П.І.Б.:Цибульський Роман







Дата народження: 01.08.2003

Місце навчання: Одеська гімназія №8

Клас (на 2019 -2020 рік) : 7(11)-Б

Улюблені предмети: Математика

Захоплення: Математика

Курс "Інформаційна безпека"
 Курс "Інформаційна безпека" 

Курс "Інформаційна безпека"

УРОК 1 ред.

Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій Посилання на презентацію https://docs.google.com/presentation/d/1yBLL2CkTOeKsZ2vWCgwcXi1AypBrkpNgxRYe6Qp4O8o/edit#slide=id.p

УРОК 2 ред.

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

УРОК 3 ред.

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.

Автоматизована система (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

Класифікація АС:

1.За рівнем або сферою діяльності — державні, територіальні (регіональні), галузеві, об'єднань, підприємств або установ, технологічних процесів.

2.За рівнем автоматизації процесів управління — інформаційно-пошукові, інформаційно-довідкові, інформаційно-керівні, системи підтримки прийняття рішень, інтелектуальні АС.

3.За ступенем централізації обробки інформації — централізовані АС, децентралізовані АС, інформаційні системи колективного використання.

4.За ступенем інтеграції функцій — багаторівневі АС з інтеграцією за рівнями управління (підприємство — об'єднання, об'єднання — галузь і т. ін.), багаторівневі АС з інтеграцією за рівнями планування і т. ін.

Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси.

Комп'ютерні віруси бувають п'яти типів:

Шкідник-робить якусь шкоду користувачу,дратує саме такими діями: переміщає вказівник миші на протилежну сторону від справжньої, вимикає мишу, вимикає клавіатуру,забороняє постачання відео сигналу та ін.

Знищувач-знищує системні файли, ігри, відеозаписи, музику, фото, драйвери, документи тощо.

Жарт-не завдає шкоди комп'ютеру, а просто лякає користувача.

Хробак-це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як)

Комбінований-поєднання двох або більше типів вірусів.

Шкідливе програмне забезпечення(англ. computer virus)(англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) -програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення. Шкідливий — це загальний термін, який використовується для позначення різних форм ворожого або непроханого програмного забезпечення.

Класифікація :

1.За наявністю матеріальної вигоди

-що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму: хуліганство; жарт; вандалізм, зокрема на релігійному, національному, політичному ґрунті; самоствердження, прагнення довести свою кваліфікацію;

-що приносять пряму матеріальну вигоду зловмисникові:крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше; отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі; блокування комп'ютера, шифрування файлів користувача з метою шантажу та вимагання грошових коштів.

2.За метою розробки

-програмне забезпечення, яке з самого початку розроблялося спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ з метою спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).

-програмне забезпечення, яке з самого початку не розроблялися спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ і з самого початку не призначалися для спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).

Інтернет-шахрайство -заволодіння чужим майном за допомогою введення в оману або зловживання довірою іншої людини.

Особливості інтернет-шахрайства :

-контакт між потерпілим і правопорушником відбувається через інтернет;

- жертва не бачить і майже ніколи не знає зловмисника особисто;

- передача грошей або майна протікає дистанційно.

Спам-розсилка -масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів

Види спам-розсилок:

Реклама

Нігерійські листи

Фішинг

Розсилання листів релігійного змісту.

Масове розсилання для виведення поштової системи з ладу

Масове розсилання від імені іншої особи, з метою викликати до неї негативне ставлення.

Масове розсилання листів, що містять комп'ютерні віруси (для їхнього початкового поширення).

Несанкціонований доступ до інформації -доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації. Також іноді несанкціонованим доступом називають одержання доступу до інформації особою, що має право на доступ до цієї інформації в обсязі, що перевищує необхідний для виконання службових обов'язків.

Причини несанкціонованого доступу до інформації

1.Помилки конфігурації (прав доступу, брандмауерів, обмежень на масовість запитів до баз даних)

2.Слабка захищеність засобів авторизації (розкрадання паролів, смарт-карт; фізичний доступ до устаткування, що погано охороняється; доступ до незаблокованих робочих місць співробітників під час відсутності співробітників)

3.Помилки в програмному забезпеченні

4.Зловживання службовими повноваженнями (викрадання резервних копій, копіювання інформації на зовнішні носії при праві доступу до інформації)

5.Прослуховування каналів зв'язку при використанні незахищених з'єднань всередині ЛОМ

6.Використання клавіатурних шпигунів, вірусів і троянів на комп'ютерах співробітників.

Бот-мережа/Ботнет(англ. botnet від robot і network) -це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу.

Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карт та паролів доступу.

Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні або DDoS-атаки (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) -напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.

Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним.

Відмова сервісу здійснюється:

примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу;

заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам.

Крадіжка — злочин, що полягає у таємному викраденні чужого майна.Крадіжка є різновидом викрадення, вирізняючись з-поміж інших видів викрадення спосіб вилучення майна — таємністю. Таємність як ознака полягає у тому, що особа, яка вчиняє крадіжку, вважає, що вилучає майно непомітно для потерпілого. Істотним моментом є саме факт усвідомлення таємності злочинцем, навіть коли таку крадіжку помічав потерпілий чи інші особи, а злочинець вважав, що діє непомітно від них — таке діяння залишатиметься саме крадіжкою.

Предметом злочинів проти власності є майно, яке має певну вартість і є чужим для винної особи: речі (рухомі й нерухомі), грошові кошти, цінні метали, цінні папери тощо, а також право на майно та дії майнового характеру, електрична та теплова енергія.

Крадіжка особистості (англійською identity theft) – це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів.

Крадіжка особистості в інтернеті проводиться шляхом взламування облікових записів людини та їх використання для дезінформації або дискредитації власника. Наприклад, якщо зловмисник отримує пароль від вашого облікового запису у Фейсбук та почне від вашого імені публікувати образливі чи непристойні матеріали на вашій сторінці – це теж своєрідна форма крадіжки особистості у віртуальному просторі.

УРОК 4 ред.

 
 
 

УРОК 5 ред.

Тема: «Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.»

ПЛАН:

1.Об'єкти захисту в інформаційних системах

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

3. Переваги та недоліки різних видів заходів захисту.

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

https://jamboard.google.com/d/1dcjbTPcezvps0TszmQeCu4QXQUKpfdDPjk5pyxU6Ygw/edit?usp=sharing

Урок 6 ред.

Тема: «Правові основи забезпечення безпеки інформаційних технологій.»

ПЛАН:

1. Правові основи забезпечення безпеки інформаційних технологій;

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.


https://www.symbaloo.com/mix/%D1%96%D0%B1%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA16

УРОК 7 ред.

Тема: «Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів» ПЛАН:

1. Ідентифікація користувачів

2. Аутентифікація користувачів

3.Авторизація користувачів

Приклади ідентифікації

https://www.jigsawplanet.com/?rc=play&pid=2d418695b16a