Д/з: 

Тема 15 (10): Керування ризиками в інформаційних системах 

Інформаційна безпека — це стан захищеності систем опрацювання й зберігання даних, за якого забезпечено конфіденційність, цілісність і доступність даних. 

Основні принципи, на яких базується інформаційна безпека: 

конфіденційність — можливість доступу до інформації тільки визначеним особам; 

цілісність — забезпечення достовірності й повноти інформації і методів її опрацювання; 

доступність — вільний доступ до інформації авторизованим користувачам. 


Для захисту інформації здебільшого застосовуються: 

• фізичні заходи (заборона на доступ стороннім особам, використання безконтактних карт); 

• антивірусні програми, системи фільтрування електронної пошти; 

• резервне копіювання даних на інші носії інформації. 


Для убезпечення даних використовують такі технології:

IP Security (скорочено IPSec) — це комплект протоколів, що стосуються питань шифрування, аутентифікації та забезпечення захисту під час транспортування IP-пакетів. Засоби IPSec використовують стандартні алгоритми (тобто математичні формули) шифрування й аутентифікації, які мають назву «перетворення». 

IKE (Internet Key Exchange — обмін Internet-ключами) — гібридний протокол, який забезпечує спеціальний сервіс для IPSec: аутентифікацію сторін IPSec, вибір ключів для алгоритмів шифрування, що використовуються в рамках IPSec. 

Для надання доступу віддаленим і мобільним користувачам розроблено технологію SSL VPN. Клієнт отримує захищений доступ лише до тих ресурсів, які вважаються необхідними для певних користувачів. 

SSL (англ. Secure Sockets Layer — рівень захищених сокетів) — криптографічний протокол, який забезпечує встановлення безпечного з’єднання між клієнтом і сервером. 

VPN (англ. Virtual Private Network — віртуальна приватна мережа) — узагальнена назва технологій, що створюють можливість забезпечити одне або кілька мережевих з’єднань (віртуальну мережу) як надбудову над іншою мережею (наприклад, Інтернет). 

Особливістю під’єднання SSL VPN є чітко розмежований контроль доступу до застосунків на основі аутентифікації користувача, мережі, з якої він під’єднується, і рівня безпеки пристрою. Це робить SSL ідеальним інструментом для мобільних співробітників і користувачів неконтрольованих точок. 

HTTPS (від англ. Hyper Text Transfer Protocol Secure — безпечний протокол передавання гіпертексту) — розширення протоколу HTTP, який підтримує шифрування за допомогою криптографічного протоколу SSL. 

Можливість настання випадкової події в інформаційній системі, унаслідок якої може буде завдано збитків, називають інформаційним ризиком. 

Впливаючи на ІС, ризики призводять до збитків підприємства, у чому й полягає економічний зміст поняття «інформаційний ризик». Якщо причини інформаційного ризику породжуються всередині підприємства, то такий ризик є внутрішнім, поза межами підприємства — зовнішнім.

Управління інформаційними ризиками має на меті мінімізацію суми витрат підприємства на протидію інформаційним ризикам і сумарного збитку від цих ризиків (рис. 2). 

Класифікація ІТ-ризиків 

• Ризики, викликані діями персоналу (навмисні, ненавмисні)

 • Технологічні ризики (збої, відмова в роботі устаткування) 

• Ризики, пов’язані з використанням неліцензійного програмного забезпечення 

Робочий Аркуш уроку

Завдання 1

Завдання 2. Пройдіть опитування - https://nus.org.ua/articles/perevirte-svoyi-znannya-z-kiberbezpeky-10-zapytan-dlya-vchyteliv/ 

Завдання 3. Пройдіть підсумкове тестування по темі - 

Завдання 4. Виконайте інтерактивну вправу