Д/з:
виконайте завдання з Робочого аркуша уроку 15(10)
§2.6 п
Тема 15 (10): Керування ризиками в інформаційних системах
Інформаційна безпека — це стан захищеності систем опрацювання й зберігання даних, за якого забезпечено конфіденційність, цілісність і доступність даних.
Основні принципи, на яких базується інформаційна безпека:
• конфіденційність — можливість доступу до інформації тільки визначеним особам;
• цілісність — забезпечення достовірності й повноти інформації і методів її опрацювання;
• доступність — вільний доступ до інформації авторизованим користувачам.
Для захисту інформації здебільшого застосовуються:
• фізичні заходи (заборона на доступ стороннім особам, використання безконтактних карт);
• антивірусні програми, системи фільтрування електронної пошти;
• резервне копіювання даних на інші носії інформації.
Для убезпечення даних використовують такі технології:
IP Security (скорочено IPSec) — це комплект протоколів, що стосуються питань шифрування, аутентифікації та забезпечення захисту під час транспортування IP-пакетів. Засоби IPSec використовують стандартні алгоритми (тобто математичні формули) шифрування й аутентифікації, які мають назву «перетворення».
IKE (Internet Key Exchange — обмін Internet-ключами) — гібридний протокол, який забезпечує спеціальний сервіс для IPSec: аутентифікацію сторін IPSec, вибір ключів для алгоритмів шифрування, що використовуються в рамках IPSec.
Для надання доступу віддаленим і мобільним користувачам розроблено технологію SSL VPN. Клієнт отримує захищений доступ лише до тих ресурсів, які вважаються необхідними для певних користувачів.
SSL (англ. Secure Sockets Layer — рівень захищених сокетів) — криптографічний протокол, який забезпечує встановлення безпечного з’єднання між клієнтом і сервером.
VPN (англ. Virtual Private Network — віртуальна приватна мережа) — узагальнена назва технологій, що створюють можливість забезпечити одне або кілька мережевих з’єднань (віртуальну мережу) як надбудову над іншою мережею (наприклад, Інтернет).
Особливістю під’єднання SSL VPN є чітко розмежований контроль доступу до застосунків на основі аутентифікації користувача, мережі, з якої він під’єднується, і рівня безпеки пристрою. Це робить SSL ідеальним інструментом для мобільних співробітників і користувачів неконтрольованих точок.
HTTPS (від англ. Hyper Text Transfer Protocol Secure — безпечний протокол передавання гіпертексту) — розширення протоколу HTTP, який підтримує шифрування за допомогою криптографічного протоколу SSL.
Можливість настання випадкової події в інформаційній системі, унаслідок якої може буде завдано збитків, називають інформаційним ризиком.
Впливаючи на ІС, ризики призводять до збитків підприємства, у чому й полягає економічний зміст поняття «інформаційний ризик». Якщо причини інформаційного ризику породжуються всередині підприємства, то такий ризик є внутрішнім, поза межами підприємства — зовнішнім.
Управління інформаційними ризиками має на меті мінімізацію суми витрат підприємства на протидію інформаційним ризикам і сумарного збитку від цих ризиків (рис. 2).
Класифікація ІТ-ризиків
• Ризики, викликані діями персоналу (навмисні, ненавмисні)
• Технологічні ризики (збої, відмова в роботі устаткування)
• Ризики, пов’язані з використанням неліцензійного програмного забезпечення
Робочий Аркуш уроку
Завдання 1
Ознайомтесь з матеріалами статті "Як не стати кібер-жертвою?" - https://github.com/sapran/dontclickshit#user-content-%D0%BD%D0%B5-%D0%BD%D0%B0%D1%82%D0%B8%D1%81%D0%BA%D0%B0%D0%B9%D1%82%D0%B5-%D0%BA%D0%B0%D0%BA%D1%83
Ознайомтесь з поданою нижче картою-знань "Як не стати кібер-жертвою ":
Завдання 2. Пройдіть опитування - https://nus.org.ua/articles/perevirte-svoyi-znannya-z-kiberbezpeky-10-zapytan-dlya-vchyteliv/
Завдання 3. Пройдіть підсумкове тестування по темі -
Завдання 4. Виконайте інтерактивну вправу