Користувач:Natenka 15

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Дудкіна Анастасія Олександрівна

Дата народження: 21.01.2003

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 рік) : 10-А

Улюблені предмети: немає

Захоплення: немає


Курс "Інформаційна безпека"

Урок1

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

https://drive.google.com/open?id=1MA1G4heRgHEi4JkcIHbgsq_CdfN0zA9CcPujuoy0BqQ

Урок2

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Мета: Функціонування системи забезпечення інформаційної безпеки полягає:

- в організації управління системою інформаційної безпеки через ефективне функціонування самої системи її забезпечення;

- у створенні необхідних економічних і соціокультурних умов та правових і організаційних механізмів формування, розвитку і забезпечення ефективного використання національних інформаційних ресурсів в усіх сферах життя і діяльності громадянина, суспільства й держави.

Завдання:

  • забезпечення інформаційної безпеки усіх складових елементів системи управління НБ;
  • забезпечення інформаційно-аналітичного потенціалу країни;
  • реалізація державної політики інформаційної безпеки в рамках реалізації політики національної безпеки;
  • ведення активної розвідувальної, контррозвідувальної і оперативно-розшукової діяльності з метою забезпечення інформаційної безпеки через здобуття необхідної інформації для відпрацювання стратегічних, тактичних і оперативних рішень у сфері управління інформаційною безпекою та вироблення механізмів їх реалізації;
  • виявлення, попередження і припинення розвідувальної та іншої, спрямованої на нанесення шкоди інформаційній безпеці України, діяльності спеціальних служб, а також окремих осіб чи організацій;
  • виявлення, попередження і припинення інформаційного тероризму та іншої діяльності, спрямованої на підрив функціонування системи управління НБ;
  • моніторинг (спостереження, оцінка та прогноз) стану інформаційної безпеки у зв'язку із впливом загроз та небезпек як зсередини, так і ззовні системи управління НБ;
  • протидія технічному проникненню до інформаційних систем об'єктів інформаційної безпеки з метою вчинення злочинів, проведення диверсійно-терористичної та розвідувальної діяльності;
  • запобігання можливої протиправної та іншої негативної діяльності суб'єктів системи забезпечення національної безпеки зсередини системи їй на шкоду;
  • забезпечення збереження державної таємниці;
  • організація демократичного цивільного контролю за функціонуванням системи управління НБ тощо.
  • Відповідно до окресленої мети і завдань доцільно визначити функції системи забезпечення інформаційної безпеки України
План Пояснення Джерело
Інформаційні відносини (ІВ) Інформаційні відносини — суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації. Інформаційні відносини
Суб'єкти ІВ Суб'єкти ІВ — фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства.
Безпека інформаційних технологій Поняття власне інформаційної безпеки стосується безпечності процесу технічної обробки інформації і є властивістю функціонально безпечної системи. Така система повинна унеможливлювати несанкціонований доступ до даних та запобігати їхній втраті у разі виникнення збоїв. Інформаційна безпека#Основні поняття безпеки інформаційних технологій

Урок3

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Автоматизована система

Cукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

Види:

  • АСК (автоматизовані системи керування), які у свою чергу в залежності від виду об'єкту керування поділяються на:
    • АСК технологічними процесами (АСК ТП);
    • АСК підприємствами (АСКП), виробництвом (АСКВ) тощо;
  • Cистеми автоматизованого проектування:
    • САПР (системи автоматизованого проектування і розрахунку);
    • САПР ТП (системи автоматизованого проектування технологічних процесів) тощо;
  • АСНД (автоматизовані системи наукових досліджень);
  • АС оброблення та передавання інформації:
    • АІПС (автоматизована інформаційно-пошукова система);
    • АСІТО (автоматизована система інформаційно-термінологічного обслуговування) тощо;
  • АСТПВ (АС технологічної підготовки виробництва);
  • автоматизовані системи контролю та випробувань;
  • АС, що поєднують функції, перелічених вище систем.

(Взято із Автоматизована система#Види автоматизованих систем)


Комп'ютерний вірус

комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.

Типи:

Шкідник - робить якусь шкоду користувачу аби роздратувати. Вірус шкідник може зробити наступні дії:
- Перемісити вказівник миші на протилежну сторону від справжньої
- Вимкнути мишу
- Вимкнути клавіатуру
- Заборонити постачання відео сигналу
- Відкривати програму без команди користувача
- Відкривати вкладку у браузері без команди користувача
- Тощо
Знищувач. Вірус який знищує:
- Системні файли
- Документи
- Утиліти
- Ігри
- Відеозаписи
- Музику
- Фотографії
- Драйвери
-  Тощо
  • Хробак - це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).
  • Жарт. Вірус-жарт — не завдає шкоди комп'ютеру, а просто лякає користувача.
  • Комбінований - це поєднання двох або більше типів вірусів

(Взято із Комп'ютерний вірус)

Шкідливе програмне забезпечення

Це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера, вибраного в якості мішені. Вони часто маскуються в легальних програмах або імітуються під них. В деяких випадках вони розповсюджуються самі по собі, переходячи по електронній пошті від одного комп’ютера до іншого, або через заражені файли і диски.

1. Першу групу складають ті програми, що вимагають програм-носіїв.

До них, в основному, відносяться фрагменти програм, що не можуть існувати незалежно від програм-носіїв, в ролі яких можуть виступати деякі програмні додатки, утиліти, системні програми.

В цю групу входять:

-   люки;

-   логічні бомби;

-   троянські коні;

-   віруси.

2. У другу групу входять програми, що є незалежними.

До них відносяться окремі незалежні про­гра­ми, які можуть плануватися і запускатися операційною системою.

До цієї групи належать:

-   черв’яки,

-   зомбі;

-   утиліти прихованого адміністрування;

-   програми-крадії паролів;

-   “intended”-віруси;

-   конструктори вірусів;

-   поліморфік-генератори.

Крім того, небезпечні програми поділяються на такі, що:

-   не відновлюють себе (не розмножуються). До них відносяться фрагменти програм, які повинні активізуватися під час певних дій головної програми;

-   розмножуються - або фрагменти програм (віруси), або незалежні про­грами (черв’яки), що здатні під час запуску створювати одну або декілька копій самих себе. Ці копії пізніше також активізуються в цій самій або іншій операційній системі.

(Взято із https://sites.google.com/site/zagrozu/project-updates)

Урок4

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

ПЛАН:

  1. Штучні загрози: ненавмисні, навмисні
  2. Технічні засоби добування інформації
  3. Програмні засоби добування інформації

https://mm.tt/1210248043?t=Mv0gud9BqY

https://mm.tt/1210263677?t=Rou7eqDniL

https://mm.tt/1210268486?t=XPYOOLZ67J

Урок5

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

http://www.skrippy.com/61197__119056_


Урок6

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

https://www.symbaloo.com/mix/%D1%96%D0%B1%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA1

Урок7

ТЕМА:Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Урок8

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки

https://padlet.com/ad610817/nastenka

Урок9

ТЕМА: Криптографічні методи захисту інформації.

https://docs.google.com/document/d/1zz6V1W4SVPogne4ekiFFSLL3SA9nppZkHIIJGN2Y-8g/edit?usp=sharing

Урок10

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки.

ПЛАН: 1. Цілісність інформації 2. Системи виявлення атак 3. Засоби захисту периметру комп'ютерних мереж 4. Стандарти кібербезпеки 5. Міжнародні стандарти інформаційної безпеки

ЗАВЯЗАННЫЙ: ➤1. Аналіз плану уроку ➤2. Пошук інформації до кожного пункту плану уроку ➤3. Опрацювання інформації ➤4. Реалізація кожного плану уроку, використовуючи один з сервісів

'1. Цілісність інформації'

https://bubbl.us/NTEwOTAwOC85NzcyMjgwLzA5NzYyMmFjOTY5NGVhYTExZTZiNzZiYzA3NGNiYjc5-X?utm_source=shared-link&utm_medium=link&s=9772280

'2. Системи виявлення атак'

https://padlet.com/ad610817/e7e3wjm617lj

'3. Засоби захисту периметру комп'ютерних мереж'

Важливим попередженням злочинів, вчинених у галузі використання інформаційно-комунікаційних технологій (ІКТ), є застосування сучасних програмно-технічних заходів захисту інформації. Ці заходи можуть відіграти серйозну загально профілактичну роль у боротьбі з комп’ютерними злочинами при їх умілому та комплексному використанні.

Oрганізаційно-технічні заходи попередження комп’ютерних злочинів, що застосовують у розвинених зарубіжних країнах.

У даний час попередження комп’ютерних злочинів у цих країнах здійснюють за наступними напрямками:

1. відповідність управлінських процедур вимогам комп’ютерної безпеки;

2. розроблення питань технічного захисту комп’ютерних залів комп’ютерного обладнання;

3. розроблення стандартів опрацювання даних і стандартів комп’ютерної безпеки;

4. здійснення кадрової політики з метою забезпечення комп’ютерної безпеки.

Національним бюро стандартів США були розроблені базові вимоги безпеки, що висувають до комп’ютерних мереж. А саме:

1. придатність – гарантія того, що мережа придатна для забезпечення санкціонованого доступу;

2. доступність – гарантія того, що мережа забезпечить доступ лише санкціонованому користувачу для вирішення санкціонованих задач;

3. недоторканість – захист даних від несанкціонованої зміни та знищення;

4. конфіденційність – захист даних від несанкціонованого розкриття;

5. безпека передавання даних – гарантія того, що ідентифікація користувачів, якість даних, які передають, тривалість передавання даних забезпечені.

На основі даних вимог були створені відповідні механізми технічного контролю, які відповідають наступним критеріям:

1. цілісність, базова надійність, яка гарантує, що механізм працює як потрібно;

2. можливість перевірки – здатність записувати інформацію, яка може мати значення в розкриті та розслідуванні спроб посягання на засоби комп’ютерної техніки й інших подій, що відносять до питань безпеки систем.

У результаті практичної реалізації цих заходів стало можливо:

Ø контролювати фізичний доступ до засобів комп’ютерної техніки (ЗКТ);

Ø контролювати електромагнітне випромінювання апаратних ЗКТ;

Ø спостерігати за можливою загрозою ЗКТ і фіксувати кожну таку спробу (методом моніторингу).

Отже, основні положення захисту інформації передбачають:

Ø запобігання витоку, розкраданню, втраті, спотворенню та підробці інформації;

Ø запобігання загрозам безпеки держави та кожної людини;

Ø запобігання несанкціонованим діям зі знищення, модифікації, спотворення, копіювання, блокування інформації;

Ø забезпечення правового режиму функціонування інформації як об’єкта власності;

Ø збереження державної таємниці конфіденційності;

Ø збереження прав суб’єктів в інформаційних процесах і при виробництві, розробленні, застосуванні ІКТ і засобів їх забезпечення.

За методами застосування тих або інших організаційно-технічних заходів попередження комп’ютерних злочинів фахівці окремо виділяють три їх основні групи:

Ø організаційні;

Ø технічні;

Ø комплексні (які поєднують у собі окремі методи двох перших груп);

Організаційні заходи захисту ЗКТ включають в себе сукупність організаційних заходів щодо добору, перевірки та навчання персоналу, який бере участь на всіх стадіях інформаційного процесу:

Ø розроблення плану відновлення інформаційних об’єктів після виходу їх з ладу;

'4. Стандарти кібербезпеки'

https://docs.google.com/document/d/1zz6V1W4SVPogne4ekiFFSLL3SA9nppZkHIIJGN2Y-8g/edit?usp=sharing

5. Міжнародні стандарти інформаційної безпеки

В наш цифровий час дуже швидкими темпами розвиваються різноманітні інформаційні технології, але на жаль разом з ними розвивається і кіберзлочинність.

Ключовим моментом захисту від кіберзлочинності є підготовка і виявлення вразливих місць, а також стійкість з точки зору взаємодії з загальними системами управління. Керувати інформаційною безпекою, а також визначити злочинців і притягнути їх до відповідальності допоможуть стандарти серії ISO/IEC 27000, розроблені спільним технічним комітетом Міжнародної організації з стандартизації (ISO) та Міжнародної електротехнічної комісії (IEC) - ISO/IEC JTC 1.

Перший стандарт серії, ISO/IEC 27001 щодо систем управління інформаційною безпекою (ISMS), опубліковано вже більше 20 років тому. З того часу у серії видано понад 40 міжнародних стандартів, що охоплюють все: від створення спільного словника (ISO/IEC 27000), управління ризиками (ISO/IEC 27005), безпеки у хмарних технологіях (ISO/IEC 27017 і ISO/IEC 27018) до методів судової експертизи, що використовують для аналізу цифрових доказів та розслідування інцидентів ISO/ IEC 27042 та ISO/IEC 27043 відповідно).

Наприклад, ISO/IEC 27043 пропонує настанови, що описують процеси та принципи, які застосовують до різних видів досліджень, включаючи несанкціонований доступ, пошкодження даних, збої в системі або корпоративні порушення інформаційної безпеки, а також будь-які інші цифрові дані розслідування.

Розробники стандартів серії ISO/IEC 27000 зазначають, що основоположний стандарт серії ISO/IEC 27001 постійно вдосконалюється, що дає можливість підприємствам постійно оновлюватися у боротьбі з кіберзлочинністю. Завдяки впровадженню стандарту ISO/IEC 27001 організація може оцінювати свої ризики, впроваджувати засоби контролю щодо їх пом’якшення, а потім контролювати та переглядати свої ризики та контроль за ними, покращуючи, за необхідності, захист. Таким чином, вона завжди готова до атак.

Системи управління інформаційною безпекою ISMS застосовують до всіх типів організацій та всіх видів підприємницької діяльності, зокрема для малих та середніх підприємств (SMEs), які є частиною ланцюгів постачання, і тому дуже важливо, щоб вони контролювали та керували своєю інформаційною безпекою та кібер-ризиками, щоб захистити себе та інших.

А нещодавно почалась розробка нового стандарту у сфері інформаційної безпеки - ISO/IEC 27552 «Методи захисту. Розширення ISO/IEC 27001 та ISO/IEC 27002 для управління інформацією про конфіденційність. Вимоги та керівні вказівки», який додатково розширює ISO/IEC 27001 для вирішення конкретних потреб у сфері конфіденційності. Наразі, на стадії проекту, документ визначає вимоги та надає настанови щодо підтримання та постійного вдосконалення управління приватним життям у контексті організації.

Таким чином, стандарти серії ISO/IEC 27000 дійсно допомагають зробити безпечнішими усі сфери інформаційного життя, захищаючи приватність, фінанси, індивідуальну або корпоративну репутацію, при цьому постійно розвиваючись і вдосконалюючись.

Урок11

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.


Урок12

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

Мережеві атаки

https://wordart.com/n6qpnw5pcy4h/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B8%2C%20%D0%B2%D1%80%D0%B0%D0%B7%D0%BB%D0%B8%D0%B2%D0%BE%D1%81%D1%82%D1%96%20%D1%96%20%D0%B0%D1%82%D0%B0%D0%BA%D0%B8.%20%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8%20%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83%20%D0%BC%D0%B5%D1%80%D0%B5%D0%B6.

https://docs.google.com/presentation/d/1fsAynp-Ygzf_ZY1SdlZji9aAJeTGZJIpsIhYADDSCqM/edit?usp=sharing

Засоби захисту мереж

https://wordart.com/gcoih68ce2zm/word-art%202

https://docs.google.com/presentation/d/1OPK-a08kta28XLmfF7MLBPAr5bxAT44ADVMYE0VYFJk/edit?usp=sharing


13 https://www.easel.ly/infographic/aq0pcb

14

15

16

17

Урок17

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

https://crosswordlabs.com/view/2019-05-13-53