П.І.Б.: Можаєва Анастасія Павлівна

Дата народження:8 лютого 2004 року

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 -2020 рік) : 10-а

Улюблені предмети: Хімія, Біологія, Математика та Мистецтво

Захоплення: Я полюбляю малювати та інколи пишу вірші, ще я іноді граю на гітарі але чисто для себе.

Курс "Інформаційна безпека"

Урок 1 ред.

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій Презентація :https://docs.google.com/presentation/d/1kIBtCkXLqHL5dVyEczTMbdQ8zOfRRrClWd5TEy6L5Tk/edit?usp=sharing

Урок 2 ред.

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

ПЛАН:

1. Інформаційні відносини (ІВ)

2. Суб'єкти ІВ

3. Суб'єкти ІВ: безпека, інтереси, шкода.

4. Безпека інформаційних технологій

*****************************************

Урок 3 ред.

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Інтернет-шахрайство
Джерела Інформація
Інтернет шахрайство (на англ.) Інтернет-шахрайство - це такий тип шахрайства чи обману, який використовує Інтернет і може включати приховування інформації або надання невірної інформації з метою викрадення жертв грошима, майном та спадщиною.  Інтернет-шахрайство не вважається єдиним, відмінним злочином, але охоплює цілу низку незаконних та незаконних дій, вчинених у кіберпросторі .
ТОП-5 видів інтернет-шахрайств та як від них вберегтися ТОП-5 видів інтернет-шахрайств та як від них вберегтися


Крадіжка ред.

Крадіжка — це викрадення, здійснюючи яке, винна особа вважає, що робить це непомітно для потерпілого чи інших осіб. Крадіжка є різновидом викрадення, вирізняючись з-поміж інших видів викрадення спосіб вилучення майна — таємністю. Таємність як ознака полягає у тому, що особа, яка вчиняє крадіжку, вважає, що вилучає майно непомітно для потерпілого. Істотним моментом є саме факт усвідомлення таємності злочинцем, навіть коли таку крадіжку помічав потерпілий чи інші особи, а злочинець вважав, що діє непомітно від них — таке діяння залишатиметься саме крадіжкою.За Кримінальним кодексом України крадіжка є злочином проти власності і це питання регулюється ст. 185. Відповідальність за дрібне викрадення чужого майна (дрібна крадіжка) передбачається ст. 51 Кодексу України про адміністративні правопорушення.Джерело: крадіжка

Що таке крадіжка особистих даних? ред.

Злодії, які займаються викраденням даних, зазвичай, отримують особисту інформацію, таку як паролі, номери ID, кредитних карток або номери соціального страхування, та використовують ці дані від імені жертви. Викрадена конфіденційна інформація може бути використана для різних незаконних цілей, зокрема для отримання кредитів, здійснення онлайн-покупок або для отримання доступу до медичних та фінансових відомостей жертви. Джерело: крадіжка особистих
Комп'ютерні віруси та шкідливе програмне забезпечення
Джерела Інформація
Комп'ютерний вірус Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення.
Шкідливий програмний засіб Шкідливий програмний засіб, шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.

Спам ред.

Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів. Джерело:Спам

Ботнет ред.

Ботнет (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Джерело: Ботнет
DDoS-атаки
Джерело Інформація
DoS-атака Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Види DDoS-атак Види DDoS-атак (на російській мові )

Захист інформацфї в інформаційних системах ред.

Швидке вдосконалення інформатизації, проникнення її в усі сфери життєво важливих інтересів зумовило, крім безперечних переваг, і появу низки стратегічних проблем. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем. Наскільки актуальна проблема захисту інформації від різних загроз, можна побачити на прикладі даних, опублікованих Computer Security Institute (Сан-Франциско, штат Каліфорнія, США), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:
  • несанкціонований доступ — 2 %
  • укорінення вірусів — 3 %;
  • технічні відмови апаратури мережі — 20 %;
  • цілеспрямовані дії персоналу — 20 %;
  • помилки персоналу (недостатній рівень кваліфікації) — 55%.
Таким чином, однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків. Джерело: Захист інформацфї в інформаційних системах

Урок 4 ред.

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.


 


 









































Урок 5 ред.

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

План

1.Об'єкти захисту в інформаційних системах

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

3.Переваги та недоліки різних видів заходів захисту. Джерело:

4.Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)



Урок 6 ред.

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

ПЛАН:

1. Правові основи забезпечення безпеки інформаційних технологій;

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

джерело:http://dwl.kiev.ua/art/doctr/doctr-ukr.pdf

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

Урок 7 ред.

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

ПЛАН:

1. Ідентифікація користувачів

2. Аутентифікація користувачів

3. Авторизація користувачів.

Урок 8 ред.

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

ПЛАН:

1. Сенс поняття "Розмежування доступу"

2. Особливості реалізації системи

3. Матрична модель доступу

4. Системи розмежування за управлінням доступу

5. Ідентифікація та аутентифікація суб'єктів

6. Захист інформації від витоку технічними каналами

7. Засоби охорони об'єкта

Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем.

Джерела: 1.Розмежування доступу 2. Мандатне керування доступом 3. https://stud.com.ua/94403/informatika/zasobi_zahistu_informatsiyi 4. Ідентифікація (інформаційна безпека)

5.https://ru.wikipedia.org/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F 6.Технічні засоби охорони#Елементи технічних засобів охорони

7.Технічні засоби охорони

Урок 9 ред.

ТЕМА: Криптографічні методи захисту інформації.

ПЛАН:

1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії:

  • Симетричні криптосистеми,
  • Асиметричне шифрування,
  • Криптосистеми з відкритим ключем,
  • Електронний підпис,
  • Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо

Документ

Урок 10 ред.

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

ПЛАН:

1. Цілісність інформації

2. Системи виявлення атак

3. Засоби захисту периметру комп'ютерних мереж

4. Стандарти кібербезпеки

5. Міжнародні стандарти інформаційної безпеки

Віртуальні дошка 1 та 2 пункт

Створення онлайн-пазлів 3 пункт (Джерело:http://integritysys.com.ua/security/utm/)

Створення QR-коду 4 та 5 пункт

Урок 11 ред.

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

ПЛАН:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа. Джерело:Корпоративна мережа

3. Рівні інформаційної інфраструктури корпоративної мережі.

Урок 12 ред.

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1. Мережеві загрози

2. Мережеві вразливості

3. Мережеві атаки Онлайн-документ з розшифровкою слів хмари

4. Засоби захисту мереж

Урок 13 ред.

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ПЛАН:

Брандмауери:

  • призначення
  • можливості
  • переваги
  • недоліки

Джерела:1, 2

Урок 14 ред.

ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.

ПЛАН:

1. Основні захисні механізми комп'ютерних мереж:

- фільтрація пакетів,

- трансляція мережевих адрес,

- проміжна аутентифікація,

- відхилення скриптів,

- перевірка пошти,

- віртуальні приватні мережі

2. Політика безпеки при доступі до мережі загального користування.

Джерелла: http://easy-code.com.ua/2014/09/zastosuvannya-texnologi%D1%97-translyaci%D1%97-merezhevix-adres/, https://sites.google.com/site/zahistlokalnoiemerezi/zahist/mizmerezevij-ekran, https://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8F, https://blog.click.ru/google-ads/kak-rabotat-so-skriptami-google-ads/, VPN.

Урок 15 ред.

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

ПЛАН:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.

2. Аналіз веб-трафіку з використанням онлайн-сервісів

  • https://speedtest.net.ua/ua
  • https://2ip.ua/ru/services/ip-service/speedtest

3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)

Звітний документ

Урок 16 ред.

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

ПЛАН:

1. Поняття VPN

2. Класифікувати VPN за кількома основними параметрами:

  • за типом використовуваної середовища
  • за способом реалізації
  • за призначенням

3. Переваги VPN

4. Недоліки VPN

5. Загрози, пов'язані з використанням VPN

Матеріал до тесту

Тест:

Урок 17 ред.

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

ПЛАН:

1. Антивірусні засоби захисту (види антивірусних програм)

2. Загальні правила застосування антивірусних засобів в автоматизованих системах.

2. Технології виявлення вірусів

3. Можливі варіанти розміщення антивірусних засобів.

4. Антивірусний захист, як засіб нейтралізації загроз (антивірусні програми)

Корсфорд Джерело для кросфорда

Google-фото