Іван Дзюба
П.І.Б.: Дзюба Іван Олександрович
Дата народження: 28.01.2005
Місце навчання: ОЗОШ №1
Клас (на 2020 -2021 рік) : 11-Б
Улюблені предмети: Математика
Курс "Інформаційна безпека"
Урок 1
ред.Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій
https://drive.google.com/file/d/1eROuzdcJEyneAufYxt_wO5ylG6qyaT-H/view?usp=sharing
Урок 2
ред.Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
Урок 3
Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.
Автоматизована система
Автоматизована система (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
Комп'ютерний вірус
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.
Шкідливе програмне забезпечення
Шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення.
Інтернет-шахрайство
Інтернет-шахрайство - це тип шахрайства чи обману в кіберзлочинності, який використовує Інтернет і може включати приховування інформації або надання невірної інформації з метою викрадення жертв грошима, майном та спадщиною.
Спам
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.
Бот-мережа
Бот-мережа — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.
DDoS-атака
DDoS-атака — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Крадіжка коштів
Крадіжка коштів (Вішинг) (від англ. voice — «голос»; fishing — «рибалка») — телефонне шахрайство, пов'язане з виманюванням реквізитів банківських карток або іншої конфіденційної інформації, примушуваннями до переказу коштів на картку злодіїв. Є найпоширенішим способом крадіжки коштів із рахунків громадян.
Крадіжка особистості
Крадіжка особистості (Identity theft) - означає незаконне використання чужих персональних даних для отримання вигоди.
Урок 4
ред.Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
Технічні засоби добування інформації
Програмні засоби добування інформації
Урок 5
ред.Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
План:
1.Об'єкти захисту в інформаційних системах https://jamboard.google.com/d/1O-fySXctCuzdg6R0WQcjdQw_EZyfSfp4GCd8Wfg1GiY/edit?usp=sharing
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
3. Переваги та недоліки різних видів заходів захисту. https://jamboard.google.com/d/13sQfR4AvViOahviuQsv-0qNZjdryNQvcEzvpIHeP-uk/edit?usp=sharing
4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
Урок 6
ред.Правові основи забезпечення безпеки інформаційних технологій.
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
https://www.symbaloo.com/mix/webmix-awdo8
Урок 7
ред.Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
Приклади ідентифікації:
https://www.jigsawplanet.com/?rc=play&pid=17770e68de1c
Приклади автентифікації: