Користувач:Msokhan

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Сохан Матвій Михайлович

24.06.2006

Ліцей 45 м. Одеса

10-А клас

Улюблені предмети - Інформатика

Захоплення - авто, мото спорт

Курс "Інформаційна безпека"

УРОК 1

[ред. | ред. код]

Основні поняття в області безпеки інформаційних технологій

[ред. | ред. код]

УРОК 2

[ред. | ред. код]

"Основні ненавмисні і навмисні штучні загрози."

[ред. | ред. код]

Автоматизо́вана систе́ма (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макровіруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.

Шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення.

Інтернет-шахрайство – вид шахрайства з використанням Інтернету. Воно може включати приховування інформації або надання невірної інформації з метою вимагання у жертв грошей, майна та спадщини.

Несанкціоно́ваний до́ступ до інформа́ції — доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації. Також іноді несанкціонованим доступом називають одержання доступу до інформації особою, що має право на доступ до цієї інформації в обсязі, що перевищує необхідний для виконання службових обов'язків.

Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.

Бот-мережа – це мережа комп'ютерів, заражена шкідливим програмним забезпеченням. Кіберзлочинці використовують ботнет-мережі, які складаються і великої кількості комп'ютерів для різних шкідливих дій без відома користувачів.

DDoS attack - Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (distributed) denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Крадіжка коштів Вішинг (від англ. voice  — «голос»; fishing — «рибалка») — телефонне шахрайство, пов'язане з виманюванням реквізитів банківських карток або іншої конфіденційної інформації, примушуваннями до переказу коштів на картку злодіїв. Є найпоширенішим способом крадіжки коштів із рахунків громадян. Разом з іншими схемами обману вивчається соціальною інженерією. Найчастіше використовується для заволодіння коштами на банківських рахунках жертв, хоча може також використовуватись для проникнення до інформаційних систем приватних або державних установ, крадіжки конфіденційної інформації.

Крадіжка особистості (англійською identity theft) – це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів.

УРОК 3

[ред. | ред. код]

"Штучні загрози"

[ред. | ред. код]

УРОК 4

[ред. | ред. код]

"Об'єкти захисту"

[ред. | ред. код]
  • 1.Об'єкти захисту в інформаційних системах
  • 2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
  • 3. Переваги та недоліки різних видів заходів захисту.
  • 4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інформаційно-комунікаційних системах і мережах)https://jamboard.google.com/d/1C74VwKCfIl7AobY9kr7JQnhgsoiGr_2SIYFOEFppHX8/edit?usp=sharing

УРОК 5

[ред. | ред. код]

"Ідентифікація та аутентифікація користувачів."

[ред. | ред. код]

1. Ідентифікація користувачів

2. Аутентифікація користувачів

3.Авторизація користувачів

https://www.jigsawplanet.com/?rc=play&pid=13e623e8f22f

УРОК 7

[ред. | ред. код]

Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

[ред. | ред. код]

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.

https://www.powtoon.com/s/bY5SxsLy1f6/1/m/s

УРОК 8

[ред. | ред. код]

Антивірусні засоби захисту

[ред. | ред. код]

1.Шкідливі програми

  1. Комп'ютерний вірус
  2. Хробаки (черв'яки) комп'ютерних мереж
  3. Троянські програми
  4. Рекламні модулі, або Adware
  5. Інші
    1. Руткіти
    2. Експлойти
    3. Бекдори
    4. Завантажувачі
  6. Антивірусні програми можуть містити
    1. файловий монітор (вартовий)
    2. поведінковий аналізатор (інспектор)
    3. поштовий фільтр
    4. USB-захист
    5. евристичний аналізатор
    6. мережевий екран (брандмауер)
    7. антифішинг
    8. антиспам
    9. батьківський контроль
    10. файл-шредер
    11. https://wordart.com/ixck2v9ddfl3/%D0%B0%D0%BD%D1%82%D0%B8%D0%B2%D1%96%D1%80%D1%83%D1%81%D0%BD%D1%96-%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8%20%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83%20%D1%81%D0%BE%D1%85%D0%B0%D0%BD%20%D0%BC%D0%B0%D1%82%D0%B2%D1%96%D0%B9