Користувач:Yuriy Pisanko
Ф.И.О.: Писанко Юрий Александрович
Дата рождения: 23.09.2002
Место учебы: Запорожская школа №75
Клас: 10-А
Любимый предмет: Физика
Увлечения: Спать,есть,гулять,слушать музыку,форсить ленту в Инстаграме...
Курс "Інформаційна безпека"
Презентация Google
https://docs.google.com/presentation/d/192TGuxO0SDi4ZMFiL9yu8AZYvZS1BULObTCP58NMLWA/edit?usp=sharing
Тема: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
Інформація - данні про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення. Відомо, що інформація може мати різну форму, зокрема, дані, закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення, діаграми, моделі продукції і прототипи, дисертації, судові документи й інше. Інформаційні відносини — суспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.
- гарантованість права на інформацію;
- відкритість, доступність інформації, свобода обміну інформацією;
- достовірність і повнота інформації;
- свобода вираження поглядів і переконань;
- правомірність одержання, використання, поширення, зберігання та захисту інформації;
- захищеність особи від втручання в її особисте та сімейне життя.
Суб'єкти інформаційних відносин — фізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства. Суб'єктами інформаційних відносин є:
- фізичні особи;
- юридичні особи;
- об'єднання громадян;
- суб'єкти владних повноважень.
Технічні засоби забезпечення безпеки інформаційних технологій Уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв. У результаті, явно чи неявно, витрати підприємств на інформаційні технології завжди включають і витрати на забезпечення їхньої безпеки.
Розглянемо (у найзагальніших рисах) кошти, які можна застосовувати окремо або в поєднаннях:
- Повне дублювання.
- Резервування і підтримка складу запасних частин та пристроїв.
- аварійні сервіси різних масштабів.
- Підтримки для обладнання та програмного забезпечення.
Тема: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»
— сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльность.
Типи: | Опис: |
---|---|
Шкідник | Робить якусь шкоду користувачу аби роздратувати. |
Знищувач | Вірус який знищувач. |
Хробак | Це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як). |
Жарт | Не завдає шкоди комп'ютеру, а просто лякає користувача. |
Комбінований | Це поєднання двох або більше типів вірусів. |
- атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Небезпека більшості DDoS-атак — в їх абсолютній прозорості і «нормальності». Адже якщо помилка в ПЗ завжди може бути виправлена, то повна витрата ресурсів — явище майже буденне. З ними стикаються багато адміністраторів, коли ресурсів машини (ширини каналу) стає недостатньо, або web-сайт піддається слешдот-ефекту. І, якщо різати трафік і ресурси для всіх підряд, то можна врятуватися від DDoS, у той же час, втративши велику частину клієнтів.
Виходу з цієї ситуації фактично немає, проте наслідки DDoS-атак і їх ефективність можна істотно понизити за рахунок правильного налаштування маршрутизатора, брандмауера і постійного аналізу аномалій в мережевому трафіку.
Найбільш популярний метод боротьби – використання фільтрувальної мережі. Мережа приймає трафік на себе, фільтрує його і до цільового сервера доходить тільки перевірений і якісний трафік від реальних користувачів.
Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
Тема: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
http://www.skrippy.com/61486_1_
Тема: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
https://www.jigsawplanet.com/?rc=play&pid=24771f9f237e
Тема: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
https://padlet.com/alien3221337/rozmejuvanya_dostupu
Тема: Криптографічні методи захисту інформації.
https://docs.google.com/document/d/1ZWI61yRaMLAboKtDLVgCymRbs-M9VHqoXnW677cYxEs/edit?usp=sharing
Тема: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.
https://www.powtoon.com/c/e1sPDb2jeCa/1/m
Тема:Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
https://docs.google.com/presentation/d/1WsBcaEl2J4vLbzD5VC-dezjhfcczdNw1utrAMJO9S8I/edit?usp=sharing
Тема:Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
Для ознайомлення з матеріалом!
https://docs.google.com/presentation/d/1wmmaNk6GuPXl0_Gi76smmTbgj23yg9HiVQFq96k57bU/edit?usp=sharing
Тести:
https://docs.google.com/forms/d/1xAxRkseRmx4iaCVBcXuH1J_B324SIzX_4rUtJHFgM0A/edit
Тема:Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
https://crosswordlabs.com/view/2019-05-12-173
photos.app.goo.gl/Fotrvi36S1DbgESr8