П.І.Б.: Гунченко Андрій Юрійович

Дата народження: 22.02.2007

Місце навчання: Одеський ліцей 45

Клас (на 2022 - 2023 рік) : 10А

Улюблені предмети: Хімія

Захоплення: Спорт

Курс "Інформаційна безпека"

УРОК 1 ред.

Основні поняття в області безпеки інформаційних технологій

Посилання на презентацію

УРОК 2 ред.

Інформація та інформаційні відносини

УРОК 3 ред.

Основні ненавмисні і навмисні штучні загрози.

Автоматизо́вана система — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

Комп'ютерний вірус — це невелика програмна програма, яка поширюється з одного комп'ютера на інший і перешкоджає роботі комп'ютера

Шкідливе програмне забезпечення — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.

Комп'ю́терне шахра́йство — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи.

Хакерська атака — спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем.

Бот-мережі — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.

DDoS-атака — це атака на комп'ютерні системи органу, організації, установи з метою порушення доступності атакованих вебресурсів.

Крадіжка коштів — фішинг, телефонне шахрайство, пов'язане з виманюванням реквізитів банківських карток або іншої конфіденційної інформації, примушуваннями до переказу коштів на картку злодіїв.

Крадіжка особистості — це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, ш злочинів.

УРОК 4 ред.

Штучні загрози

УРОК 5 ред.

Об'єкти захисту

  • 1.Об'єкти захисту в інформаційних системах
  • 2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
  • 3. Переваги та недоліки різних видів заходів захисту.
  • 4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інформаційно-комунікаційних системах і мережах) https://jamboard.google.com/d/1X8T8l2Rhr26RtiSsb-5AeyM2YBfXv5UDOUTZspUSPkY/edit?usp=sharing

УРОК 7 ред.

"Ідентифікація та аутентифікація користувачів."

ПЛАН:

1. Ідентифікація користувачів

2. Аутентифікація користувачів

3. Авторизація користувачів https://www.jigsawplanet.com/?rc=play&pid=366a9339d7ce

Приклади Ідентифікації:

  • номер телефону
  • номер паспорта
  • електронна скринька
  • номер сторінки в соціальній мережі
  • номер банківської картки тощо

УРОК 11 ред.

Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

ПЛАН:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.

https://www.powtoon.com/s/dvDlCcgxKvL/1/m/s

УРОК 12 ред.

ТЕМА: Антивірусні засоби захисту. [1]

ПЛАН:

1.Шкідливі програми

2.Комп'ютерний вірус

3.Хробаки (черв'яки) комп'ютерних мереж

4.Троянські програми

5.Рекламні модулі, або Adware

5.1.Інші

5.2.Руткіти

5.3.Експлойти

5.4.Бекдори

5.5.Завантажувачі

6.Антивірусні програми можуть містити

6.1.файловий монітор (вартовий)

6.2.поведінковий аналізатор (інспектор)

6.3.поштовий фільтр

6.4.USB-захист

6.5.евристичний аналізатор

6.6.мережевий екран (брандмауер)

6.7.антифішинг

6.8.антиспам

6.9.батьківський контроль

6.10.файл-шредер

УРОК 13 ред.

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ПЛАН:

Брандмауери:

  • призначення
  • можливості
  • переваги
  • недоліки

Інфографік