Користувач:GreenWix
╭═─────────────────═⌘═────────────────═╮
П.І.Б.: Бондаренко Євгеній Олександрович
Дата народження: 02.01.2005
Місце навчання: Запорізька ЗОШ №75
Клас (на 2020 - 2021 рік) : 10-А
Улюблені предмети: Англійська мова,Інформатика
Захоплення: Комп'ютери, Аніме та Відеоігри.
╰═─────────────────═⌘═────────────────═╯
ПЛАН:
1. Інформаційні відносини (ІВ)
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
Термін | Поняття | URL- Адреса |
---|---|---|
Автоматизовані системи | Сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. | Джерело |
Комп'ютерні віруси | Комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди інформації. | Джерело |
Шкідливе програмне забезпечення | Програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. | Джерело |
Інтернет-шахрайство | Введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. | Джерело |
Спам-розсилки | Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів. | Джерело |
Бот-мережі | Комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. | Джерело |
DDoS-атаки | Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. | Джерело |
Крадіжка коштів | Злочин, що полягає у таємному викраденні коштів | Джерело |
«Крадіжка особистості» | Злочин, при якому незаконно викраденну конфіденціальну інформацію використовують для отримання матеріальної вигоди. | Джерело |
ПЛАН:
- Об'єкти захисту в інформаційних системах
- Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
- Переваги та недоліки різних видів заходів захисту.
- Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ПЛАН:
1. Ідентифікація користувачів;
2. Аутентифікація користувачів;
3. Авторизація.
https://padlet.com/zheka266226/rozmeshuvanjadostupyBondarenko
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН:
2. Системи виявлення атак;
3. Засоби захисту периметру комп'ютерних мереж
4. [Стандарти кібербезпеки]
5. [Міжнародні стандарти інформаційної безпеки]
ПЛАН:
1. [Проблеми забезпечення безпеки в комп'ютерних системах і мережах. ]
2. [Типова корпоративна мережа. ];
3. [Рівні інформаційної інфраструктури корпоративної мережі.].
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
1. [Мережеві загрози]
2. [Мережеві вразливості];
3. [Мережеві атаки];
4. [Засоби захисту мереж].
ПЛАН:
1. Брандмаузери:
призначення
можливості
переваги
недоліки
1. [Основні захисні механізми комп'ютерних мереж: - фільтрація пакетів, - трансляція мережевих адрес, - проміжна аутентифікація, - відхилення скриптів, - перевірка пошти, - віртуальні приватні мережі];
2. [Політика безпеки при доступі до мережі загального користування.].
ПЛАН:
1. [Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.]
2. [Аналіз веб-трафіку з використанням онлайн-сервісів https://speedtest.net.ua/ua https://2ip.ua/ru/services/ip-service/speedtest];
3. [Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)].
ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
ПЛАН:
1. [Поняття VPN]
2. [Класифікувати VPN за кількома основними параметрами: за типом використовуваної середовища за способом реалізації за призначенням];
3. [Переваги VPN];
4. [Недоліки VPN];
5. [Загрози, пов'язані з використанням VPN].
ПЛАН:
1. Антивірусні засоби захисту (види антивірусних програм)
2. Загальні правила застосування антивірусних засобів в автоматизованих системах. ;
3. Технології виявлення вірусів]
4. Можливі варіанти розміщення антивірусних засобів.
5. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)