google.com/document/d/1rgY2gCZblI58dMPy5pAAVkX9judStIR96juHuAKy8jU/edit?usp=sharing


Урок 13

[ред. | ред. код]

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

[ред. | ред. код]

ПЛАН:

[ред. | ред. код]
Брандмауери:
[ред. | ред. код]
  • призначення
  • можливості
  • переваги
  • недоліки

https://www.easel.ly/infographic/68fzll

Урок 14

[ред. | ред. код]

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

[ред. | ред. код]

ПЛАН:

[ред. | ред. код]

1. Основні захисні механізми комп'ютерних мереж:

- фільтрація пакетів,

- трансляція мережевих адрес,

- проміжна аутентифікація,

- відхилення скриптів,

- перевірка пошти,

- віртуальні приватні мережі

https://www.thinglink.com/card/1181792188967682051

Урок 15

[ред. | ред. код]

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

[ред. | ред. код]

ПЛАН:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.

2. Аналіз веб-трафіку з використанням онлайн-сервісів

  • https://speedtest.net.ua/ua
  • https://2ip.ua/ru/services/ip-service/speedtest

3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)

https://docs.google.com/document/d/1RRWBScC58JnBwHPwL1FogpppNq37JM30oKYHPLguScY/edit?usp=sharing

Урок 16

[ред. | ред. код]

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

[ред. | ред. код]

ПЛАН:

1. Поняття VPN

2. Класифікувати VPN за кількома основними параметрами:

  • за типом використовуваної середовища
  • за способом реалізації
  • за призначенням3. Переваги VPN

4. Недоліки VPN 5. Загрози, пов'язані з використанням VPN

https://forms.gle/BCXmQUX4RQKMtNnr7

Урок 17

[ред. | ред. код]

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

[ред. | ред. код]

ПЛАН:

1. Антивірусні засоби захисту (види антивірусних програм)

2. Загальні правила застосування антивірусних засобів в автоматизованих системах.

3. Технології виявлення вірусів 3. Можливі варіанти розміщення антивірусних засобів

4. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)

https://crosswordlabs.com/view/2019-05-12-85

(Ключ для перевірки відповідей: goldduck)

https://docs.google.com/document/d/1P048mXiXjaQr5PgEsxGjYJCY0d3llTkksSazU2pnQAk/edit?usp=sharing