Olga Shevchenko 021002
П.І.Б.: Шевченко Ольга Олегівна
-
ᐊᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋᐋ
Дата народження: 02.10.2002
Місце навчання: Одеська гімназія №8
Клас (на 2019 -2020 рік) : 7(11)-Б
Улюблені предмети: українська література
Захоплення: малювання
Курс "Інформаційна безпека"
Курс "Інформаційна безпека"
УРОК 1
ред.Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
https://docs.google.com/presentation/d/13ft3yPxr8f2Fu5yluTSShF9TydrjoFGePx7qy_3kRdE/edit?usp=sharing
УРОК 2
ред.Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
УРОК 3: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.
ред.1. АВТОМАТИЗОВАНІ СИСТЕМИ
ред.
Визначення | види | джерело |
---|---|---|
Автоматизо́вана систе́ма (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях. |
Автоматизовані виробничі системи:ред.організаційно-технічна система, що складається із засобів автоматизації певного виду чи кількох видів діяльності людей та персоналу, що здійснює цю діяльність. |
Автоматизована система |
Автоматизовані інформаційні системи:ред.система, що реалізує інформаційну технологію виконання встановлених функцій за допомогою персоналу і комплексу засобів автоматизації. |
2. КОМП`ЮТЕРНІ ВІРУСИ
ред.Визначення | види | джерело |
---|---|---|
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу. |
Вірус шкідник:ред.робить якусь шкоду користувачу аби роздратувати. |
Комп'ютерний вірус |
Вірус який знищує.ред. | ||
Вірус-жарт:ред.не завдає шкоди комп'ютеру, а просто лякає користувача. | ||
це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як). | ||
Комбінований:ред.це поєднання двох або більше типів вірусів. |
3. ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
ред.Визначення | класифікація | джерело |
---|---|---|
Шкідливий програмний засіб, шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипта, активного контенту, і іншого програмного забезпечення. Шкідливий — це загальний термін, який використовується для позначення різних форм ворожого або непроханого програмного забезпечення. |
За наявністю матеріальної вигоди:ред.
|
Шкідливий програмний засіб |
За метою розробкиред. |
Відповідальність: за створення, використання і розповсюдження шкідливих програм передбачена різна відповідальність, у тому числі і кримінальна, в законодавстві багатьох країн світу.
4. ІНТЕРНЕТ-ШАХРАЙСТВО
ред.Визначення | види у мережі Інтернет | джерело |
---|---|---|
Шахрайство — заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою. |
вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказування або обміну валюти, інтернет-магазинів. |
Шахрайство |
вид шахрайства у мережі, що являє собою обманні кліки на рекламне посилання особою, не зацікавленою у рекламному оголошенні. | ||
Відповідальність: кримінально каране діяння, відповідальність за яке в Україні передбачена Кримінальним кодексом України.
5. СПАМ-РОЗСИЛКИ, НЕСАНКЦІОНОВАНИЙ ДОСТУП ДО ІНФОРМАЦІЙНИХ РЕСУРСІВ ТА ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ
ред.Визначення | види | способи поширення | джерело |
---|---|---|---|
Спам — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів. |
Рекламаред. |
Електронна пошта | Спам |
Миттєві повідомлення | |||
Нігерійські листиред. |
Блоги, Вікі | ||
Підміна інтернет-трафіку | |||
Фішингред. |
SMS-повідомлення | ||
Телефонні дзвінки | |||
Інші види спамуред. |
Usenet |
6. БОТ-МЕРЕЖІ
ред.Визначення |
технічний описред. |
джерело |
---|---|---|
Ботне́т (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. | Залучення комп'ютерів до ботнету | Ботнет |
Механізм маскування | ||
Механізм самозахисту | ||
Механізм автозапуску | ||
Механізм керування ботнетом |
7.DDoS-АТАКИ
ред.Визначення | види | джерело |
---|---|---|
Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. |
зараження певного числа комп'ютерів програмами, які в певний момент починають здійснювати запити до атакованого сервера. |
DoS-атака |
домовленість великого числа користувачів інтернету почати здійснювати певні типи запитів до атакованого сервера. |
8. КРАДІЖКА КОШТІВ
ред.Визначення |
предмет злочинуред. |
джерело |
---|---|---|
Крадіжка — злочин, що полягає у таємному викраденні чужого майна. | речі (рухомі й нерухомі) | крадіжка |
грошові кошти | ||
цінні метали | ||
цінні папери тощо |
Відповідальність: адміністративна[1] та кримінальна[2].
9. «КРАДІЖКА ОСОБИСТОСТІ»
ред.Визначення |
метод засобу: «гігієна паролей»ред. |
джерело |
---|---|---|
Крадіжка особистості (англійською identity theft) – це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. | Використовуйте окремий пароль для кожного сайту або облікового запису. В такому випадку, навіть якщо один з ваших аккаунтів буде взламано, принаймні інші будуть у безпеці. | [3] |
Використовуйте в кажному окремому паролі всі типи символів, що дозволяє даний вебсайт. Наприклад, на деяких порталах це тільки літери, на інших – літери та цифри, на третіх – можна і спеціальні символи використовувати у паролях. | ||
Оновлюйте свой паролі хоча б один раз на 6 місяців на кожному важливому для вас порталі. Критичний мінімум – це ваша електронна пошта, сервісу інтернет-банкінгу та ваші основні соціальні мережі. | ||
Ніколи, за жодних обставин, не використовуйте прості паролі формату 12345 чи qwerty. Зловмисники їх перевіряють в першу чергу. |
Урок 4: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
ред.Урок 5: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
ред.1.Об'єкти захисту в інформаційних системах
ред.https://jamboard.google.com/d/1WXkxMTWdubIY9-PQSd1EquFtKsf_px-vbRBYueOGqDw/viewer?f=0
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
ред.3. Переваги та недоліки різних видів заходів захисту.
ред.https://jamboard.google.com/d/10vlqOofwCKu_gECyy9nu3q0T6MewimsU0UPUBxXExWM/viewer (3 фрейми)
4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
ред.Урок 6: Правові основи забезпечення безпеки інформаційних технологій.
ред.1. Правові основи забезпечення безпеки інформаційних технологій;
ред.2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;
ред.3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ред.
Урок 7: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
ред.Приклади Ідентифікації
ред.Приклади Аутентифікації
ред.- ↑ Адміністративна відповідальність. Вікіпедія (укр.). 9 лютого 2020. Процитовано 15 квітня 2020.
- ↑ Кримінальна відповідальність. Вікіпедія (укр.). 31 серпня 2019. Процитовано 15 квітня 2020.
- ↑ Крадіжка особистості в інтернеті: що це, і як себе захистити. Маріупольська асоціація жінок «Берегиня» (укр.). 16 травня 2019. Процитовано 15 квітня 2020.