Ткачук Тетяна Романівна

Дата народження: 25.01.2002

Місце навчання: Запорізька ЗОШ №75

Клас (на 2019 рік) : 10-А

Улюблені предмети: фізична культура

Захоплення: дивитися фільми,серіали,мультфільми

"Інформаційна безпека"

УРОК 1

ред.

Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

Посилання на презентацію: https://docs.google.com/presentation/d/110ZBHZDCifq2DELQ2T9J4yXhrBVysDVAomDgBPM9B_w/edit#slide=id.p

УРОК 2

ред.

Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

ред.

Інформаційні відносини

ред.

Інформаційні відносини — суспільні відносини, що виникають у всіх сферах життя і діяльності суспільства й держави при одержанні, використанні, поширенні та зберіганні інформації.

Суб'єкти ІВ

ред.

Суб'єкти інформаційних відносин:

ред.
  • фізичні особи
  • юридичні особи
  • об’єднання громадян
  • суб’єкти владних повноваженя

Безпе

ред.

ка інформаційних технологій

ред.

Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.

Види умисних загроз безпеки інформації[9]:

ред.

1) Пасивні загрози – спрямовані в основному на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування (наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т.д.);

2) Активні загрози – мають на меті порушити нормальне функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз відносяться, наприклад, виведення з ладу комп'ютера або його операційної системи, спотворення відомостей в банках даних, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т.д. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т.п.

Джерела де була взята інформація:

ред.

https://pidruchniki.com/74227/informatika/bezpeka_informatsiynih_sistem

https://subject.com.ua/pravo/dict/480.html

https://helpiks.org/5-95192.html

УРОК 4

ред.

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.


УРОК 7

ред.

Тема:Основні захисні механізми,які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Приклади Ідентифікації:

ред.

https://www.jigsawplanet.com/?rc=play&pid=2bd2f0be500b

Приклади Аутентифікації:
ред.

Приклади Авторизації:

ред.

https://www.jigsawplanet.com/?rc=play&pid=2f918e77411b

УРОК 8

ред.

https://padlet.com/tkachuk2002_16/26euea8t3u1x

УРОК 9

ред.

ТЕМА: Криптографічні методи захисту інформації.

ПЛАН:

1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії:

  • Симетричні криптосистеми,
  • Асиметричне шифрування,
  • Криптосистеми з відкритим ключем,
  • Електронний підпис,
  • Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо

Посилання:

ред.

https://docs.google.com/document/d/19K22OvL2Xzqg-EZoDgnJsO5BCPnldoVn9Tea6jurUtM/edit?usp=sharing

УРОК 10

ред.

ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки

1)https://padlet.com/tkachuk2002_16/elffvua342ww

Джерела,де була взята інформація:Цілісність інформації

2)

Джерела,де була взята інформація:http://fuck-hack.com/systemy-vyyavlennya-atak/

3)https://www.jigsawplanet.com/?rc=play&pid=04217975f773

4)

Джерела,де була взята інформація:Стандарти інформаційної безпеки

УРОК 11

ред.

Посилання на роботу: https://www.powtoon.com/c/cZkiOui86LU/1/m

УРОК 12

ред.

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1.Мережеві атаки

2. Мережеві загрози

3. Мережеві вразливості

4. Засоби захисту мереж

1)https://wordart.com/otmqw0fqqlue/%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96-%D0%B0%D1%82%D0%B0%D0%BA%D0%B8

Розшифровка: https://docs.google.com/document/d/1ia90pUwDMxAKs_N0kKYuEJ8-JQcoj2lxkRhdb28bzfE/edit?usp=sharing

2)https://wordart.com/81k3b8bwi193/-%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D0%B5%D0%B2%D1%96%20%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D

Джерело,де була взята інформація: https://stud.com.ua/43340/informatika/osnovi_bezpechnoyi_roboti_merezhi

Розшифровка: https://docs.google.com/document/d/1SV7ngPgb35frQFcW74uWCYhc2y2JaSc8renk5ObHUh8/edit?usp=sharing

3)

Розшифровка: https://docs.google.com/document/d/1ZGtLQUhw0v21ABNuVXUJDcns_hlOZl2orjYE0xDQyoA/edit?usp=sharing

4)https://wordart.com/vvhwb3sbj5t6/%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8-%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83%20%D0%BC%D0%B5%D1%80%D0%B5%D0%B6

Розшифровка:https://docs.google.com/document/d/1mNES9JwOdO_OBa9ajAwIeVKLyzxdbzeSWkvvGU8PEUo/edit?usp=sharing

УРОК 13

ред.

ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.

ред.

ПЛАН:

Брандмауери:

  • призначення
  • можливості
  • переваги
  • недоліки

Посилання на роботу:https://www.easel.ly/infographic/vu7rh2

УРОК 14

ред.

https://www.ibm.com/support/knowledgecenter/ru/ssw_ibm_i_73/rzaji/rzatjpacketff.htm

https://helpiks.org/3-20722.html

https://www.untc.ua/ua/business/datatransfer/vpn/

УРОК 15

ред.

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

ПЛАН:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.

2. Аналіз веб-трафіку з використанням онлайн-сервісів

  • https://speedtest.net.ua/ua
  • https://2ip.ua/ru/services/ip-service/speedtest

3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)


УРОК 16

ред.

ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

ПЛАН:

1. Поняття VPN

2. Класифікувати VPN за кількома основними параметрами:

  • за типом використовуваної середовища
  • за способом реалізації
  • за призначенням

3. Переваги VPN

4. Недоліки VPN

5. Загрози, пов'язані з використанням VPN

Посилання на роботу: https://docs.google.com/forms/d/e/1FAIpQLSctBJ2truJFyWqgXYGpdBuWtnGrpvQtAVsXcjWvpa5lE1c6DQ/viewform?usp=sf_link

УРОК 17

ред.

ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.

ПЛАН: . 1.Антивірусні засоби захисту (види антивірусних програм)

2. Загальні правила застосування антивірусних засобів в автоматизованих системах.

3.Технології виявлення вірусів

4. Можливі варіанти розміщення антивірусних засобів.Ї

5.Антивірусний захист, як засіб нейтралізації загроз (антивірусні програм)

Кросворд: https://crosswordlabs.com/pdf/2019-05-12-177

Фотоальбом: https://photos.app.goo.gl/8rYA4oqJU3sZSaZ2A