Перейти до вмісту

Користувач:Insanedangerous

Матеріал з Вікіпедії — вільної енциклопедії.

П.І.Б.: Думітріу Едуард Васильович

Дата народження: 7.06.2002

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 рік) : 10-А

Улюблені предмети: Інформатика

Захоплення: Спорт та саморозвиток


Курс "Інформаційна безпека"

Урок1

[ред. | ред. код]
ТЕМА: Основні поняття в області безпеки інформаційних технологій.

Місце і роль автоматизованих систем в управлінні бізнес-процесами.

Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.

Презентація Google

https://docs.google.com/presentation/d/1HUrzMUg61bcQ8Dic9PXimXvjH4i3p0DvpsIN2eiZCco/edit?usp=sharing

Урок2

[ред. | ред. код]
ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Інформаційні відносини — суспільні відносини, які виникають при збиранні,
одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.

План:

1.Інформаційні відносини (ІВ)
2.Суб'єкти ІВ
3.Суб'єкти ІВ: інтереси, безпека, шкода

4.Безпека інформаційних технологій

Інформаційні відносини

[ред. | ред. код]

Основними принципами інформаційних відносин є:

гарантованість права на інформацію;

відкритість, доступність інформації, свобода обміну інформацією;

достовірність і повнота інформації;

свобода вираження поглядів і переконань;

правомірність одержання, використання, поширення, зберігання та захисту інформації;

захищеність особи від втручання в її особисте та сімейне життя.

Суб'єкти інформаційних відносин

[ред. | ред. код]
Суб'єкти інформаційних відносин — фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства.

Суб'єктами інформаційних відносин є:

фізичні особи;

юридичні особи;

об'єднання громадян;

суб'єкти владних повноважень.


Особливості ІВ:

– виникають, розвиваються і припиняються в інформаційній сфері під час обігу інформації;

– опосередковують державну політику визнання, дотримання й захисту інформаційних прав і свобод людини й громадянина в інформаційній сфері;

– відбивають особливості застосування публічно-правових і цивільно-правових методів правового регулювання при здійсненні інформаційних прав і свобод з урахуванням специфічних особливостей і юридичних властивостей інформації й інформаційних об’єктів.

Безпека інформаційних технологій

[ред. | ред. код]

Поняття інформаційної безпеки не обмежується безпекою технічних інформаційних систем чи безпекою інформації у чисельному чи електронному вигляді, а стосується усіх аспектів захисту даних чи інформації незалежно від форми, у якій вони перебувають.

Властивості інформації
Конфіденційність властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем
Цілісність означає неможливість модифікації неавторизованим користувачем
Доступність властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час
Вірогідність властивість інформації, яка визначає ступінь об'єктивного, точного відображення подій, фактів, що мали місце

Джерела

1

2

Урок3

[ред. | ред. код]
ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

ПЛАН:

1. автоматизовані системи;

2. комп'ютерні віруси;

3. шкідливе програмне забезпечення;

4. інтернет-шахрайство;

5. спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;

6. бот-мережі;

7. DDoS-атаки;

8. крадіжка коштів;

9. «крадіжка особистості»

Автоматизовані системи

[ред. | ред. код]

Автоматизо́вана систе́ма (АС)сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина[1]. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

Це загальне визначення. У залежності від галузі застосування даються уточнені формулювання поняття «автоматизована система».

Комп'ютерні вірусии

[ред. | ред. код]

Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.

Типи

Шкідник

Знищувач

Хробак

Жарт

Комбінований

Шкідливе програмне забезпечення

[ред. | ред. код]

Шкідливі програми (malicious software або malware) – це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені. Вони часто маскуються в легальних програмах або імітуються під них. В деяких випадках вони розповсюджуються самі по собі, переходячи по електронній пошті від одного комп’ютера до іншого, або через заражені файли і диски.

1. Першу групу складають ті програми, що вимагають програм-носіїв. До них, в основному, відносяться фрагменти програм, що не можуть існувати незалежно від програм-носіїв, в ролі яких можуть виступати деякі програмні додатки, утиліти, системні програми. В цю групу входять:

- люки;

- логічні бомби;

- троянські коні;

- віруси.

У другу групу входять програми, що є незалежними. До них відносяться окремі незалежні про­гра­ми, які можуть плануватися і запускатися операційною системою. До цієї групи належать:

- черв’яки;

- зомбі;

- утиліти прихованого адміністрування;

- програми-крадії паролів;

- “intended”-віруси;

- конструктори вірусів;

- поліморфік-генератори.

Крім того, небезпечні програми поділяються на такі, що:

- не відновлюють себе (не розмножуються). До них відносяться фрагменти програм, які повинні активізуватися під час певних дій головної програми;

- розмножуються - або фрагменти програм (віруси), або незалежні про­грами (черв’яки), що здатні під час запуску створювати одну або декілька копій самих себе. Ці копії пізніше також активізуються в цій самій або іншій операційній системі.

Спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем

[ред. | ред. код]

Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.

Способи поширення

1.Електронна пошта

2.Миттєві повідомлення

3.Блоги, Вікі

4.Підміна інтернет-трафіку

5.SMS-повідомлення

6.Телефонні дзвінки


Бот-мережі

[ред. | ред. код]
Ботне́т (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.

Залучення комп'ютерів до ботнету

Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через:

Інфікування комп'ютера вірусом через вразливість в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео).

Недосвідченість або неуважність користувача — шкідливе ПЗ маскується під "корисне програмне забезпечення".

Використання санкціонованого доступу до комп'ютера (рідко).

Підбір адміністративного пароля до мережевих ресурсів зі спільним доступом (наприклад, до $ADMIN, що дозволяє віддалено виконати програму) - переважно в локальних мережах.

DDoS-атаки

[ред. | ред. код]
Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним. Взагалі відмова сервісу здійснюється:

примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу; заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам. Якщо атака відбувається одночасно з великої кількості IP-адрес, то її називають розподіленою (англ. Distributed Denial-of-Service — DDoS).

Крадіжка коштів

[ред. | ред. код]
Шахрайство — заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою.

Шахрайство — кримінально каране діяння, відповідальність за яке в Україні передбачена Кримінальним кодексом України.

Особливістю шахрайства є те, що воно може бути вчинено як стосовно майна, так і стосовно права на таке майно. Шахрайство завжди повинно містити в собі прямий умисел на заподіяння саме шахрайства, а також мати корисливі мотиви вчинення.

Фішинг — вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказування або обміну валюти, інтернет-магазинів.

Вішинг

Фармінг

Клікфрод — вид шахрайства у мережі, що являє собою обманні кліки на рекламне посилання особою, не зацікавленою у рекламному оголошенні.

Чарівний гаманець

Чит в онлайн іграх

Нігерійські листи

«Крадіжка особистості»

[ред. | ред. код]
Крадіжка особистості (англ. Identity theft) - злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.

Дуже цікавий сайт на якому ви знайдете багато потрібної інформаціЇ про так звану «Крадіжку особистості»

Використані дерела:

[ред. | ред. код]

1. автоматизовані системи;

2. комп'ютерні віруси;

3. шкідливе програмне забезпечення;

4. інтернет-шахрайство;

5. спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;

6. бот-мережі;

7. DDoS-атаки;

8. крадіжка коштів;

9. «крадіжка особистості»

Урок4

[ред. | ред. код]

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

План:

Штучні загрози: ненавмисні, навмисні

Технічні засоби добування інформації

Програмні засоби добування інформації

Штучні загрози

[ред. | ред. код]

Технічні засоби добування інформації

[ред. | ред. код]


Програмні засоби добування інформації

[ред. | ред. код]

Урок5

[ред. | ред. код]

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

Перша газета
"Об'єкти захисту в інформаційних системах"
Друга газета

"Види заходів протидії загрозам безпеки"

Урок6

[ред. | ред. код]

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

Нормативно-правові акти

Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем

Урок7

[ред. | ред. код]

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Приклади Ідентифікації

Приклади Аутентифікації

Приклади Авторизації

Урок8

[ред. | ред. код]

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

"Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем"

Урок12

[ред. | ред. код]

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

Мережева безпека

Урок13

[ред. | ред. код]

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

Брандмауери

Урок14

[ред. | ред. код]

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

Основні захисні механізми комп'ютерних мереж

Урок15

[ред. | ред. код]

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

Звітний документ

Урок16

[ред. | ред. код]

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

Google форма

Урок17

[ред. | ред. код]

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

Кросворд










Захист проекту

[ред. | ред. код]

Проект, який створений двома учнями 10-А класу Думітріу Едуардом та Гуляевим Данилом