Suryuyon
![](http://upload.wikimedia.org/wikipedia/uk/thumb/e/e1/%D0%93%D1%80%D1%96%D0%BD%D1%8C_%D0%90%D0%BB%D1%96%D0%BD%D0%B0_12.10.22.jpg/285px-%D0%93%D1%80%D1%96%D0%BD%D1%8C_%D0%90%D0%BB%D1%96%D0%BD%D0%B0_12.10.22.jpg)
П.І.Б.: Грінь Аліна Сергіївна
Дата народження: 24.08.2006
Місце навчання: Запорізький НВК №67
Клас (на 2022-2023 рік): 11-В
Улюблені предмети: математика, інформатика
Захоплення: догляд, дресирування та виховання домашнього улюбленця
Курс "Інформаційна безпека"
УРОК 1
ред.Презентація до уроку 1 - "Інформаційна безпека"
УРОК 2
ред.ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
УРОК 3
ред.Термін | Поняття | URL-адреса |
---|---|---|
інтернет-шахрайство | це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. | Джерело |
спам-розсилки | це небажані комерційні листи, які використовуються для залучення до процесу маркетингу власників адрес електронної пошти. | Джерело |
DDoS-атаки | це мережева атака, за допомогою якої зловмисники намагаються перенавантажити сайт таким чином, щоб він почав гальмувати, або став недоступний для звичайних користувачів. | Джерело |
комп'ютерні віруси | це вид шкідливого програмного забезпечення, яке здатне поширювати свої копії з метою інфікування та пошкодження даних на пристрої жертви. | Джерело |
бот-мережі | це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. | Джерело |
«крадіжка особистості» | це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. | Джерело |
УРОК 4
ред.
УРОК 5
ред."Об'єкти захисту в ІС. Модуль _ Інформаційна безпека"
УРОК 6
ред.ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
УРОК 7
ред.ПЛАН:
1. Ідентифікація користувачів.
2. Аутентифікація користувачів.
УРОК 8
ред.ПЛАН:
https://padlet.com/linagrinso/padlet-ra44gs1c564k33p3
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
3. Матрична модель доступу
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
7. Засоби охорони об'єкта
УРОК 9
ред.Криптографічні методи захисту інформації.
ПЛАН:
1. Поняття "Криптографія", "Криптографічний захист інформації".
- Симетричні криптосистеми,
- Асиметричне шифрування,
- Криптосистеми з відкритим ключем,
- Електронний підпис,
- Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощо
УРОК 10
ред.ПЛАН:
3. Засоби захисту периметру комп'ютерних мереж
5. Міжнародні стандарти інформаційної безпеки
УРОК 11
ред.ПЛАН: →Презентація до уроку
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2. Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
УРОК 12
ред.Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
1. Мережеві загрози
2. Мережеві вразливості. (Визначення)
3. Мережеві атаки. (Визначення)
4. Засоби захисту мереж
УРОК 13
ред.ПЛАН:
- призначення
- можливості
- переваги
- недоліки
УРОК 14
ред.ПЛАН:
1. Основні захисні механізми комп'ютерних мереж:
- фільтрація пакетів,
- трансляція мережевих адрес,
- проміжна аутентифікація,
- відхилення скриптів,
- перевірка пошти,
- віртуальні приватні мережі
2. Політика безпеки при доступі до мережі загального користування.
УРОК 15
ред.ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
- https://2ip.ua/ru/services/ip-service/speedtest
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
УРОК 16
ред.Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.
ПЛАН:
1. Поняття VPN
2. Класифікувати VPN за кількома основними параметрами:
- за типом використовуваної середовища
- за способом реалізації
- за призначенням
3. Переваги VPN
4. Недоліки VPN
5. Загрози, пов'язані з використанням VPN
УРОК 17
ред.Кросворд - "Антивірусні засоби захисту"
Фотоколаж - "Антивірусні програми"