Куракіна Дарина Євгеніївна 


01.03.2004

Запорізька ЗОШ №75

10-А

Українська мова

Малювання, спорт.


Курс " Інформаційна безпека"

УРОК1

Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.

[1]


ПЛАН:

1.Основні поняття в області безпеки інформаційних технологій;

2.Місце і роль автоматизованих систем в управлінні бізнес-процесами;

3.Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.

УРОК2 ред.

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

ПЛАН:

1. Інформаційні відносини (ІВ)2. Суб'єкти ІВ;

3. Суб'єкти ІВ: інтереси, безпека, шкода;

4. Безпека інформаційних технологій.

УРОК 3 ред.

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості».

ПЛАН:

1. автоматизовані системи;

2. комп'ютерні віруси;

3. шкідливе програмне забезпечення;

4. інтернет-шахрайство;

5. спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;

6. бот-мережі;

7. DDoS-атаки;

8. крадіжка коштів;

9. «крадіжка особистості».

УРОК4 ред.

Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.


ПЛАН:

1.Штучні загрози: ненавмисні, навмисні;

2.Технічні засоби добування інформації;

3.Програмні засоби добування інформації.



 
карта знань







ІНТЕРНЕТ-БЕЗПЕКА
1.Інтернет-шахрайство. Комп'ю́терне шахрайство це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи.

Види:

  • Шахрайство з авансовим платежем/передплатою;
  • Шахрайство з працевлаштуванням ;
  • Шахрайство з лотереями/призами;
  • Шахрайство з орендою майна;
  • Шахрайство з онлайн-покупками.
2.Автоматизовані системи. Автоматизовані системи — являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності управління, проектування, виробництво тощо.

Види:

  • програмна;
  • математична;
  • технічна;
  • лінгвістична;
  • ергономічна.
3. Комп'ютерні віруси. Комп'ютерний вірус комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.

Види:

  • Хробаки — Worm;
  • Віруси-маскувальники — Rootkit;
  • Рекламні віруси — Adware;
  • Троянські віруси — Trojan;
  • Віруси-блокувальники — Winlock.
4. DDoS-атаки; Атака на відмову в обслуговуванні напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Причин для здійснення атак:

  • Для розваги.
  • Через особисту неприязнь.
  • Недобросовісна конкуренція. .

ТЕМА 4

Урок 5 ред.

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

ПЛАН:

1.Об'єкти захисту в інформаційних системах;

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС) ;

3.Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах).

https://jamboard.google.com/d/1tGhrnHHzL_RjDfA9zBTiRmPgGJh7IdapxrF0itmVuWM/viewer?f=0


ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

ПЛАН:

1. Правові основи забезпечення безпеки інформаційних технологій;

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.


УРОК6 ред.

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.


ПЛАН:

1. Правові основи забезпечення безпеки інформаційних технологій;

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

УРОК 7 ред.

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.


ПЛАН:

1. Ідентифікація користувачів

2. Аутентифікація користувачів

3. Авторизація

УРОК 8 ред.

     ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
ПЛАН:1. Сенс поняття "Розмежування доступу"

2. Особливості реалізації системи 3. Матрична модель доступу 4. Системи розмежування за управлінням доступу 5. Ідентифікація та аутентифікація суб'єктів 6. Захист інформації від витоку технічними каналами 7. Засоби охорони об'єкта


https://padlet.com/dk2279024/6pn2572327q1

УРОК 9 ред.

ТЕМА: Криптографічні методи захисту інформації.


ПЛАН:

1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії:

  • Симетричні криптосистеми,
  • Асиметричне шифрування,
  • Криптосистеми з відкритим ключем,
  • Електронний підпис,
  • Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо

УРОК 10 ред.

УРОК 11 ред.

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

ПЛАН:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.

УРОК 12 ред.

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1. Мережеві загрози

2. Мережеві вразливості

3. Мережеві атаки

4. Засоби захисту мереж

Мережеві розвідка https://wordart.com/38ky801o4y9s/copy-of%20word%20art

УРОК 13 ред.

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ПЛАН:

Брандмауери:

  • призначення
  • можливості
  • переваги
  • недоліки

УРОК 14 ред.

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

ПЛАН: 1. Основні захисні механізми комп'ютерних мереж: - фільтрація пакетів, - трансляція мережевих адрес, - проміжна аутентифікація, - відхилення скриптів, - перевірка пошти, - віртуальні приватні мережі 2. Політика безпеки при доступі до мережі загального користування.

УРОК 15 ред.

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

ПЛАН:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку. 2. Аналіз веб-трафіку з використанням онлайн-сервісів https://speedtest.net.ua/ua https://2ip.ua/ru/services/ip-service/speedtest 3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)

Замітка

https://docs.google.com/presentation/d/1v8l0kCIKgj-77Wk58Azczjivz94BHtES7ppOuIfkSsc/edit?usp=drivesdk


УРОК 16 ред.

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

ПЛАН: 1. Поняття VPN 2. Класифікувати VPN за кількома основними параметрами: за типом використовуваної середовища за способом реалізації за призначенням 3. Переваги VPN 4. Недоліки VPN 5. Загрози, пов'язані з використанням VPN

УРОК 17 ред.

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

ПЛАН: 1. Антивірусні засоби захисту (види антивірусних програм) 2. Загальні правила застосування антивірусних засобів в автоматизованих системах. 2. Технології виявлення вірусів 3. Можливі варіанти розміщення антивірусних засобів. 4. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)