П.І.Б.: Канаєва К.І.

Дата народження: 02.03.2007

Місце навчання: ЗНВК № 67

Клас ( на 2023-2024 ):11

Улюблені предмети: Історія

Захоплення: малювання

Курс "Інформаційна безпека"

УРОК 1 ред.

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

Презентація до уроку

УРОК 2 ред.

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

ПЛАН:

1. Інформаційні відносини (ІВ)

2. Суб'єкти ІВ

3. Суб'єкти ІВ: інтереси, безпека, шкода

4. Безпека інформаційних технологій

УРОК 3 ред.

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

Термін Поняття URL-адреса
Автоматизовані системи сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. Джерело
Комп'ютерні віруси це шкідлива програма, яка проникає на пристрій з метою зараження, порушення працездатності системи і пошкодження даних. Джерело
Шкідливе програмне забезпечення програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Джерело
... ... ...

УРОК 4 ред.

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

 
[1]карта знань. Використано джерело:Загрози інформаційної безпеки
 
[2]карта знань. Використано джерело : https://naurok.com.ua/prezentaciya-tehnichni-y-programni-zasobi-dobuvannya-informaci-304908.html
  1. Загрози інформаційної безпеки. Вікіпедія (укр.). 11 січня 2024. Процитовано 14 квітня 2024.
  2. Вікторівна, Саршаєва Наталія. Презентація. Технічні й програмні засоби добування інформації. naurok.com.ua (укр.). Процитовано 14 квітня 2024.


УРОК 6 ред.

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

ПЛАН:

1. Правові основи забезпечення безпеки інформаційних технологій;

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

УРОК 8 ред.

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

ПЛАН:

1. Сенс поняття "Розмежування доступу"

2. Особливості реалізації системи

3. Матрична модель доступу

4. Системи розмежування за управлінням доступу

5. Ідентифікація та аутентифікація суб'єктів

6. Захист інформації від витоку технічними каналами

7. Засоби охорони об'єкта

УРОК 11 ред.

ТЕМА: Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі.

ПЛАН:

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.

Презентація "Корпоративна мережа: призначення, переваги, недоліки, учасники тощо"


УРОК 12 ред.

ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.

ПЛАН:

1. Мережеві загрози

2. Мережеві вразливості

3. Мережеві атаки Пояснення.

4. Засоби захисту мереж

УРОК 15 ред.

ТЕМА: Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування.

ПЛАН:

1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.

2. Аналіз веб-трафіку з використанням онлайн-сервісів

- https://speedtest.net.ua/ua - https://2ip.ua/ru/services/ip-service/speedtest

3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)


https://docs.google.com/document/d/1Uiviw4Haaw-im4WN0s-spxEVhlTAtxoZNjH0la80_4Y/edit?usp=sharing