П.І.Б.: Полторак Кирило Олександрович

Дата народження: 21.12.2006

Місце навчання: Одеський Ліцей #45

7 клас(на 2019 - 2020 рік)

Улюблені предмети: Хімія, Фізична культура

Захоплення: Біг

Курс "Інформаційна безпека"





УРОК 1 ред.

Інформація та інформаційні відносини ред.

https://docs.google.com/presentation/d/1MAMvnReYFJsNza1AcE2D-xn8-anWvJMeoZePcbkD-SI/edit?usp=drivesdk

УРОК 2 ред.

Інформація та інформаційні відносини ред.

Урок 3 ред.

"Основні ненавмисні і навмисні штучні загрози." ред.

Автоматизо́вана систе́ма (АС)(англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина[1]. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях[2].

Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макровіруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.

Шкідливе програмне забезпечення – це зловмисна програма або код, які шкодять кінцевим пристроям. Якщо пристрій уражено шкідливим програмним забезпеченням, може відбуватися несанкціонований доступ, ураження даних або блокування пристрою, поки ви не сплатите викуп.

Інтернет-шахрайство – вид шахрайства з використанням Інтернету. Воно може включати приховування інформації або надання невірної інформації з метою вимагання у жертв грошей, майна та спадщини.

Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.

Несанкціоно́ваний до́ступ до інформа́ції — доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації.

Ботнет – комп'ютерна мережа, що складається з деякої кількості хостів із запущеними ботами – автономним програмним забезпеченням.

DoS - хакерська атака на обчислювальну систему з метою довести її до відмови, тобто створення таких умов, за яких сумлінні користувачі системи не зможуть отримати доступ до системних ресурсів, що надаються, або цей доступ буде утруднений.

Крадіжка особистих даних – це будь-який злочин, у якому зловмисник отримує дані іншої особи та використовує особистість жертви для шахрайства. Наприклад, поширений тип крадіжки особистих даних – це коли хтось використовує кредитну картку іншої особи для здійснення несанкціонованих транзакцій.

Крадіжка особистості - злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди. Крадіжка особистості як англійська термін з'явився 1964 року. Крадіжки особистості набули широкого поширення у США у другій половині XX століття.

Урок 4 ред.

Штучні загрози: ненавмисні, навмисні: ред.

Технічні засоби добування інформації: ред.

Програмні засоби добування інформації: ред.

Урок 5 ред.

"Об'єкти захисту" ред.

  • 1.Об'єкти захисту в інформаційних системах
  • 2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС) https://jamboard.google.com/d/1KvTunq3BPzEFXN4ldC01HODxbJQUcz2_9laMC96XpN0/viewer?f=0
  • 3. Переваги та недоліки різних видів заходів захисту.
  • 4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інформаційно-комунікаційних системах і мережах.

Урок 7 ред.

"Ідентифікація та аутентифікація користувачів." ред.

Урок 11 ред.

"Проблеми забезпечення безпеки в комп'ютерних системах і мережа" ред.

1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах. https://www.powtoon.com/s/frzUBQu04NT/1/m/s

2. Типова корпоративна мережа.

3. Рівні інформаційної інфраструктури корпоративної мережі.

Урок 12 ред.

"Антивірусні засоби захисту" ред.

ПЛАН:

1.Шкідливі програми

  1. Комп'ютерний вірус
  2. Хробаки (черв'яки) комп'ютерних мереж
  3. Троянські програми
  4. Рекламні модулі, або Adware
  5. Інші
    1. Руткіти
    2. Експлойти
    3. Бекдори
    4. Завантажувачі
  6. Антивірусні програми можуть містити
    1. файловий монітор (вартовий)
    2. поведінковий аналізатор (інспектор)
    3. поштовий фільтр
    4. USB-захист
    5. евристичний аналізатор
    6. мережевий екран (брандмауер)
    7. антифішинг
    8. антиспам
    9. батьківський контроль
    10. файл-шредер