ПІБ: Скороход Катерина Віталіївна

Дата народження: 02.09.03

Місце навчання: 8 гімназія

Клас (на 2019 -2020 рік): 11Б

Улюблені предмети: українська мова та історія України

Захоплення: полюбляю читати книжки з психології, малювати, писати вірші


Курс "Інформаційна безпека"

Курс "Інформаційна безпека"

УРОК 1

ред.

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

ред.

https://drive.google.com/open?id=1WqQOvPptyAbL5Qc0PmeZ3HdcKZo6yZgmgkRW3KVBlqY

УРОК 2

ред.

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

ред.

УРОК 3

ред.

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.

ред.

1. АВТОМАТИЗОВАНІ СИСТЕМИ

ред.


Визначення види джерело
Автоматизо́вана систе́ма (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
Автоматизовані виробничі системи:
ред.

організаційно-технічна система, що складається із засобів автоматизації певного виду чи кількох видів діяльності людей та персоналу, що здійснює цю діяльність.

Автоматизована система
Автоматизовані інформаційні системи:
ред.

система, що реалізує інформаційну технологію виконання встановлених функцій за допомогою персоналу і комплексу засобів автоматизації.

2. КОМП`ЮТЕРНІ ВІРУСИ

ред.
Визначення види джерело
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.
Вірус шкідник:
ред.

робить якусь шкоду користувачу аби роздратувати.

Комп'ютерний вірус
Вірус який знищує.
ред.
Вірус-жарт:
ред.

не завдає шкоди комп'ютеру, а просто лякає користувача.

це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).

Комбінований:
ред.

це поєднання двох або більше типів вірусів.

3. ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ

ред.
Визначення класифікація джерело
Шкідливий програмний засіб, шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипта, активного контенту, і іншого програмного забезпечення. Шкідливий — це загальний термін, який використовується для позначення різних форм ворожого або непроханого програмного забезпечення.
За наявністю матеріальної вигоди:
ред.
Шкідливий програмний засіб
За метою розробки
ред.

Відповідальність: за створення, використання і розповсюдження шкідливих програм передбачена різна відповідальність, у тому числі і кримінальна, в законодавстві багатьох країн світу.

4. ІНТЕРНЕТ-ШАХРАЙСТВО

ред.
Визначення види у мережі Інтернет джерело
Шахрайство — заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою.

вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказування або обміну валюти, інтернет-магазинів.

Шахрайство

вид шахрайства у мережі, що являє собою обманні кліки на рекламне посилання особою, не зацікавленою у рекламному оголошенні.

Відповідальність: кримінально каране діяння, відповідальність за яке в Україні передбачена Кримінальним кодексом України.

5. СПАМ-РОЗСИЛКИ, НЕСАНКЦІОНОВАНИЙ ДОСТУП ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ ТА ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ

ред.
Визначення види способи поширення джерело
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.
Реклама
ред.
Електронна пошта Спам
Миттєві повідомлення
Нігерійські листи
ред.
Блоги, Вікі
Підміна інтернет-трафіку
Фішинг
ред.
SMS-повідомлення
Телефонні дзвінки
Інші види спаму
ред.
Usenet

6. БОТ-МЕРЕЖІ

ред.
Визначення
технічний опис
ред.
джерело
Ботне́т (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Механізм маскування Ботнет
Механізм самозахисту
Механізм автозапуску
Механізм керування ботнетом
Залучення комп'ютерів до ботнету

7.DDoS-АТАКИ

ред.
Визначення види джерело
Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

зараження певного числа комп'ютерів програмами, які в певний момент починають здійснювати запити до атакованого сервера.

DoS-атака

домовленість великого числа користувачів інтернету почати здійснювати певні типи запитів до атакованого сервера.

8. КРАДІЖКА КОШТІВ

ред.
Визначення
предмет злочину
ред.
джерело
Крадіжказлочин, що полягає у таємному викраденні чужого майна. речі (рухомі й нерухомі) крадіжка
грошові кошти
цінні метали
цінні папери тощо

Відповідальність: адміністративна[1] та кримінальна[2].

9. «КРАДІЖКА ОСОБИСТОСТІ»

ред.
Визначення
метод засобу: «гігієна паролей»
ред.
джерело
Крадіжка особистості (англійською identity theft) – це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. Використовуйте в кажному окремому паролі всі типи символів, що дозволяє даний вебсайт. Наприклад, на деяких порталах це тільки літери, на інших – літери та цифри, на третіх – можна і спеціальні символи використовувати у паролях. [3]
Оновлюйте свой паролі хоча б один раз на 6 місяців на кожному важливому для вас порталі. Критичний мінімум – це ваша електронна пошта, сервісу інтернет-банкінгу та ваші основні соціальні мережі.
Використовуйте окремий пароль для кожного сайту або облікового запису. В такому випадку, навіть якщо один з ваших аккаунтів буде взламано, принаймні інші будуть у безпеці.
Ніколи, за жодних обставин, не використовуйте прості паролі формату 12345 чи qwerty. Зловмисники їх перевіряють в першу чергу.

УРОК 4

ред.

Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

ред.
 


 


 

УРОК 5

ред.

Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

ред.

1. Об'єкти захисту в інформаційних системах

ред.

https://jamboard.google.com/d/1UvzggvZReviGZ5PHFrB25fDZzcWBwbVfaDMyG6XdqWg/viewer

2. Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

ред.

3. Переваги та недоліки різних видів заходів захисту

ред.

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

ред.

УРОК 6

ред.

Правові основи забезпечення безпеки інформаційних технологій.

ред.

1. Правові основи забезпечення безпеки інформаційних технологій;

ред.

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

ред.

https://www.symbaloo.com/mix/%D1%96%D0%B1%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA%D1%8217

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.

ред.

УРОК 7

ред.

Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

ред.

Приклади Ідентифікації:

ред.

https://www.jigsawplanet.com/KatyaSkorokhod/identifikacia?authkey=e43db73999d865f740e5fd31fa97a3be

Приклади аутентифікації:

ред.

https://www.jigsawplanet.com/KatyaSkorokhod/autentifikacia?authkey=fdb11443cc1341fe4687b028bbe091e8

  1. Адміністративна відповідальність. Вікіпедія (укр.). 9 лютого 2020. Процитовано 15 квітня 2020.
  2. Кримінальна відповідальність. Вікіпедія (укр.). 31 серпня 2019. Процитовано 15 квітня 2020.
  3. Крадіжка особистості в інтернеті: що це, і як себе захистити. Маріупольська асоціація жінок «Берегиня» (укр.). 16 травня 2019. Процитовано 15 квітня 2020.