Ткачук Тетяна
Ткачук Тетяна Романівна
Дата народження: 25.01.2002
Місце навчання: Запорізька ЗОШ №75
Клас (на 2019 рік) : 10-А
Улюблені предмети: фізична культура
Захоплення: дивитися фільми,серіали,мультфільми
"Інформаційна безпека"
УРОК 1
ред.Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій
Посилання на презентацію: https://docs.google.com/presentation/d/110ZBHZDCifq2DELQ2T9J4yXhrBVysDVAomDgBPM9B_w/edit#slide=id.p
УРОК 2
ред.Тема: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій
ред.Інформаційні відносини
ред.Інформаційні відносини — суспільні відносини, що виникають у всіх сферах життя і діяльності суспільства й держави при одержанні, використанні, поширенні та зберіганні інформації.
Суб'єкти ІВ
ред.Суб'єкти інформаційних відносин:
ред.- фізичні особи
- юридичні особи
- об’єднання громадян
- суб’єкти владних повноваженя
Безпе
ред.ка інформаційних технологій
ред.Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.
Види умисних загроз безпеки інформації[9]:
ред.1) Пасивні загрози – спрямовані в основному на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування (наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т.д.);
2) Активні загрози – мають на меті порушити нормальне функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз відносяться, наприклад, виведення з ладу комп'ютера або його операційної системи, спотворення відомостей в банках даних, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т.д. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т.п.
Джерела де була взята інформація:
ред.https://pidruchniki.com/74227/informatika/bezpeka_informatsiynih_sistem
УРОК 4
ред.ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
УРОК 7
ред.Тема:Основні захисні механізми,які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
Приклади Ідентифікації:
ред.https://www.jigsawplanet.com/?rc=play&pid=2bd2f0be500b
Приклади Аутентифікації:
ред.Приклади Авторизації:
ред.УРОК 8
ред.УРОК 9
ред.ТЕМА: Криптографічні методи захисту інформації.
ПЛАН:
1. Поняття "Криптографія", "Криптографічний захист інформації".
2. Методи криптографії:
- Симетричні криптосистеми,
- Асиметричне шифрування,
- Криптосистеми з відкритим ключем,
- Електронний підпис,
- Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо
Посилання:
ред.https://docs.google.com/document/d/19K22OvL2Xzqg-EZoDgnJsO5BCPnldoVn9Tea6jurUtM/edit?usp=sharing
УРОК 10
ред.ТЕМА: Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Міжнародні стандарти інформаційної безпеки
1)https://padlet.com/tkachuk2002_16/elffvua342ww
Джерела,де була взята інформація:Цілісність інформації
2)
Джерела,де була взята інформація:http://fuck-hack.com/systemy-vyyavlennya-atak/
3)https://www.jigsawplanet.com/?rc=play&pid=04217975f773
4)
Джерела,де була взята інформація:Стандарти інформаційної безпеки
УРОК 11
ред.Посилання на роботу: https://www.powtoon.com/c/cZkiOui86LU/1/m
УРОК 12
ред.ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
1.Мережеві атаки
2. Мережеві загрози
3. Мережеві вразливості
4. Засоби захисту мереж
Розшифровка: https://docs.google.com/document/d/1ia90pUwDMxAKs_N0kKYuEJ8-JQcoj2lxkRhdb28bzfE/edit?usp=sharing
Джерело,де була взята інформація: https://stud.com.ua/43340/informatika/osnovi_bezpechnoyi_roboti_merezhi
Розшифровка: https://docs.google.com/document/d/1SV7ngPgb35frQFcW74uWCYhc2y2JaSc8renk5ObHUh8/edit?usp=sharing
3)
Розшифровка: https://docs.google.com/document/d/1ZGtLQUhw0v21ABNuVXUJDcns_hlOZl2orjYE0xDQyoA/edit?usp=sharing
Розшифровка:https://docs.google.com/document/d/1mNES9JwOdO_OBa9ajAwIeVKLyzxdbzeSWkvvGU8PEUo/edit?usp=sharing
УРОК 13
ред.ТЕМА: Призначення, можливості, і основні захисні механізми міжмережевих екранів (брандмауерів). Переваги та недоліки брандмауерів.
ред.ПЛАН:
Брандмауери:
- призначення
- можливості
- переваги
- недоліки
Посилання на роботу:https://www.easel.ly/infographic/vu7rh2
УРОК 14
ред.https://www.ibm.com/support/knowledgecenter/ru/ssw_ibm_i_73/rzaji/rzatjpacketff.htm
УРОК 15
ред.ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.
ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
- https://speedtest.net.ua/ua
- https://2ip.ua/ru/services/ip-service/speedtest
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
УРОК 16
ред.ТЕМА: Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
ПЛАН:
1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
- за типом використовуваної середовища
- за способом реалізації
- за призначенням
3. Переваги VPN
4. Недоліки VPN
5. Загрози, пов'язані з використанням VPN
Посилання на роботу: https://docs.google.com/forms/d/e/1FAIpQLSctBJ2truJFyWqgXYGpdBuWtnGrpvQtAVsXcjWvpa5lE1c6DQ/viewform?usp=sf_link
УРОК 17
ред.ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
ПЛАН: . 1.Антивірусні засоби захисту (види антивірусних програм)
2. Загальні правила застосування антивірусних засобів в автоматизованих системах.
3.Технології виявлення вірусів
4. Можливі варіанти розміщення антивірусних засобів.Ї
5.Антивірусний захист, як засіб нейтралізації загроз (антивірусні програм)
Кросворд: https://crosswordlabs.com/pdf/2019-05-12-177
Фотоальбом: https://photos.app.goo.gl/8rYA4oqJU3sZSaZ2A