НЕ ЗАБУВАЙТЕ ПИСАТИ В РОБОЧОМУ ЗОШИТІ: ДАТУ, ТЕМУ УРОКУ, ВИПИСУВАТИ ТЕРМІНИ, ВИКОНУВАТИ ЗАВДАННЯ, ТА НАДСИЛАТИ ВИКОНАНУ РОБОТУ.
БАЖАЮ ВСІМ ПРИЄМНОГО НАВЧАННЯ !!!
Директорська контрольна робота
з інформатики
за ІІ семестр 2019 -2020 н.р.
учня (учениці) 10 класу
Прізвище ім'я по батькові(в родовому відмінку)
Після того як підписали листок, перегортаємо його, пишемо контрольну роботу.
Повторити урок №51-59
1. Інформація це-
2. Інформаційна безпека базується на таких принципах…
3. Загрози користувачам Інтернету.
4. Програмні засоби добування інформації.
5. Види заходів протидії загрозам безпеки.
6. Закони постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки.
7. Принципи побудови системи безпеки інформації.
8. Засоби захисту інформації діляться на:…..
9. Вказати три фактори щоб визначити чиюсь справжність
10. Вказати методи, що забезпечують санкціонованим особам доступ до об'єктів.
11. Електроонний цифровиий підпис…….
12. Методи захисту мережевого рівня.
Стандарти кібербезпеки
Стандарти кібербезпеки – це методи, що зазвичай викладені в опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації.
Це середовище включає в себе користувачів, мережі, пристрої, все програмне забезпечення, процеси, інформацію в режимі зберігання або транзиту, програми, служби та системи, які можуть бути безпосередньо або опосередковано підключені до мереж.
Основна мета — знизити ризики, включаючи попередження або пом'якшення кібер-атак. Ці опубліковані матеріали включають збірки інструментів, політику, концепції безпеки, гарантії безпеки, керівні принципи, підходи до управління ризиками, дії, навчання, найкращі практики, забезпечення та технології.
Міжнародні стандарти
BS 7799-1: 2005 — Британський стандарт BS 7799 перша частина. BS 7799 Частина 1 — Кодекс практики управління інформаційною безпекою (Практичні правила управління інформаційної безпеки) описує 127 механізмів контролю, необхідних для побудови системи управління інформаційною безпекою (СУІБ) організації, визначених на основі кращих прикладів світового досвіду в цій області . Цей документ служить практичним керівництвом по створенню СУІБ
BS 7799-2: 2005 — Британський стандарт BS 7799 друга частина стандарту. BS 7799 Частина 2 — Управління інформаційною безпекою — специфікація систем управління інформаційною безпекою (Специфікація системи управління інформаційної безпеки) визначає специфікацію СУИБ. Втора частина стандарту використовується як критерії при проведенні офіційної процедури сертифікації СУІБ організації.
BS 7799-3: 2006 — Британський стандарт BS 7799 третя частина стандарту. Новий стандарт в області управління ризиками інформаційної безпеки
ISO/IEC 17799: 2005 — «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Міжнародний стандарт, базувався на BS 7799-1: 2005.
ISO/IEC 27000 — Словарь і визначення.
ISO/IEC 27001 — «Інформаційні технології — Методи забезпечення безпеки — Системы управління інформаційної безпеки — Требования». Міжнародний стандарт, базувався на BS 7799-2: 2005.
ISO/IEC 27002 — Зараз: ISO/IEC 17799: 2005. «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Дата выхода — 2007 год.
ISO/IEC 27005 — Зараз: BS 7799-3: 2006 — Руководство по управлению рисками ИБ.
Німецьке агентство з інформаційної безпеки. Інструкція з захисту базової лінії — стандартні гарантії безпеки (керівництво по базовому рівню захисту інформаційних технологій).
22.05 Урок №60 "Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі. Мережеві загрози, вразливості і атаки. Засоби захисту мереж."
Проблеми захисту інформації в комп`ютерних мережах
Основні проблеми, що виникають з безпекою передачі інформації в комп'ютерних мережах, можна поділити на такі :
1. Перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;
2. Модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату;
3. Підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від чужого імені (цей вид обману прийнято називати спуфінгом) або Web-сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.
Корпоративні мережі
Комп'ютерна мережа — система зв'язку між двома чи більше комп'ютерами. У ширшому розумінні комп'ютерна мережа (КМ) — це система зв'язку через кабельне чи повітряне середовище, самі комп'ютери різного функціонального призначення і мережеве обладнання. Для передачі інформації можуть бути використані різні фізичні явища, як правило — різні види електричних сигналів чи електромагнітного випромінювання. Середовищами передавання у комп'ютерних мережах можуть бути телефонні кабелі, та спеціальні мережеві кабелі: коаксіальні кабелі, виті пари, волоконно-оптичні кабелі, радіохвилі, світлові сигнали.
Рівні інформаційної інфраструктури корпоративної мережі.
Корпоративну мережу корисно розглядати як складну систему, що складається з декількох взаємодіючих шарів. У основі лежить шар комп’ютерних центрів зберігання і обробки інформації, і транспортна підсистема, що забезпечує надійну передачу інформаційних пакетів між комп'ютерами.
1. Над транспортною системою працює шар мережевих операційних систем, який організовує роботу додатків в комп'ютерах і надає через транспортну систему ресурси свого комп'ютера в загальне користування.
2. Над операційною системою працюють різні застосування, але із-за особливої ролі систем управління базами даних, що зберігають у впорядкованому виді основну корпоративну інформацію і що виробляють над нею базові операції пошуку, цей клас системних застосувань зазвичай виділяють в окремий шар корпоративної мережі.
3. На наступному рівні працюють системні сервіси, які, користуючись СУБД, як інструментом для пошуку потрібної інформації, надають кінцевим користувачам цю інформацію в зручній для ухвалення рішення формі. А також ці системи виконують деякі загальні для підприємств усіх типів процедури обробки інформації. До цих сервісів відноситься служба World Wide Web, система електронної пошти, системи колективної роботи і багато інших.
4. Верхній рівень корпоративної мережі представляють спеціальні програмні системи, які виконують завдання, специфічні для цього підприємства або підприємств цього типу. Прикладами таких систем можуть служити системи автоматизації банку, організації бухгалтерського обліку, автоматизованого проектування, управління технологічними процесами і тому подібне
Кінцева мета корпоративної мережі втілена в застосовних програмах верхнього рівня, але для їх успішної роботи абсолютно необхідно, щоб підсистеми інших шарів чітко виконували свої функції.
Стратегічні рішення, як правило, впливають на вигляд мережі в цілому, зачіпаючи декілька шарів, хоча спочатку торкаються тільки одного конкретного шару або навіть окремої підсистеми цього шару. Такий взаємний вплив продуктів і рішень треба обов'язково враховувати при плануванні технічної політики розвитку мережі, інакше можна зіткнутися з необхідністю термінової і непередбаченої заміни, наприклад, мережевої технології, через те, що нова застосовна програма відчуває гострий дефіцит пропускної спроможності для свого трафіку.
27.05 Урок №61 "Системи аналізу вмісту поштового і веб-трафіку (електронна пошта і НТТР). Політики безпеки, сценарії і варіанти застосування і реагування. "
Система mail-контент.
Система являє собою набір політик, правил, фільтрів для аналізу вхідного і вихідного поштового трафіку.
Існує два способи роботи системи:
· «В розриві»;
· «В відгалуженні»
У «розриві» - це режим, при якому вся вхідна та вихідна кореспонденція обов'язково проходить крізь контент - систему, яка, працюючи в online режимі, здійснює аналіз пошти і приймає рішення: відправка / затримка ітд.
У «відгалуженні» - це режим, при якому система отримує копію поштового потоку. Аналіз вмісту і реакція на порушення політик йде як постфактум.
Система mail-контент складається з двох груп серверів:
· розбору поштового потоку;
· зберігання поштових повідомлень.
Ось простий приклад політики:
Вхідна кореспонденція проходить обов'язкові фільтри:
· антиспаму (тільки Вашу електронну пошту);
· антивіруса (вхідна та вихідна);
далі відбувається контент-перевірка:
· листи від Топ менеджменту (акціонери і керівники компанії) не проходять перевірку і не складаються в загальну базу листів;
· листи від начальників підрозділів проходять всі фільтри і з відповідними знаками і / або повідомленнями адміністратору складаються в базу (для можливого подальшого розслідування інциденту і / або порушення);
· листи інших співробітників проходять всі фільтри і, за певних умов затримуються, адміністратор системи отримує повідомлення з копією листа для подальшого розслідування порушення.
Система web - контент.
Система являє собою набір політик, правил роботи, фільтрів. На відміну від mail - контенту, web - контент може бути встановлений тільки в розрив. Система також складається з двох груп серверів:
· аналіз вмісту web - трафіку (а так само кешування потоку);
· зберігання журналів (логів і звітів).
При великому бюджеті дані сервера можуть бути рознесені, але при невеликих навантаженнях і потоці, можуть бути суміщені. Окремо відзначимо, що перша група серверів повинна бути кластером - для підвищення відмовостійкості та надійності.
29.05 Урок №62 " Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз."
Характерні дії вірусу
знищення даних шляхом видалення файлів певних типів або форматування дисків;
внесення змін у файли, зміна структури розміщення файлів на диску;
зміна або повне видалення даних із постійної пам’яті;
зниження швидкодії комп’ютера, наприклад за оахунок заповнення оперативної пам’яті своїми копіями;
постійне (резидентне) розміщення в оперативній пам’яті від моменту звернення до ураженого об’єкта до моменту вимкнення комп’ютера і ураження все нових і нових об’єктів;
примусове перезавантаження операційної системи;
блокування запуску певних програм;
збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних;
використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах;
виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.
Види небезпеки вірусів
безпечні - проявляються відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;
небезпечні - призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо;
дуже небезпечні - знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.
Принципи розповсюдження вірусів
дискові (завантажувальні) віруси - розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;
файлові віруси - розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені ехе або сот. Однак існують так звані макровіруси, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо;
хробаки (черв’яки) комп’ютерних мереж - пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм;
троянські програми - програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами. Шкідливі програми він отримує «в подарунок», так як у свій час захисники Трої отримали в подарунок від греків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.
Антивірус - це комплекс програм, призначений для виявлення і знешкодження вредносносного програмного забезпечення, а також для усунення наслідків дій шкідливого програмного забезпечення на комп'ютері.