Користувач:Insanedangerous
П.І.Б.: Думітріу Едуард Васильович
Дата народження: 7.06.2002
Місце навчання: Запорізька ЗОШ №75
Клас (на 2019 рік) : 10-А
Улюблені предмети: Інформатика
Захоплення: Спорт та саморозвиток
Курс "Інформаційна безпека"
Місце і роль автоматизованих систем в управлінні бізнес-процесами.
Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.Презентація Google
https://docs.google.com/presentation/d/1HUrzMUg61bcQ8Dic9PXimXvjH4i3p0DvpsIN2eiZCco/edit?usp=sharing
Інформаційні відносини — суспільні відносини, які виникають при збиранні,
одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.
одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.
1.Інформаційні відносини (ІВ)
2.Суб'єкти ІВ
3.Суб'єкти ІВ: інтереси, безпека, шкода
Основними принципами інформаційних відносин є:
гарантованість права на інформацію;
відкритість, доступність інформації, свобода обміну інформацією;
достовірність і повнота інформації;
свобода вираження поглядів і переконань;
правомірність одержання, використання, поширення, зберігання та захисту інформації;
захищеність особи від втручання в її особисте та сімейне життя.
Суб'єктами інформаційних відносин є:
фізичні особи;
юридичні особи;
об'єднання громадян;
суб'єкти владних повноважень.
Особливості ІВ:
– виникають, розвиваються і припиняються в інформаційній сфері під час обігу інформації;
– опосередковують державну політику визнання, дотримання й захисту інформаційних прав і свобод людини й громадянина в інформаційній сфері;
– відбивають особливості застосування публічно-правових і цивільно-правових методів правового регулювання при здійсненні інформаційних прав і свобод з урахуванням специфічних особливостей і юридичних властивостей інформації й інформаційних об’єктів.
Поняття інформаційної безпеки не обмежується безпекою технічних інформаційних систем чи безпекою інформації у чисельному чи електронному вигляді, а стосується усіх аспектів захисту даних чи інформації незалежно від форми, у якій вони перебувають.
Конфіденційність | властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем |
---|---|
Цілісність | означає неможливість модифікації неавторизованим користувачем |
Доступність | властивість інформації бути отриманою авторизованим користувачем, за наявності у нього відповідних повноважень, в необхідний для нього час |
Вірогідність | властивість інформації, яка визначає ступінь об'єктивного, точного відображення подій, фактів, що мали місце |
Джерела
ПЛАН:
1. автоматизовані системи;
2. комп'ютерні віруси;
3. шкідливе програмне забезпечення;
4. інтернет-шахрайство;
5. спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;
6. бот-мережі;
7. DDoS-атаки;
8. крадіжка коштів;
9. «крадіжка особистості»
Автоматизо́вана систе́ма (АС) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина[1]. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
Це загальне визначення. У залежності від галузі застосування даються уточнені формулювання поняття «автоматизована система».
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.
Шкідник
Знищувач
Хробак
Жарт
Комбінований
Шкідливі програми (malicious software або malware) – це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені. Вони часто маскуються в легальних програмах або імітуються під них. В деяких випадках вони розповсюджуються самі по собі, переходячи по електронній пошті від одного комп’ютера до іншого, або через заражені файли і диски.
1. Першу групу складають ті програми, що вимагають програм-носіїв. До них, в основному, відносяться фрагменти програм, що не можуть існувати незалежно від програм-носіїв, в ролі яких можуть виступати деякі програмні додатки, утиліти, системні програми. В цю групу входять:
- люки;
- логічні бомби;
- троянські коні;
- віруси.
У другу групу входять програми, що є незалежними. До них відносяться окремі незалежні програми, які можуть плануватися і запускатися операційною системою. До цієї групи належать:
- черв’яки;
- зомбі;
- утиліти прихованого адміністрування;
- програми-крадії паролів;
- “intended”-віруси;
- конструктори вірусів;
- поліморфік-генератори.
Крім того, небезпечні програми поділяються на такі, що:
- не відновлюють себе (не розмножуються). До них відносяться фрагменти програм, які повинні активізуватися під час певних дій головної програми;
- розмножуються - або фрагменти програм (віруси), або незалежні програми (черв’яки), що здатні під час запуску створювати одну або декілька копій самих себе. Ці копії пізніше також активізуються в цій самій або іншій операційній системі.
Спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем
[ред. | ред. код]Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.
1.Електронна пошта
2.Миттєві повідомлення
3.Блоги, Вікі
4.Підміна інтернет-трафіку
5.SMS-повідомлення
6.Телефонні дзвінки
Залучення комп'ютерів до ботнету
Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через:
Інфікування комп'ютера вірусом через вразливість в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео).
Недосвідченість або неуважність користувача — шкідливе ПЗ маскується під "корисне програмне забезпечення".
Використання санкціонованого доступу до комп'ютера (рідко).
Підбір адміністративного пароля до мережевих ресурсів зі спільним доступом (наприклад, до $ADMIN, що дозволяє віддалено виконати програму) - переважно в локальних мережах.
Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним. Взагалі відмова сервісу здійснюється:
примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу; заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам. Якщо атака відбувається одночасно з великої кількості IP-адрес, то її називають розподіленою (англ. Distributed Denial-of-Service — DDoS).
Шахрайство — кримінально каране діяння, відповідальність за яке в Україні передбачена Кримінальним кодексом України.
Особливістю шахрайства є те, що воно може бути вчинено як стосовно майна, так і стосовно права на таке майно. Шахрайство завжди повинно містити в собі прямий умисел на заподіяння саме шахрайства, а також мати корисливі мотиви вчинення.Фішинг — вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказування або обміну валюти, інтернет-магазинів.
Вішинг
Фармінг
Клікфрод — вид шахрайства у мережі, що являє собою обманні кліки на рекламне посилання особою, не зацікавленою у рекламному оголошенні.
Чарівний гаманець
Чит в онлайн іграх
Нігерійські листи
Дуже цікавий сайт на якому ви знайдете багато потрібної інформаціЇ про так звану «Крадіжку особистості»
3. шкідливе програмне забезпечення;
ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
Штучні загрози: ненавмисні, навмисні
Технічні засоби добування інформації
Програмні засоби добування інформації
ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
"Об'єкти захисту в інформаційних системах"
ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
"Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем"
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.
Основні захисні механізми комп'ютерних мереж
ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
Проект, який створений двома учнями 10-А класу Думітріу Едуардом та Гуляевим Данилом