Басараб Ганна Олександрівна; ред.

Дата народження: 07 червня 2003 рік;

Місце навчання: Запорізька ЗОШ №75;

        Клас (на 2019 рік) : 10-А клас (філологічний профіль)

        Улюблені предмети: Мистецтво, інформатика, німецька мова.

        Захоплення: читання книг, дивитися фільми та серіали, слухати музику, ходити у тренажерний зал, вивчати різні стилі малювання.

Майбутня професія: ландшафтний дизайнер


Курс "Інформаційна безпека"

Урок 1 ред.

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій ред.

Сервіс: Диск Google

Презинтація тут

Урок 2 ред.

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій. ред.

Сервіс: Вікіпедія

Ключові слова: суб'єкти правовідносин, суб'єкти інформаційно-правових відносин, інформація, інформаційні відносини, безпека інформаційних технологій.


Інформаційні відносинисуспільні відносини, які виникають при збиранні, одержанні, зберіганні, використанні, поширенні та захисту (охороні) інформації.


Інформа́ція — абстрактне поняття, що має різні значення залежно від контексту. Cпроби формального визначення поняття перераховані нижче — їх багато, і вони різні в різних областях людської діяльності. На інтуїтивному рівні інформація означає зміст того, про що отримувач довідався.


Суб'єкти інформаційних відносинфізичні та юридичні особи, об'єднання громадян та суб'єкти наділені владними повноваженнями з метою забезпечення та реалізації своїх прав та свобод в інформаційній та інших сферах життєдіяльності суспільства.


  • М.М. Рассолов вважає, що "в якості суб'єкта інформаційного права, перш за все, виступає конкретна особа, громадянин (тобто автор програми, головний редактор газети, телеведучий, підприємець, просто читач, глядачі тощо), який бажає і може приймати участь в інформаційних правовідносинах" [4, c. 43].
  • О.О.Городов визначає учасників інформаційних правовідносин, які виходять на перший план залежно від сфери, в якій ці правовідносини складаються. Це, зокрема, правовідносини, пов'язані з пошуком та отриманням інформації; виробництвом інформації, які складаються з приводу діяльності засобів масової інформації; з передачею і поширенням інформації у сфері зв'язку і рекламної діяльності тощо; з управлінням інформаційними процесами; забезпеченням інформаційної безпеки; використанням інформаційних технологій, систем і мереж, а також з процесами інформатизації тощо [5, c. 48-50].
  • В.А.Копилов, ґрунтуючись на спеціально розробленій ним моделі інформаційної сфери, виділяє основні групи суб'єктів інформаційних правовідносин: виробники, або творці інформації, в тому числі автори; володільці інформації (інформаційних об'єктів); споживачі інформації [6, c. 132].

Об'єднання громадян як суб'єкти правовідносин в інформаційній сфері,

1.Активна участь у роботі консультативно-дорадчих органів;

2.Публічні громадські обговорення в інформаційній сфері;

3.Вивчення громадської думки.


Чинники, що можуть загрожувати функціонуванню об’єкту: ред.

Геокомплекс Соціально-психологічний комплекс   Технічний комплекс Інформаційний комплекс
  •   розташування і районі знаходження об’єкту конкуруючих фірм;
  •    відсутність поблизу з об’єктом пунктів міліції;
  •    знаходження об’єкту у незручному для захисту місті (у разі знаходження фірми у дворі або у підвальних приміщеннях їх захист є вельми складним з огляду на можливість зовнішньої допомоги);
  •   психологічна непідготовленість керівництва, СБ і персоналу до дій в умовах високої можливості вчинення актів кримінального тероризму;
  •   відсутність належного рівня технічного забезпечення СБ об’єкту для виконання функцій по захисту об’єкту;
  •     моніторинг рівня уразливості об’єкту щодо кримінального тероризму;

кримінального тероризму проти об’єкту;

  •     аналіз актів кримінального тероризму щодо аналогічних об’єктів, вчинених як на території України, так і за її межами;
  •   прогнозування потенційних надзвичайних ситуацій з економічною оцінкою можливих втрат;

Інформаційна безпека України означає: ред.

- законодавче формування державної інформаційної політики;

- створення відповідно до законів України можливостей досягнення інформаційної достатності для ухвалення рішень органами державної влади, громадянами та об'єднаннями громадян, іншими суб'єктами права в Україні;

- гарантування свободи інформаційної діяльності та права доступу до інформації у національному інформаційному просторі України;

- всебічний розвиток інформаційної структури;

- підтримка розвитку національних інформаційних ресурсів України з урахуванням досягнень науки та техніки й особливостей духовнокультурного життя народу України;

- створення і впровадження безпечних інформаційних технологій;

- захист права власності держави на стратегічні об'єкти інформаційної інфраструктури України;

- охорону державної таємниці, а також інформації з обмеженим доступом, що є об'єктом права власності або об'єктом лише володіння, користування чи розпорядження державою;

- створення загальної системи охорони інформації, зокрема охорони державної таємниці, а також іншої інформації з обмеженим доступом;

- захист національного інформаційного простору України від розповсюдження спотвореної або забороненої для поширення за конодавством України інформаційної продукції;

- встановлення законодавством режиму доступу іноземних держав або їх представників до національних інформаційних ре сурсів на основі договорів з іноземними державами;

- законодавче визначення порядку поширення інформаційної продукції зарубіжного виробництва на території України.

Висновок: Отже, інформаційна безпека являє собою одне з важливіших понять у науці та різних сферах людської діяльності. Сутність і комплексність цього поняття виявляється характером сучасного інформаційного суспільства. Аналіз різних підходів до визначення змісту поняття «інформаційна безпека» уможливлює зауважити про недоцільність суворого обрання тієї чи іншої позиції. Наведені вище погляди, а вірніше сказати підходи до визначення поняття інформаційної безпеки дають змогу розглядати дану проблему більш комплексно і системно, додати знань про цей багатогранний феномен. Більше того, на наше переконання, найбільш прийнятним є інтегральний підхід, за якого інформаційна безпека визначатиметься за допомогою окреслення найбільш важливих її сутнісних ознак з урахуванням постійної динаміки інформаційних систем і становлення не лише інформаційного суспільства а й інформаційної цивілізації. ред.

Використані джерела (останє звернення 20.01.2019): ред.

[1] Інформаційні відносини (Вікіпедія); ред.

[2] Інформація (Вікіпедія); ред.

ВІСНИК Київського національного університету імені Тараса Шевченка [3] ред.

Кримінальний тероризм і система безпеки підприємництва[4] ред.

ІНФОРМАЦІЙНА БЕЗПЕКА УКРАЇНИ В УМОВАХ ЄВРОІНТЕГРАЦІЇ НАВЧАЛЬНИЙ ПОСІБНИК[5] ред.

  1. Інформаційні відносини. Вікіпедія (укр.). 7 липня 2017. Процитовано 20 січня 2019.
  2. Інформація. Вікіпедія (укр.). 12 січня 2019. Процитовано 20 січня 2019.
  3. (PDF) http://irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?C21COM=2&I21DBN=UJRN&P21DBN=UJRN&IMAGE_FILE_DOWNLOAD=1&Image_file_name=PDF/VKNU_Yur_2011_89_25.pdf. {{cite web}}: Пропущений або порожній |title= (довідка)
  4. http://goal-int.org/wp-content/uploads/2014/03/SECURITY_1.doc. {{cite web}}: Пропущений або порожній |title= (довідка)
  5. (PDF) http://www.dut.edu.ua/uploads/l_1350_59375830.pdf. {{cite web}}: Пропущений або порожній |title= (довідка)

Урок 3 ред.

Тема:Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки; несанкціонованований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; "крадіжка особистості".

Сервіс Вікіпедія

Загроза(англ. threat) — будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитків автоматизованій системі. Спробу реалізації загрози називають атакою.

Загроза безпеці інформації (англ. security threat) — загрози викрадення, зміни або знищення інформації.

Бувають випадковими або навмисними


  • внаслідок дій зловмисників; спостереження за джерелами інформації;
  • підслухування конфіденційних розмов людей і сигналів акустичних працюючих механізмів;
  • перехоплення електричних, магнітних і електромагнітних полів, сигналів електричних і випромінювання радіоактивного;
  • несанкціонованого розповсюдження матеріально-речовинних носіїв за межі контрольованої зони;
  • розголошення інформації людьми, що володіють інформацією секретною або конфіденційною;
  • втрати носіїв з інформацією (документів, носіїв машинних, зразків матеріалів і т. ін.);
  • несанкціонованого розповсюдження інформації через поля і електричні сигнали, що випадково виникають в електричних і радіоелектронних приладах в результаті їхнього старіння, неякісного конструювання (виготовлення) та порушень правил експлуатації;
  • збоїв в роботі апаратури збирання, оброблення, зберігання і передавання інформації.
  • впливу потужних електромагнітних і електричних промислових і природних

Джерела загроз

  1. Людський чинник.' Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до інформації.'
  2. Загрози цієї групи можна розділити на:
  3. зовнішні — дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних партнерів, кримінальних структур;
  4. внутрішні— дії персоналу компаній і також користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.
  5. Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації.
  6. Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.

Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення.

Інтернет шахрайство:

Фішинг — вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказування або обміну валюти, інтернет-магазинів. Вішинг Фармінг Клікфрод — вид шахрайства у мережі, що являє собою обманні кліки на рекламне посилання особою, не зацікавленою у рекламному оголошенні. Ботне́т англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.





Використані джерела (останнє звернення 27.01.2019):

https://uk.m.wikipedia.org/wiki/Ботнет

https://uk.m.wikipedia.org/wiki/Шахрайство

https://uk.m.wikipedia.org/wiki/Комп%27ютерний_вірус

https://uk.m.wikipedia.org/wiki/Інформаційна_загроза

://www.kievoit.ippo.kubg.edu.ua/kievoit/2013/102/102.html

Урок 4 ред.

Тема: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації. ред.

Сервіс: Bubbl.Us

Штучні загрози: ненавмисні, навмисні ред.

Технічні засоби добування інформації ред.

Програмні засоби добування інформації ред.

Урок 5 ред.

Тема: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі. ред.

Сервіс: skrippy.com

Робота під час уроку: Об'єкти захисту в інформаційних система

Домашня робота: Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

Урок 6 ред.

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем. ред.

Сервіс: http://www.symbaloo.com

1. Правові основи забезпечення безпеки інформаційних технологій;

"https://www.symbaloo.com/embed/%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA%D1%82%D0%B82?"

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

"https://www.symbaloo.com/embed/%D0%B2%D1%96%D0%B4%D0%BF%D0%BE%D0%B2%D1%96%D0%B4%D0%B0%D0%BB%D1%8C%D0%BD%D1%96%D1%81%D1%82%D1%8C%D0%B7%D0%B0%D0%BF%D1%80%D0%B0%D0%B2%D0%BE?bgcolor=000000&widget=106"

Урок 7 ред.

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів. ред.

Сервіс: онлайн-пазлів: https://www.jigsawplanet.com

1.Ідентифікація

2. Автентифікація

3. Авторизація

Урок 8 ред.

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки. ред.

Сервіс: онлайн-дошка

https://padlet.com/basarabanna2003/vd6h6h8m2v2t

Урок 9 ред.

ТЕМА: Криптографічні методи захисту інформації. ред.

https://docs.google.com/document/d/1mBV5Uik-r3HXtJ0AWkD9_7bf8OtGFuYH7Fo6Y2iDM2I/edit?usp=sharing

Урок 10 ред.

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки ред.

Форма представлення презинтація

Урок 11 ред.

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі. ред.

https://www.powtoon.com/c/c5hvrSkaJGl/1/m


Урок 12 ред.

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж. ред.

Мережеві атаки та документ;

Мережеві загрози та документ;

Мережеві вразливості та документ;

Засоби захисту мереж та документ.

Урок 13 ред.

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів. ред.

https://www.easel.ly/infographic/9lriu1

Урок 14 ред.

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування ред.

Урок 15 ред.

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування. ред.

Звітний документ: https://docs.google.com/document/d/168DBAomhboDKoPy0OlX_D98HRxHNRspfpYvf31etS6g/edit?usp=sharing

Урок 16 ред.

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN. ред.

ПЛАН:

1. Поняття VPN

2. Класифікувати VPN за кількома основними параметрами:

  • за типом використовуваної середовища
  • за способом реалізації
  • за призначенням

3. Переваги VPN

4. Недоліки VPN

5. Загрози, пов'язані з використанням VPN

https://docs.google.com/forms/d/e/1FAIpQLScJQORECHaGBkegeyeZb_duylSAxEoXprQbWjuKPa7T8IyssA/viewform?usp=sf_link

Урок 17 ред.

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз. ред.

Кроссворд: https://crosswordlabs.com/view/2019-05-12-8

Фотоальбом (посилання): https://photos.app.goo.gl/gB6EmezB8fW4SJne8

Захист проекту ред.

https://docs.google.com/presentation/d/1ktu2L8NlUE3JYdCoQKWuS5pZfB54mzx5f-e0LModUWE/edit?usp=sharing