Користувач:Yuriy Pisanko

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Ф.И.О.: Писанко Юрий Александрович

Дата рождения: 23.09.2002

Место учебы: Запорожская школа №75

Клас: 10-А

Любимый предмет: Физика

Увлечения: Спать,есть,гулять,слушать музыку,форсить ленту в Инстаграме...

Курс "Інформаційна безпека"

УРОК 1

[ред. | ред. код]
Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.

Презентация Google

https://docs.google.com/presentation/d/192TGuxO0SDi4ZMFiL9yu8AZYvZS1BULObTCP58NMLWA/edit?usp=sharing

УРОК 2

[ред. | ред. код]

Тема: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

Основні поняття

[ред. | ред. код]

Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Відомо, що інформація може мати різну форму, зокрема, дані, закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення, діаграми, моделі продукції і прототипи, дисертації, судові документи й інше. Інформаційні відносини — суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.

Принципи інформаційних відносин:
  1. гарантованість права на інформацію;
  2. відкритість, доступність інформації, свобода обміну інформацією;
  3. достовірність і повнота інформації;
  4. свобода вираження поглядів і переконань;
  5. правомірність одержання, використання, поширення, зберігання та захисту інформації;
  6. захищеність особи від втручання в її особисте та сімейне життя.
Суб'єкти інформаційних відносин:

Суб'єкти інформаційних відносин — фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства. Суб'єктами інформаційних відносин є:

  1. фізичні особи;
  2. юридичні особи;
  3. об'єднання громадян;
  4. суб'єкти владних повноважень.
Безпека інформаційних технологій.

Технічні засоби забезпечення безпеки інформаційних технологій Уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв. У результаті, явно чи неявно, витрати підприємств на інформаційні технології завжди включають і витрати на забезпечення їхньої безпеки.

Розглянемо (у найзагальніших рисах) кошти, які можна застосовувати окремо або в поєднаннях:

  • Повне дублювання.
  • Резервування і підтримка складу запасних частин та пристроїв.
  • аварійні сервіси різних масштабів.
  • Підтримки для обладнання та програмного забезпечення.

УРОК 3

[ред. | ред. код]

Тема: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Автоматизована система

— сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльность.

Типи: Опис:
Шкідник Робить якусь шкоду користувачу аби роздратувати.
Знищувач Вірус який знищувач.
Хробак Це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).
Жарт Не завдає шкоди комп'ютеру, а просто лякає користувача.
КомбінованийЦе поєднання двох або більше типів вірусів.
DoS-атака:

- атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Небезпека більшості DDoS-атак — в їх абсолютній прозорості і «нормальності». Адже якщо помилка в ПЗ завжди може бути виправлена, то повна витрата ресурсів — явище майже буденне. З ними стикаються багато адміністраторів, коли ресурсів машини (ширини каналу) стає недостатньо, або web-сайт піддається слешдот-ефекту. І, якщо різати трафік і ресурси для всіх підряд, то можна врятуватися від DDoS, у той же час, втративши велику частину клієнтів.

Виходу з цієї ситуації фактично немає, проте наслідки DDoS-атак і їх ефективність можна істотно понизити за рахунок правильного налаштування маршрутизатора, брандмауера і постійного аналізу аномалій в мережевому трафіку.

Найбільш популярний метод боротьби – використання фільтрувальної мережі. Мережа приймає трафік на себе, фільтрує його і до цільового сервера доходить тільки перевірений і якісний трафік від реальних користувачів.

УРОК 4

[ред. | ред. код]

Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

УРОК 5

[ред. | ред. код]

Тема: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

http://www.skrippy.com/61486_1_

УРОК 7

[ред. | ред. код]

Тема: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

https://www.jigsawplanet.com/?rc=play&pid=24771f9f237e

УРОК 8

[ред. | ред. код]

Тема: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

https://padlet.com/alien3221337/rozmejuvanya_dostupu

УРОК 9

[ред. | ред. код]

Тема: Криптографічні методи захисту інформації.

https://docs.google.com/document/d/1ZWI61yRaMLAboKtDLVgCymRbs-M9VHqoXnW677cYxEs/edit?usp=sharing

УРОК 11

[ред. | ред. код]

Тема: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.


https://www.powtoon.com/c/e1sPDb2jeCa/1/m

Урок 15

[ред. | ред. код]

Тема:Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

https://docs.google.com/presentation/d/1WsBcaEl2J4vLbzD5VC-dezjhfcczdNw1utrAMJO9S8I/edit?usp=sharing

Урок 16

[ред. | ред. код]

Тема:Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

Для ознайомлення з матеріалом!

https://docs.google.com/presentation/d/1wmmaNk6GuPXl0_Gi76smmTbgj23yg9HiVQFq96k57bU/edit?usp=sharing


Тести:

https://docs.google.com/forms/d/1xAxRkseRmx4iaCVBcXuH1J_B324SIzX_4rUtJHFgM0A/edit

Урок 17

[ред. | ред. код]

Тема:Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

https://crosswordlabs.com/view/2019-05-12-173

photos.app.goo.gl/Fotrvi36S1DbgESr8