П.І.Б.: Бартощук Анна Романівна
Я в театрі

Дата народження: 13/09/2003

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 -2020 рік) : 10

Улюблені предмети: IT

Захоплення: їсти, спати, дивитися мультфільми


Курс "Інформаційна безпека"

УРОК 1 ред.

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

https://drive.google.com/open?id=1CXbwr4LKISvxzfXBDyyU9a8_DPV93YjTgBv9MURrQ4c

УРОК 2 ред.

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

ПЛАН:

1. Інформаційні відносини (ІВ)

2. Суб'єкти ІВ

3. Суб'єкти ІВ: інтереси, безпека, шкода

4. Безпека інформаційних технологій

УРОК 3 ред.

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Автоматизовані системи
Визначення Класифікація Напрямки
Автоматизо́вана систе́ма — сукупність складників,

призначених для досягнення визначеної мети з

використанням засобів автоматики.

системи автоматизованого проектування (САПР ) розроблення методів вивчення закономірностей

об’єктів керування і розроблення ефективних

алгоритмів керування

автоматизовані системи наукових досліджень (АСНД)
автоматизовані системи керування (АСК ) визначення економічної доцільності автоматизації

системи в цілому або її частин

системи керування технологічними процесами
системи керування підприємством (галуззю) створення необхідних технічних засобів

Джерело


УРОК 4 ред.

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

 
Карта знань "Штучні загрози"





УРОК 5 ред.

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

ПЛАН:

  1. Об'єкти захисту в інформаційних системах
  2. Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
  3. Переваги та недоліки різних видів заходів захисту.
  4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

"Об'єкти захисту в інформаційних системах"

Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

УРОК 6 ред.

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

ПЛАН:

1. Правові основи забезпечення безпеки інформаційних технологій;

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.


УРОК 7 ред.

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Приклади Ідентифікації: https://www.jigsawplanet.com/?rc=play&pid=025dcd5d5c2d

Приклади до Аутентифікації: https://www.jigsawplanet.com/?rc=play&pid=1d7098156ec8

Приклади  до Авторизації: https://www.jigsawplanet.com/?rc=play&pid=12d2085461fd

УРОК 8 ред.

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

ПЛАН:

  1. Сенс поняття "Розмежування доступу"
  2. Особливості реалізації системи
  3. Матрична модель доступу
  4. Системи розмежування за управлінням доступу
  5. Ідентифікація та аутентифікація суб'єктів
  6. Захист інформації від витоку технічними каналами
  7. Засоби охорони об'єкта

Віртуальна дошка: https://padlet.com/bartoschykanna/w0elb0ri0wl3


УРОК 9 ред.

ТЕМА: Криптографічні методи захисту інформації.

ПЛАН:1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії:

  • Симетричні криптосистеми,
  • Асиметричне шифрування,
  • Криптосистеми з відкритим ключем,
  • Електронний підпис,
  • Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо

https://docs.google.com/document/d/1IHPBcjrYWFYW4M8Fuqpms5mP97rhSYwyNrqQKyg8ftU/edit?usp=sharing


УРОК 10 ред.

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

ПЛАН:

1. Цілісність інформації,

2. Системи виявлення атак,

3. Засоби захисту периметру комп'ютерних мереж,

4. Стандарти кібербезпеки,

5. Міжнародні стандарти інформаційної безпеки.

Цілісність інформації: https://www.jigsawplanet.com/?rc=play&pid=0b55b60369f3

Системи виявлення атак


УРОК 11

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

ПЛАН:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.

https://www.powtoon.com/s/fFpWXbE83nd/1/m

Джерело: Network security


УРОК 12 ред.

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1. Мережеві загрози

2. Мережеві вразливості

3. Мережеві атаки

4. Засоби захисту мереж

Розшифрування

УРОК 13 ред.

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ПЛАН:

Брандмауери:

  • призначення
  • можливості
  • переваги
  • недоліки

Джерело: https://termin.in.ua/brandmauer-firewall/

               https://uk.wikipedia.org/wiki/Брандмауер_Windows

               http://izone.kiev.ua/shho-take-brandmauer/

               https://biblprog.org.ua/ua/firewalls/

УРОК 14

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

ПЛАН:

1. Основні захисні механізми комп'ютерних мереж:

- фільтрація пакетів,

- трансляція мережевих адрес,

- проміжна аутентифікація,

- відхилення скриптів,

- перевірка пошти,

- віртуальні приватні мережі

2. Політика безпеки при доступі до мережі загального користування.

Джерело: http://download.geo.drweb.com/pub/drweb/windows/workstation/9.0/documentation/html/ru/dw_packetfilter.htm

https://www.youtube.com/watch?time_continue=8&v=sDww0iRl0HU&feature=emb_logo

https://eset.ua/ua/news/view/659/bezopasnost-pochty-vneshniye-i-vnutrenniye-faktory-zashchity-pochty

https://kovalchukmm14.wordpress.com/2014/09/30/чим-відрізняється-авторизація-від-ау/

УРОК 15

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

ПЛАН:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.

2. Аналіз веб-трафіку з використанням онлайн-сервісів

3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)

Сервіси Інтернету, які найбільше сподобалося використовувати

Джерело:  https://lemarbet.com/ua/razvitie-internet-magazina/tipy-trafika-v-internete/

https://uk.wikipedia.org/wiki/Інтернет_трафік

https://speedtest.org.ua/ua/faq/speed-internet-connection/

https://www.researchgate.net/figure/Network-Security-Policy_fig1_228941015

https://uk.wikipedia.org/wiki/Політика_безпеки_мережі

https://www.roboforex.ua/about/client/security-policy/

УРОК 16

ТЕМА:Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.


ПЛАН:

1. Поняття VPN

2. Класифікувати VPN за кількома основними параметрами:

  • за типом використовуваної середовища
  • за способом реалізації
  • за призначенням

3. Переваги VPN

4. Недоліки VPN

5. Загрози, пов'язані з використанням VPN

Тест

Матеріал для ознайомлення

Таблиця

Джерело:  https://vseosvita.ua/test/virtualni-pryvatni-merezhi-vpn-58407.html

https://naurok.com.ua/test/modul-informaciyna-bezpeka-virtualni-privatni-merezhi-vpn-zagrozi-pov-yazani-z-vikoristannyam-vpn-19861.html

VPN

https://ua-referat.com/Протоколи_і_методи_реалізації_VPN_мереж

https://ru.vpnmentor.com/blog/плюсы-и-минусы-vpn-сервисов/


УРОК 17

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

ПЛАН:

1. Антивірусні засоби захисту (види антивірусних програм)

2. Загальні правила застосування антивірусних засобів в автоматизованих системах.

2. Технології виявлення вірусів

3. Можливі варіанти розміщення антивірусних засобів.

4. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)

Анімація

Кросворд

Відповідь

Джерело:   https://litr.at.ua/publ/komp_juterni_tekhnologiji_v_juridichnij_dijalnosti/tema_3/3_15_ponjattja_i_vidi_antivirusnikh_program/10-1-0-52