П.І.Б.:Дутка Максим Русланович,Рибалка Іван Денисович

Дата народження: 10.12.2003,3.02.2004

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 -2020 рік) :10-A

Улюблені предмети: Трудове навчання, захист вітчизни, інформатика.

Захоплення: Грати у відеоігри, YouTube


Курс "Інформаційна безпека"

УРОК1 ред.

Основні поняття в області безпеки інформаційних технологій

https://docs.google.com/presentation/d/1FPU_RlAIx3vDlhBP6t9EOV91kT2ftmbAp-85IqWrjv4/edit?usp=sharing

УРОК2 ред.

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

1. Інформаційні відносини (ІВ)

2. Суб'єкти ІВ

3. Суб'єкти ІВ: інтереси, безпека, шкода

4. Безпека інформаційних технологій

УРОК3 ред.

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

УРОК4 ред.

УРОК5 ред.

Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

ПЛАН:

  1. Об'єкти захисту в інформаційних системах
  2. Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
  3. Переваги та недоліки різних видів заходів захисту.
  4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

https://jamboard.google.com/d/17MJ2_3b9SEPeP5pq4l4gscONAU698qqEevDkhe9TvJE/viewer

автоматизовані системи
Автоматизовані системи це — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина.[1] Види автоматизованих систем
Коли потрібно дати визначення автоматизованої системи, що призначена для обробки матеріальних чи енергетичних ресурсів (виготовлення, складання, транспортування), можна навести таке визначення за ДСТУ 2960-94: 1.Автоматизовані виробничі системи
Для автоматизованих систем, що використовуються в управлінні, дослідженнях, проектуванні та ін., зміст яких полягає в обробці інформації дано таке визначення (ДСТУ 2941-94): 2.Автоматизовані інформаційні системи


комп'ютерні віруси
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.
Типи:
  • Шкідник
  • Знищувач
  • Хробак
  • Жарт
  • Комбінований
  • Шкідник

Вірус шкідник — робить якусь шкоду користувачу аби роздратувати. Вірус шкідник може зробити наступні дії:

  • Перемісити вказівник миші на протилежну сторону від справжньої
  • Вимкнути мишу
  • Вимкнути клавіатуру
  • Заборонити постачання відео сигналу
  • Відкривати програму без команди користувача
  • Відкривати вкладку у браузері без команди користувача
  • Тощо
  • Жарт

Вірус-жарт — не завдає шкоди комп'ютеру, а просто лякає користувача.

  • Знищувач

Вірус який знищує:

  • Системні файли
  • Документи
  • Утиліти
  • Ігри
  • Відеозаписи
  • Музику
  • Фотографії
  • Драйвери
  • Тощо
  • Хробак

Хробак комп'ютерний — це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).

  • Комбінований — це поєднання двох або більше типів вірусів.
«Шкідливе програмне забезпечення»
Шкідливий програмний засіб, шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.

Класифікація : ред.


За наявністю матеріальної вигоди ред.

  • що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:
    • хуліганство;
    • жарт;
    • вандалізм, зокрема на релігійному, національному, політичному ґрунті;
    • самоствердження, прагнення довести свою кваліфікацію;
  • що приносять пряму матеріальну вигоду зловмисникові:
    • крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;
    • отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі;
    • блокування комп'ютера, шифрування файлів користувача з метою шантажу та вимагання грошових коштів (див. Ransomware). У більшості випадків після оплати комп'ютер або не розблоковується, або незабаром блокується вдруге.

==

УРОК8 ред.

https://padlet.com/maksimdutka173/evolve_rp_su

  1. Автоматизована система. Вікіпедія (укр.). 18 вересня 2019. Процитовано 20 січня 2020.

УРОК9 ред.

ТЕМА: Криптографічні методи захисту інформації.

План:

1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії:

  • Симетричні криптосистеми,
  • Асиметричне шифрування,
  • Криптосистеми з відкритим ключем,
  • Електронний підпис,
  • Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо


https://docs.google.com/document/d/1h4IaPRLXrVFaMbOI70nrwaepyU-9FOY99seuchpMrYw/edit?usp=sharing