Користувач:Suryuyon
П.І.Б.: Грінь Аліна Сергіївна
Дата народження: 24.08.2006
Місце навчання: Запорізький НВК №67
Клас (на 2022-2023 рік): 11-В
Улюблені предмети: математика, інформатика
Захоплення: догляд, дресирування та виховання домашнього улюбленця
Курс "Інформаційна безпека"
Презентація до уроку 1 - "Інформаційна безпека"
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
Термін | Поняття | URL-адреса |
---|---|---|
інтернет-шахрайство | це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. | Джерело |
спам-розсилки | це небажані комерційні листи, які використовуються для залучення до процесу маркетингу власників адрес електронної пошти. | Джерело |
DDoS-атаки | це мережева атака, за допомогою якої зловмисники намагаються перенавантажити сайт таким чином, щоб він почав гальмувати, або став недоступний для звичайних користувачів. | Джерело |
комп'ютерні віруси | це вид шкідливого програмного забезпечення, яке здатне поширювати свої копії з метою інфікування та пошкодження даних на пристрої жертви. | Джерело |
бот-мережі | це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. | Джерело |
«крадіжка особистості» | це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. | Джерело |
"Об'єкти захисту в ІС. Модуль _ Інформаційна безпека"
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
ПЛАН:
1. Ідентифікація користувачів.
2. Аутентифікація користувачів.
ПЛАН:
https://padlet.com/linagrinso/padlet-ra44gs1c564k33p3
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
3. Матрична модель доступу
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
7. Засоби охорони об'єкта
Криптографічні методи захисту інформації.
ПЛАН:
1. Поняття "Криптографія", "Криптографічний захист інформації".
- Симетричні криптосистеми,
- Асиметричне шифрування,
- Криптосистеми з відкритим ключем,
- Електронний підпис,
- Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо
ПЛАН:
3. Засоби захисту периметру комп'ютерних мереж
5. Міжнародні стандарти інформаційної безпеки
ПЛАН: →Презентація до уроку
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2. Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
1. Мережеві загрози
2. Мережеві вразливості. (Визначення)
3. Мережеві атаки. (Визначення)
4. Засоби захисту мереж
ПЛАН:
- призначення
- можливості
- переваги
- недоліки
ПЛАН:
1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
2. Політика безпеки при доступі до мережі загального користування.
ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
- https://2ip.ua/ru/services/ip-service/speedtest
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
ПЛАН:
1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
- за типом використовуваної середовища
- за способом реалізації
- за призначенням
3. Переваги VPN
4. Недоліки VPN
5. Загрози, пов'язані з використанням VPN
Кросворд - "Антивірусні засоби захисту"
Фотоколаж - "Антивірусні програми"