Користувач:Zhiva i ne zalizna
П.І.Б.: Цвєтаєва Карина Ігорівна
Дата народження: 05.10.2005
Місце навчання: ЗНВК 67
Клас (на 2022-2023рік) : 11-В
Улюблені предмети: українська мова,література
Захоплення: Музика, кулінарія
Курс «Інформаційна Безпека»
Презентація до уроку : https://docs.google.com/presentation/d/1QXitShmjP8Y9cWCah4AIAswnnTRgyWoF-vIxR6YgvCQ/edit?usp=sharing
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
Термін | Поняття | URL-адреса |
---|---|---|
Автоматизовані системи | це сукупність складників, призначених для досягнення визначеної
мети з використанням засобів автоматики |
Джерело |
Комп‘ютерні віруси | це форма шкідливого програмного забезпечення, яке виправляє
коди існуючих програм з метою свого розповсюдження та відтворення |
Джерело |
Шкідливе програмне забезпечення | це зловмисна програма або код, які шкодять кінцевим пристроям. Якщо пристрій уражено шкідливим програмним забезпеченням, може відбуватися несанкціонований доступ, ураження даних або блокування пристрою, поки ви не сплатите викуп. | Джерело |
Інтернет-шахрайство | заволодіння чужим майном за допомогою введення в оману або зловживання довірою іншої людини. | Джерело |
Спам-розсилки | масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. | Джерело |
Бот-мережі | це мережа комп'ютерів, інфікована шкідливим програмним забезпеченням. | Джерело |
DDoS-атаки | напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. | Джерело |
Крадіжка коштів | це викрадання особистих грошей за допомогою інтернет махінацій | Джерело |
Крадіжка особистості | це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. | Джерело |
ПЛАН:
1.Об'єкти захисту в інформаційних системах
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
3.Переваги та недоліки різних видів заходів захисту.
4.Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ПЛАН:
2. Аутентифікація користувачів
3. ...............? користувачів.
План
1. поняття "Розмежування доступу"
2. Особливості реалізації системи
3. Матрична модель доступу
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
7. Засоби охорони об'єкта
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН:
1. Поняття "Криптографія", "Криптографічний захист інформації".
- Симетричні криптосистеми,
- Асиметричне шифрування,
- Криптосистеми з відкритим ключем,
- Електронний підпис,
- Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо
ПЛАН:
1. Цілісність інформації
2. Системи виявлення атак
3. Засоби захисту периметру комп'ютерних мереж
4. Стандарти кібербезпеки
5. Міжнародні стандарти інформаційної безпеки
1)https://www.symbaloo.com/mix/-3ttf
2) Play the "Інформаційна безпека" puzzle!
https://www.jigsawplanet.com/?rc=play&pid=263c649e96d8
3)https://padlet.com/karitsvet/padlet-plqvuyml7mrmwpkj
ПЛАН:
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2.Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
1. Мережеві загрози
https://docs.google.com/document/d/1g1sjBq36hqBgCrTQQwAn-xYMiwJsxrrXMw_rdHsEIfM/edit?usp=sharing
https://docs.google.com/document/d/13JLFsd54Z759hBxadyOc19hg-ZB34uDi7oy8kE3RCBA/edit?usp=sharing
4. Засоби захисту мереж
ПЛАН:
Брандмауери:
- призначення
- можливості
- переваги
- недоліки
https://www.easel.ly/infographic/0bl2ur
ПЛАН:
1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
2. Політика безпеки при доступі до мережі загального користування.
Плакат
https://www.thinglink.com/scene/1698796925194601443
ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
- https://speedtest.net.ua/ua - https://2ip.ua/ru/services/ip-service/speedtest
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
Google-keep
Google Документ «Веб-трафік» https://docs.google.com/document/d/1oYp8uJQzw_E_EHBpSpmM58S7upx28m1BefyzBCtQU9Y/edit?usp=sharing
ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
ПЛАН:
1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
- за типом використовуваної середовища
- за способом реалізації
- за призначенням
3. Переваги VPN
4. Недоліки VPN 5. Загрози, пов'язані з використанням VPN
Доповідь https://docs.google.com/document/d/1QJGGe2fzX0yMkMb6Y_WyQcgpA2ey1QW_QlMsR9_-AMI/edit?usp=sharing
Google форма «Віртуальні приватні мережі»
ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
ПЛАН:
1. Антивірусні засоби захисту (види антивірусних програм)
2. Загальні правила застосування антивірусних засобів в автоматизованих системах.
2. Технології виявлення вірусів
3. Можливі варіанти розміщення антивірусних засобів.
4. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)
Кросворд https://crosswordlabs.com/embed/2023-04-08-235
Альбом