Користувач:Lukanyuk nastena
Луканюк Анастасія Денисівна
Дата народження: 04.02.2003
Місце навчання: Запорізька ЗОШ №75
Клас (на 2019 рік) : 10-А
Улюблені предмети: українська мова
Захоплення: займатися манікюром , дивитись серіали
Курс"Інформаційна безпека"
Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій
https://docs.google.com/presentation/d/1MsYxGEx3Y9zmY6wb1TqXy7eBO9qy02kXSye7lJertIc/edit?usp=sharing
Тема: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
Перш ніж говорити про інформаційнi вiдносини необхідно з’ясувати, що таке інформація.
[ред. | ред. код]Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Відомо, що інформація може мати різну форму, зокрема, дані, закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення, діаграми, моделі продукції і прототипи, дисертації, судові документи й інше.
Інформаційні відносини — суспільні відносини, що виникають у всіх сферах життя і діяльності суспільства й держави при одержанні, використанні, поширенні та зберіганні інформації.
Суб'єкти інформаційних відносин — особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства.
Суб'єктами можуть бути:
- фізичні особи;
- юридичні особи;
- об'єднання громадян;
- суб'єкти владних повноважень.
- групи осiб
Термін "безпека інформаційних технологій" розуміється фахівцями по-різному, причому частіше за все мається на увазі якийсь один аспект цієї проблеми.
Технічні засоби забезпечення безпеки інформаційних технологій
Уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв. У результаті, явно чи неявно, витратипідприємств на інформаційні технології завжди включають і витрати на забезпечення їхньої безпеки.
Розглянемо (у найзагальніших рисах) кошти, які можна застосовувати окремо або в поєднаннях:
- "Гаряче" дублювання системи (повне або ключових компонентів)
- "Холодне" резервування і підтримка складу запасних частин та пристроїв.
- аварійні сервіси різних масштабів (гарантійний та післягарантійний, звичайний і розширений, наприклад з наданням заміни на час ремонту).
- "Гарячі лінії" підтримки (телефонні і через Інтернет) для обладнання та програмного забезпечення.
Слід зазначити, що застосовуються в кожному конкретному випадку кошти (і відповідні витрати) адекватні ризику: чим більше передбачувані втрати підприємства від простою тієї чи іншої інформаційної системи, тим дорожче обходяться превентивні заходи безпеки.
Тема: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»
— сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності:
- управління
- проектування
- виробництво
- або їх поєднаннях
— комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.
Типи: | Шкiдник | Знищувач | |
---|---|---|---|
Шкiдник | Робить якусь шкоду користувачу аби роздратувати. Вірус шкідник може зробити наступні дії: |
Перемісити вказівник миші на протилежну сторону від справжньої |
Системні файли |
Знищувач | Вірус який знищує: |
Вимкнути мишу |
Документи |
Хробак | Це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як). |
Вимкнути клавіатуру |
Утиліти |
Жарт | Не завдає шкоди комп'ютеру, а просто лякає користувача. | Заборонити постачання відео сигналу |
Ігри |
Комбiнований | Це поєднання двох або більше типів вірусів. |
Відкривати програму без команди користувача (тощо) |
Драйвери(тощо)
|
— напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
.Взагалі відмова сервісу здійснюється
- примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу;
- заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам
Якщо атака відбувається одночасно з великої кількості IP-адрес, то її називають розподілено
--розвиток популярності інтернету і дає привід для розвитку шахрайства. Там де багато людей, а головне можливість для заробітку там і шахраї. Шахрайство, обман з метою заволодіння чужого майно, коштів.
Як шахраї промишляють в інтернет?
По перше одноразові сайти пастки. Пропонувати законним пошуковикам послуги не будуть, бояться, як і інший злочинець відповідальності. Найпоширеніше слово в пошуковику: «куплю». Купують люди що завгодно, від телефонів і до автомобілів.
По друге, на нормальних сайтах шахрайські заставки, «пошліть СМС», «проплатити завдаток» і тому подібне.
Деякі поради щодо убезпечення від потрапляння на гачок шахраїв в інтернет.
1.Не ведіться на барвисту рекламу і миготіння банерів, що пропонують незаконні послуги, це все обман.
2.Ніколи не ведіться на «послати СМС», за не зрозуміло що, та не зрозуміло кому
3.Не шукайте «скачати безкоштовно», в інтернеті немає безкоштовно, якщо людина над чим небуть працювала або щось створювала, то як воно може бути безкоштовно?
4.Не звертайте увагу на різні гасла пожертвування, жебраки тільки в переходах, на вокзалах, а за компютером та ще і на безлімітному інтернеті жебраків не буває.
5.Бійтеся різних пірамід, вони і так небезпечні, а в інтернеті ще гірше!
6.Довіряйте власним знанням, не беріть до уваги чужі вихваляння, вони й пишуться для того, щоб заманити людину.
Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
Тема: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
Об'єкти захисту в інформаційних системах
Види заходів протидії загрозам безпеки :
http://www.skrippy.com/61183__119042_
Тема: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ІБ. Нормативно-правові акти https://www.symbaloo.com/mix/%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA%D1%82%D0%B814
Відповідальність за порушення https://www.symbaloo.com/mix/%D0%B2%D1%96%D0%B4%D0%BF%D0%BE%D0%B2%D1%96%D0%B4%D0%B0%D0%BB%D1%8C%D0%BD%D1%96%D1%81%D1%82%D1%8C
Тема: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
Ідентифікація: https://www.jigsawplanet.com/?rc=play&pid=2baec236bce0
Аутентифікація: https://www.jigsawplanet.com/?rc=play&pid=0393a7c3728c
Авторизація: https://www.jigsawplanet.com/?rc=play&pid=3cea070b54d7
Тема: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
https://padlet.com/anastasialukanyuk/1rajeix86stj
Тема: Криптографічні методи захисту інформації.
https://docs.google.com/document/d/1A0vH9y1k5YiuZdXTjWewGRARpN3MmIzUkLBnFvD3VLk/edit?usp=sharing
Тема: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки
Цілісність інформації:
Стандарти кібербезпеки: https://www.jigsawplanet.com/?rc=play&pid=04a4ae16fda4
Засоби захисту периметру комп'ютерних мереж:https://www.symbaloo.com/mix/%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83
Системи виявлення атак: https://padlet.com/anastasiaverner3/cbd4u9fqs937
https://www.powtoon.com/c/dfCsT2BveJt/1/m
Тема: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
https://wordart.com/oax886yitzom/word-art%202
Тема: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
Тема: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.
Тема: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
Презентація: https://docs.google.com/presentation/d/1kEz7Xn2ZYn3HZ_pw2uFpd8ExdZa2pyPcT1Zy6tZHXvI/edit?usp=sharing
Тема: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
Тема: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
Кросворд : https://crosswordlabs.com/pdf/2019-05-12-175 (Перевірка https://crosswordlabs.com/pdf/2019-05-12-175?show_answers=1
https://photos.app.goo.gl/VF3RB2MCSsGCWmt59
https://subject.com.ua/pravo/dict/480.html
http://ua-referat.com/%D0%91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B8%D1%85_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D0%B9
Автоматизована система
https://yurporada.kiev.ua/uk/ukra-na-krim-nal/moshennichestvo-v-internet.html
http://um.co.ua/5/5-2/5-21973.html
Програмні засоби захисту інформації
http://is.ipt.kpi.ua/wp-content/uploads/sites/4/2015/05/Graivoronskyi-Present-Conf-IPT-2015.pdf