15.09.2020
Опрацювати матеріал та записати визначення в зошит
Поліграфічні терміни
Книжка
Те, що виходить друком (зазвичай, великим накладом): наукові праці, літературні твори, поезії, підручники, посі́бники, дові́дники тощо.
Також слово книжка використовується в назвах документів (трудова, ощадна, розрахункова).
Книга
Часто рукописні, проваджені здебільшого в одному примірнику.
Багатосторінкова друкована продукція спеціального призначення (книга відгуків, на скарги, бухгалтерська, головна, касова, домова тощо).
Том (книга перша, книга друга).
Видання
Окремий друкований твір, випущений у світ.
Сукупність тотожних примірників книжки, виданих одночасно (наклад).
Примірник
Кожна самостійна одиниця видання.
Наклад
Загальна кількість примірників одного видання (тираж).
Сукупність тотожних примірників книжки, виданих одночасно (вида́ння).
Формат видання
Розмір готового видання, що визначається шириною і довжиною сторінки видання у міліметрах чи шириною і довжиною аркуша паперу видання в сантиметрах із зазначенням частини, яку займає на ньому сторінка видання. Наприклад, книжка формата А5 позначається як 60х84/16.
Обкладинка
Зовнішнє покриття видання, що з’єднується з книжковим блоком без форзаців.
Палітурка
Зовнішнє покриття видання, що з’єднується з книжковим блоком за допомогою двох форзаців і, можливо, корінцевого матеріалу.
Форзац
Подвійний аркуш цупкого паперу, що з’єднує блок з палітуркою. Може бути частиною оформлення книжки.
Початкова сторінка
Перша сторінка видання чи його рубрики.
Кінцева сторінка
Остання сторінка видання чи його рубрики.
Шпальта
Частина сторінки видання, відокремлена від іншої шпальти по вертикалі проміжками чи лініями. Рядки, розташовані один під одним так, що вони становлять вертикальну смугу на сторінці.
Гарнітура шрифта
Комплект однакових за рисунком, але різних за накресленням і кеглем шрифтів.
Кегель шрифта
Розмір шрифта в друкарській системі вимірювання, що визначається відстанню між верхньою і нижньою стінками літери.
Основні поняття в поліграфії
Кегль, або розмір шрифту, визначається його висотою, виміряною в типографських пунктах.
Шпація - величина пробілу між словами при ви ключці рядків, в абзацних відступах, при виділенні тексту розрядкою та ін.
Інтерліньяж - відстань між базовими лініями сусідніх рядків.
Трекінг - відстань між буквами, використовується для зміни густини текстового блоку. Чим більша розрядка між буквами, тим світліший текст.
Насиченість шрифту визначається відношенням товщини основного штриха знаків до висоти великих букв.
Густина шрифту визначається відношенням ширини знаків типу «н», «п», «и» великих до їх висоти у відсотках.
Конспект з опрацьованою темою сфотографувати та відправити фото на електронну почту: larisa.shovkun@ukr.net
15.09.2020
Опрацювати матеріал та записати визначення в зошит
Буклет - це інформаційно-ілюстрований матеріал, що є аркушем формату А 4, складеним удвічі, утричі й більше разів. При розробленні ексклюзивного, стильного, креативного дизайну буклета варто враховувати мету його використання, потенційну аудиторію (для кого й для чого він призначений), місця розповсюдження (офіс, виставки, презентації, розсилки). Буклет може бути інформаційним (для постійних і потенційних клієнтів), іміджевим (для партнерів) і рекламним (для споживачів, яким пропонують конкретний продукт чи послугу).
Буклет - публікація, виготовлена на одному аркуші та складена згинанням у кілька сторінок так, що її можна переглядати, не розрізаючи сторінок, а розкриваючи як ширму. У формі буклета виготовляються путівники, проспекти, програми концертів і вистав, реклами продукції та послуг тощо. Як правило, буклет складається з одного аркуша формату А4, розміщеного в альбомній орієнтації та розділеного на 3 рівні частини. По межах цих частин буклет згинається. Друк здійснюється, як правило, з обох сторін аркуша.
Основне призначення буклета - реклама навчального закладу, підприємства, організації, особи, нового товару, нової акції тощо. А враховуючи те, що всі відомості повинні бути розміщені на одному аркуші, зміст буклета повинен містити невеликі за обсягом фрагменти тексту, які точно передають основні відомості про об’єкт, а також фотографії та малюнки, що ілюструють ці відомості. Фотографії та малюнки повинні бути високої якості і містити незначну кількість об’єктів, які чітко розрізняються.
Як правило, буклет має титульну і заключну сторінки. На титульній сторінці, вказується заголовок буклета - його основна тема і фотографія або малюнок із цієї теми. Можуть вказуватися дані про того, хто випустив цей буклет.
На заключній сторінці зазначаються контактні дані тієї організації або особи, яка випустила цей буклет.
Приклади оформлення буклетів можна переглянути в інтернеті. Для цього слід в рядку пошуку ввести ключове слово буклет і вибрати команду (або гіперпосилання, залежно від пошукової системи) Зображення.
Проектування буклету. Проектування можна представити як послідовність 3-х етапів:
Постановка задачі (підготовчий етап) - полягає в усвідомленні дизайнером проблеми проектної розробки, описі мети проектування та чинників, що її обмежують, а також правил прийняття рішень для вибору найкращого варіанта.
Розв’язання задачі (власне проектування) починається з висування гіпотез про шляхи вирішення задачі та вибору стратегії проектування; продовжується розробленням варіантів і завершується вибором засобу, що найбільш повно відповідає визначеним вимогам.
Опис розв’язання задачі (виконання робочої документації і натурних зразків) передбачає оформлення інформації, необхідної для виготовлення об’єкта, що передається від проектувальника виробнику. Залежно від характеру проектної задачі, об’єктом передпроектного аналізу може бути вихідна проектна ситуація, аналоги, прототипи, нормативи і стандарти.
Вибір макета брошури
Під час створення брошури ви можете вказати потрібні параметри, наприклад панель адреси клієнта, набір службових відомостей, схему шрифту та форму реєстрації.
Запустіть програму Publisher.
Знайдіть і виберіть макет брошури за допомогою пошуку або клацнувши категорію Брошури.
У розділі Колірна схема виберіть потрібну колірну схему.
У розділі Схема шрифту виберіть потрібну схему шрифту.
У розділі Службові відомості виберіть потрібний набір службових відомостей або створіть новий.
У розділі Розмір сторінки виберіть 3-панельна або 4-панельна.
Установіть або зніміть прапорець Додати адресу клієнта, залежно від того, чи ви плануєте надсилати брошуру клієнтам.
Якщо вибрати цей параметр, на одну з панелей буде вставлено текстове поле адреси, текстове поле зворотної адреси та текстове поле назви компанії.
У розділі Форма виберіть тип форми відповіді, яку потрібно додати, або клацніть Немає.
Натисніть кнопку Створити.
Конспект з опрацьованою темою сфотографувати та відправити фото на електронну почту: larisa.shovkun@ukr.net
24.09.2020
Опрацювати матеріал та записати визначення в зошит, виконати практичну роботу
Завантажуємо програму MS Publisher (клацнути кнопку Пуск -Усі програми - Microsoft Office - Microsoft Office Publisher):
У стартовому вікні програми MS Publisher обрати "Буклеты" (клацнути 1 раз).
Обрати потрібний шаблон і клацнути по кнопці "Создать".
У обраному шаблоні можна змінити: "Цветовые схемы"; Шрифтовые схемы"; "Буклет-параметры" (шаблон буклету, параметри сторінки).
Клацаючи по кнопкам , що розташовані в нижній частині вікна програми (під буклетом), можна переходити на відповідні сторінки буклету (1 - зовнішня, 2 - внутрішня).
Заповніть шаблони написів своїми дописами. Вставте в буклет свої малюнки (ті, що є в шаблоні можна видалити: клацнути на малюнку і натиснути клавішу Delete). Малюнки можна вставити з диску, флешки або знайти в інтернеті (на потрібному малюнку клацнути правою кнопкою миші - Копировать изображение - перейти до буклету - клацнути в потрібному місці правою кнопокю миші - Вставить). Щоб додати напис, треба виконати команди: Вставка - Надпись.
Створіть буклет про товар чи сферу послуг, за власним уподобанням: «Цікаві подорожі», «Комп’ютерна гра», «Комп’ютер», «Мобільний телефон», «Моя країна», «Здоровий спосіб життя - цікаві історії», «Мій улюблений спортсмен, актор, співак, музична група», «Наша група».
Надіслати виконану роботу на електронну пошту: larisa.shovkun@ukr.net
Проглянути відеоматеріал за посиланням: https://www.youtube.com/watch?v=G59eDZ0RPAg&t=16s
26.10.2020
Опрацювати матеріал та записати визначення в зошит
Під загрозою безпеки інформації розуміється потенційно можлива подія, процес або явище, яке може привести до знищення, втрати цілісності, конфіденційності або доступності інформації. Уся безліч потенційних загроз безпеки інформації в автоматизованих інформаційних системах (АІС) або в комп'ютерних системах (КС) може бути розділена на два класи: випадкові загрози і умисні загрози.
Загрози, які не пов'язані з умисними діями зловмисників і реалізуються у випадкові моменти часу, називаються випадковими або неумисними.
До випадкових загроз відносяться: стихійні лиха і аварії, збої і відмови технічних засобів, помилки при розробці АІС або КС, алгоритмічні і програмні помилки, помилки користувачів і обслуговуючого персоналу. Реалізація загроз цього класу призводить до найбільших втрат інформації (за статистичними даними - до 80% від збитку, що наноситься інформаційним ресурсам КС будь-якими загрозами). При цьому може відбуватися знищення, порушення цілісності і доступності інформації. Рідше порушується конфіденційність інформації, проте при цьому створюються передумови для зловмисної дії на інформацію. Згідно з тими ж статистичними даними тільки в результаті помилок користувачів і обслуговуючого персоналу відбуваються до 65% випадків порушення безпеки інформації. Слід зазначити, що механізм реалізації випадкових загроз вивчений досить добре і накопичений значний досвід протидії цим загрозам. Сучасна технологія розробки технічних і програмних засобів, ефективна система експлуатації автоматизованих інформаційних систем, що включає обов'язкове резервування інформації, дозволяють значно понизити втрати від реалізації загроз цього класу. Загрози, які пов'язані із зловмисними діями людей, а ці дії носять не просто випадковий характер, а, як правило, є непередбачуваними, називаються умисними.
До умисних загроз відносяться: традиційне або універсальне шпигунство і диверсії, не санкціонований доступ до інформації, електромагнітні випромінювання і наведення, не санкціонована модифікація структур, шкідницькі програми.
В якості джерел небажаної дії на інформаційні ресурси як і раніше актуальні методи і засоби шпигунства і диверсій.
До методів шпигунства і диверсій відносяться: підслуховування, візуальне спостереження, розкрадання документів і машинних носіїв інформації, розкрадання програм і атрибутів систем захисту, підкуп і шантаж співробітників, збір і аналіз відходів машинних носіїв інформації, підпали, вибухи, озброєні напади диверсійних або терористичних груп.
Шкідливі програми, та їх класи. Шкідницькі програми і, передусім, віруси представляють дуже серйозну небезпеку для інформації в комп'ютерних системах. Знання механізмів дії вірусів, методів і засобів боротьби з ними дозволяє ефективно організувати протидію вірусам, звести до мінімуму вірогідність зараження і втрат від їх дії.
Комп'ютерні віруси - це невеликі виконувані або такі, що інтерпретуються програми, що мають властивість поширення і самовідтворення в комп'ютерних системах. Віруси можуть виконувати зміну або знищення програмного забезпечення або даних, що зберігаються в комп'ютерних системах. В процесі поширення віруси можуть себе модифікувати.
Усі комп'ютерні віруси класифікуються за наступними ознаками:
по місцю існування;
за способом зараження;
по мірі небезпеки шкідницьких дій;
по алгоритму функціонування.
По місцю існування комп'ютерні віруси підрозділяються на:
мережеві;
файлові;
завантажувальні;
комбіновані.
Середовищем мешкання мережевих вірусів являються елементи комп'ютерних мереж. Файлові віруси розміщуються у виконуваних файлах. Завантажувальні віруси знаходяться в завантажувальних секторах зовнішніх пристроїв, що запам'ятовують. Комбіновані віруси розміщуються в декількох місцях існування. Наприклад, завантажувально-файлові віруси.
За способом зараження місця існування комп'ютерні віруси діляться на:
резидентні;
нерезидентні.
Резидентні віруси після їх активізації повністю або частково переміщаються з місця існування в оперативну пам'ять комп'ютера. Ці віруси, використовуючи, як правило, привілейовані режими роботи, дозволені тільки операційній системі, заражають місце існування і при виконанні певних умов реалізують шкідницьку функцію.
Нерезидентні віруси потрапляють в оперативну пам'ять комп'ютера тільки на час їх активності, впродовж якого виконують шкідницьку функцію і функцію зараження. Потім вони повністю покидають оперативну пам'ять, залишаючись в місці існування. По мірі небезпеки для інформаційних ресурсів користувача віруси розділяються на:
нешкідливі;
небезпечні;
дуже небезпечні.
Нешкідливі віруси створюються авторами, які не ставлять собі мети завдати якого-небудь збитку ресурсам комп'ютерної системи. Проте такі віруси все-таки завдають певного збитку:
витрачають ресурси комп'ютерної системи;
можуть містити помилки, що викликають небезпечні наслідки для інформаційних ресурсів;
віруси, створені раніше, можуть призводити до порушень штатного алгоритму роботи системи при модернізації операційної системи або апаратних засобів.
Небезпечні віруси викликають істотне зниження ефективності комп'ютерної системи, але не призводять до порушення цілісності і конфіденційності інформації, що зберігається в пристроях, що запам'ятовують.
Дуже небезпечні віруси мають наступні шкідницькі дії:
викликають порушення конфіденційності інформації;
знищують інформацію;
викликають безповоротну модифікацію (у тому числі і шифрування) інформації;
блокують доступ до інформації;
призводять до відмови апаратних засобів;
завдають збитку здоров'ю користувачам.
По алгоритму функціонування віруси підрозділяються на:
мешкання, що не змінюють середовище, при їх поширенні;
мешкання, що змінюють середовище, при їх поширенні.
Для боротьби з комп'ютерними вірусами використовуються спеціальні антивірусні засоби і методи їх застосування. Антивірусні засоби виконують наступні завдання:
виявлення вірусів в комп'ютерних системах;
блокування роботи програм-вірусів;
усунення наслідків дії вірусів.
Виявлення вірусів і блокування роботи програм-вірусів здійснюється наступними методами:
сканування;
виявлення змін;
евристичний аналіз;
використання резидентних сторожів;
вакцинація програм;
апаратно-програмний захист.
Усунення наслідків дії вірусів реалізується наступними методами:
відновлення системи після дії відомих вірусів;
відновлення системи після дії невідомих вірусів.
Інтернет-шахрайство
Прохання про допомогу від товариша через соціальну мережу.
Інтернет-магазини.
Сайти оголошень.
Спам - масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.
Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем.
Ботнет (англ. botnet від robot і network) - це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами - автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності - розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп’ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп’ютери контролюються кимось іншим, крім їх власника.
DDoS-атака (Distributed Denial of Service) - атака на відмову в обслуговуванні - напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Крадіжка особистості (англ. Identity theft) - злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.
Конспект з опрацьованою темою сфотографувати та відправити фото на електронну почту: larisa.shovkun@ukr.net
27.10.2020
Опрацювати матеріал та записати визначення в зошит
Інформаційна безпека - захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин.
У якості стандартної моделі безпеки використовується модель з трьох категорій:
конфіденційність (англ. confidentiality) - стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на неї право;
цілісність (англ. integrity) - уникнення не санкціонованої модифікації інформації;
доступність (англ. availability) - уникнення тимчасового або постійного приховування інформації від користувачів, які отримали права доступу.
Виділяють і інші не завжди обов'язкові категорії моделі безпеки:
аппеліруємость (англ. non-repudiation) - здатність засвідчувати дію чи подію так, щоб ці події або дії не могли бути пізніше відхилені;
підзвітність (англ. Accountability) - забезпечення ідентифікації суб'єкта доступу та реєстрації його дій;
достовірність (англ. reliability) - властивість відповідності передбаченій поведінці чи результату;
аутентичність або справжність (англ. authenticity) - властивість, що гарантує, що суб'єкт або ресурс ідентичні заявленим.
Метою реалізації інформаційної безпеки будь-якого об'єкта є побудова Системи забезпечення інформаційної безпеки даного об'єкту. Для побудови та ефективної експлуатації системи забезпечення інформаційної безпеки необхідно:
виявити вимоги захисту інформації, специфічні для даного об'єкта захисту;
врахувати вимоги національного та міжнародного законодавства;
використовувати напрацьовані практики (стандарти, методології) побудови подібних системи забезпечення інформаційної безпеки;
визначити підрозділи, відповідальні за реалізацію та підтримку системи забезпечення інформаційної безпеки;
розподілити між підрозділами області відповідальності у здійсненні вимог системи забезпечення інформаційної безпеки;
на базі управління ризиками інформаційної безпеки визначити загальні положення, технічні та організаційні вимоги, що становлять Політику інформаційної безпеки об'єкта захисту;
реалізувати вимоги Політики інформаційної безпеки, впровадивши відповідні програмно-технічні засоби і способи захисту інформації;
реалізувати Систему менеджменту (управління) інформаційної безпеки (СМІБ);
використовуючи СМІБ організувати регулярний контроль ефективності системи забезпечення інформаційної безпеки і при необхідності перегляд і коригування системи забезпечення інформаційної безпеки і СМІБ.
Конспект з опрацьованою темою сфотографувати та відправити фото на електронну почту: larisa.shovkun@ukr.net
28.10.2020
Опрацювати матеріал та записати визначення в зошит
Для опису технології захисту інформації конкретної інформаційної системи зазвичай будується так звана Політика інформаційної безпеки або Політика безпеки розглянутої інформаційної системи.
Політика безпеки (інформації в організації) (англ. Organizational security policy) - сукупність документованих правил, процедур, практичних прийомів або керівних принципів у галузі безпеки інформації, якими керується організація у своїй діяльності.
Політика безпеки інформаційно-телекомунікаційних технологій (англ. ІСТsecurity policy) - правила, директиви, практика, що склалася, які визначають, як в межах організації та її інформаційно-телекомунікаційних технологій управляти, захищати і розподіляти активи, в тому числі критичну інформацію.
Для побудови Політики інформаційної безпеки рекомендується окремо розглядати такі напрями захисту інформаційної системи:
Захист об'єктів інформаційної системи.
Захист процесів, процедур і програм обробки інформації.
Захист каналів зв'язку (акустичні, інфрачервоні, провідні оптичні, радіоканали та ін.).
Придушення побічних електромагнітних випромінювань і наведень.
Управління системою захисту.
При цьому по кожному з перерахованих вище напрямків Політика інформаційної безпеки повинна описувати наступні етапи створення засобів захисту інформації:
Визначення інформаційних і технічних ресурсів, що підлягають захисту.
Виявлення повної безлічі потенційно можливих загроз і каналів витоку інформації.
Проведення оцінки вразливості і ризиків інформації за наявної безлічі загроз і каналів витоку.
Визначення вимог до системи захисту.
Здійснення вибору засобів захисту інформації та їх характеристик.
Впровадження та організація використання обраних заходів, способів та засобів захисту.
Здійснення контролю цілісності і керування системою захисту.
Політика інформаційної безпеки оформляється у вигляді задокументованих вимог на інформаційну систему. Документи зазвичай поділяють за рівнями опису (деталізації) процесу захисту.
Програмно-технічні засоби і способи забезпечення інформаційної безпеки
Класифікація засобів захисту інформації
Засоби захисту від не санкціонованого доступу (НСД):
Засоби авторизації.
Мандатне управління доступом.
Виборче управління доступом.
Управління доступом на основі ролей.
Журналювання (так само називається Аудит).
Системи аналізу та моделювання інформаційних потоків (CASE-системи).
Системи моніторингу мереж:
Системи виявлення й запобігання вторгнень (IDS / IPS).
Системи запобігання витоків конфіденційної інформації (DLP-системи).
Аналізатори протоколів.
Антивірусні засоби.
Міжмережеві екрани.
Криптографічні засоби:
Шифрування.
Цифровий підпис.
Системи резервування:
Резервне копіювання.
Відмовостійкий кластер.
Резервний Центр Обробки Даних (ЦОД) для катастрофостійкої ІС.
Системи безперебійного живлення:
Джерела безперебійного живлення.
Резервні лінії електроживлення.
Генератори електроживлення.
Системи аутентифікації на основі:
Пароля.
Ключа доступу (фізичного або електронного).
Сертифікату.
Біометричних даних.
Засоби запобігання злому корпусів і крадіжок устаткування.
Засоби контролю та управління доступом в приміщення.
Інструментальні засоби аналізу систем захисту.
Дайте відповіді на питання:
Що таке загроза безпеки інформації?
Що відноситься до випадкових загроз?
Що відноситься до умисних загроз?
Що таке комп'ютерні віруси?
Що таке інтернет-шахрайство?
Що таке спам?
Що таке ботнет?
Що таке крадіжка особистості?
Що таке інформаційна безпека?
Назвіть як класифікують засоби захисту інформації?
Конспект з опрацьованою темою та відповідями на питання сфотографувати та відправити фото на електронну почту: larisa.shovkun@ukr.net
02.11.2020
Опрацювати матеріал та записати визначення в зошит
Конституція України - містить норми, які визначають основні принципи регулювання сфери інформаційної безпеки.
По-перше, це норма ч. 1. ст. 17 Конституції України, яка визначає статус відповідного напряму державної діяльності, встановлюючи, що захист інформаційної безпеки є однією з найважливіших функцій держави, справою всього Українського народу.
По-друге, це група конституційних норм, якими визначаються ключові права людини у сфері інформації, забезпечення яких гарантує її інформаційну безпеку. Такими є норми ст. 31 Конституції України, що гарантують таємницю кореспонденції; норми ст. 32 Конституції України, які забороняють втручання в особисте та сімейне життя, збирання конфіденційної інформації про особу, гарантують право на спростування недостовірної інформації та відшкодування збитків від поширення такої інформації.
Тривалий час у вітчизняному законодавстві не було визначення інформаційної безпеки. Зокрема, в Законі "Про основи національної безпеки України'' вживається лише загальний термін "національна безпека" (ст. 1), яка визначена як "захищеність життєво важливих інтересів людини і громадянина, суспільства і держави, за якої забезпечуються сталий розвиток суспільства, своєчасне виявлення, запобігання і нейтралізація реальних та потенційних загроз національним інтересам".
У законодавстві України визначено також багато аспектів інформаційної безпеки з питань інформатизації та розвитку інформаційного суспільства. Так, поняття інформаційної безпеки міститься в Законі України "Про Концепцію національної програми інформатизації". Згідно п. 3 розділу VI Концепції. "Інформаційна безпека є невід’ємною частиною політичної, економічної, оборонної та інших складових національної безпеки". Проте цей Закон дещо інакше, ніж Закон "Про основи національної безпеки України", визначає класифікацію об'єктів інформаційної безпеки.
Закон "Про Основні засади розвитку інформаційного суспільства в Україні на 2007-2015 роки" (ст. 13) зазначено, що проблеми інформаційної безпеки набувають особливого значення за швидкого розвитку глобального інформаційного суспільства, широкого використання ІКТ в усіх сферах життя.
Ця стаття Закону дає нове визначення інформаційної безпеки. За цією нормою: інформаційна безпека це стан захищеності життєво важливих інтересів людини, суспільства і держави, при якому запобігаються нанесення шкоди через; неповноту, невчасність та невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання і порушення цілісності, конфіденційності та доступності інформації.
Конспект з опрацьованою темою сфотографувати та відправити фото на електронну почту: larisa.shovkun@ukr.net
03.11.2020
Опрацювати матеріал та записати визначення в зошит
Закон України - нормативно-правовий акт, який приймається Верховною Радою України більшістю в 226 голосів (для законів, що стосуються внесення змін до Конституції, - 300 голосів) та підписується Президентом України.
Формально в Конституції України термін "закон" вживається і щодо документу, прийнятого Верховною Радою, але ще не підписаного Президентом, хоча він може ніколи в подальшому й не набрати чинності, зокрема внаслідок накладення Президентом вето.
Закони є актами вищої юридичної сили щодо інших нормативно-правових актів, а найвищу юридичну силу має особливий вид закону - Конституція України, якій повинні відповідати всі решта законів. Якщо не брати до уваги Конституцію, то в Україні відсутня градація законів за ієрархією, зокрема норми кодексу, пересічного закону або такого його різновиду як основи законодавства формально є рівноцінними. Суперечності між нормами (колізії) різних законів вирішуються на практиці на основі принципів співвідношення загальна/спеціальна норма (пріоритет має норма з вужчою сферою дії для конкретного випадку) та часової новизни (пріоритет має новіша норма).
Нормативно-правовий акт - офіційний письмовий документ, прийнятий уповноваженими на це суб’єктами нормотворчості у визначеній формі та за встановленою процедурою, спрямований на встановлення, зміну або скасування норми права.
Іншими словами, нормативно-правовий акт - це документ, прийнятий у визначеному порядку компетентним органом публічної влади, у якому містяться норми права.
У правовій системі України нормативно-правовий акт є основним джерелом права.
В Україні відсутній закон про нормативно-правові акти, а питання щодо єдиного законотворчого і нормотворчого процесу розпорошені по різних законодавчих і підзаконних актах міністерств і відомств.
Ознаки нормативно-правового акта
Для нормативних правових актів характерні такі ознаки. Вони:
завжди містять хоча б одну норму права;
приймаються лише правотворчими суб'єктами - у межах їх компетенції.
Суб'єктами прийняття нормативних актів є народ, органи державної влади, територіальні громади, органи місцевого самоврядування, органи автономних утворень, можуть бути - громадські організації, підприємства і інші інституції, передбачені законодавством:
створюються з дотриманням певної законодавчо визначеної особливої правотворчої процедури, стадіями якої є розроблення, розгляд та обговорення проєктів, ухвалення нормативних актів, їх офіційне опублікування і введення в дію;
ухвалюються суб'єктами правотворчості у формах, визначених законодавством для відповідного акта (так, Верховна Рада України, зокрема, приймає закони, Президент України - укази, Кабінет Міністрів України - постанови).
Нормативно-правові акти як офіційні письмові документи створюються відповідно до усталених вимог.
I. Зокрема, це вимоги щодо реквізитів, до яких належать, зокрема: назва акта (загальна та індивідуальна), вказівка на суб'єкта прийняття, предмет регулювання, дата і місце його прийняття, підпис відповідальної посадової особи.
II. Також це вимоги щодо структури нормативно-правового акта, що залежить від його особливостей, виду. Основні елементи:
Преамбула - вступна частина акта, яка не містить норм права та у якій наводиться обґрунтування закону, визначаються його мета, завдання, а іноді проголошуються світоглядні положення.
Статті або пункти - містять первинні елементи нормативно-правового акта - нормативні приписи (розпорядження). У свою чергу, статті можуть поділятися на частини (часто вони позначаються цифрами; якщо не позначені, то частиною є окремий абзац), частини - на абзаци, пункти, підпункти. Статтю акта, її частини прийнято скорочено позначати так: статтю - «ст.», частини статей - «ч.», пункт - «п.» тощо. Статті, пункти в нормативних актах мають наскрізну нумерацію.
Глави - можуть виділятися у великих за обсягом актах.
Розділи - об'єднують глави у великих за обсягом актах (може бути і навпаки - статті, пункти об'єднані в розділи, а вони - у глави).
Частини - найбільші підрозділи акта, присутні, як правило, у кодексах (загальна та особлива частини).
III. Нормативні правові акти підлягають обов'язковій державній реєстрації та обліку. Так, нормативно-правові акти міністерств та інших центральних органів виконавчої влади, що стосуються прав, свобод і законних інтересів громадян або мають міжвідомчий характер, реєструються в Міністерстві юстиції України. В Україні створено Єдиний державний реєстр нормативних актів.
IV. Нормативно-правові акти створюються на основі правил юридичної техніки, які, зокрема, передбачають вимоги щодо мови (в тому числі щодо юридичної термінології), прийомів і засобів викладення тексту актів (юридичних конструкцій, дотримання законів логіки тощо).
Класифікація
Нормативно-правові акти поділяють на закони та підзаконні нормативно-правові акти.
Закони - це нормативно-правові акти, що видаються законодавчими органами (у нашій державі - Верховною Радою України), мають вищу юридичну силу та регулюють найважливіші суспільні відносини.
Закони зазвичай поділяються на конституційні та звичайні.
Усі закони мають вищу юридичну силу, яка полягає у тому, що:
ніхто, крім органів законодавчої влади, не може приймати закони, змінювати чи скасовувати їх;
лише Конституційний Суд України може визнати закон України чи його окреме положення неконституційним;
усі інші нормативно-правові акти повинні видаватися відповідно до законів;
у разі колізій між нормами закону і підзаконного нормативно-правового акту діють норми закону.
Підзаконні нормативно-правові акти - нормативно-правові акти уповноважених органів держави (їх посадових осіб) та інших суб'єктів, що приймають відповідно до законів і розвивають чи деталізують їх положення.
Існують різні класифікації таких актів. Зокрема, залежно від суб'єктів, що їх видали, виділяють такі види підзаконних нормативно-правових актів в Україні:
нормативні акти Верховної Ради України (закони, постанови);
нормативні акти Президента України (укази, розпорядження);
нормативні акти Кабінету Міністрів України (постанови, розпорядження);
нормативні акти Верховної Ради та Ради міністрів Автономної Республіки Крим;
нормативні акти міністерств, державних комітетів, інших органів центральної виконавчої влади зі спеціальним статусом (накази, розпорядження);
нормативні акти місцевих державних адміністрацій;
нормативні акти органів місцевого самоврядування;
нормативні акти відділів та управлінь відповідних центральних органів на місцях;
нормативні акти керівників державних підприємств, установ, організацій на місцях;
інші підзаконні нормативні акти.
Завдання: виконайте онлайн-тестування, відкривши посилання: https://naurok.com.ua/test/join?gamecode=3379176
Конспект з опрацьованою темою сфотографувати та відправити фото на електронну почту: larisa.shovkun@ukr.net
04.11.2020
Опрацювати матеріал та записати визначення в зошит
Ідентифікацію й аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування іменованих суб'єктів. Ідентифікація й аутентифікація - це перша лінія оборони, "прохідна" інформаційного простору організації.
Ідентифікація (від латинського identifico - ототожнювати) присвоєння суб'єктам і об'єктам ідентифікатора і / або порівняння ідентифікатора з переліком привласнених ідентифікаторів. Наприклад, уявлення людини на ім'я по батькові - це ідентифікація.
Аутентифікація (від грецького: αυθεντικός; реальний або справжній) підтвердження достовірності чого-небудь або кого небудь. Наприклад, пред'явлення паспорта - це підтвердження автентичності заявленого імені по батькові.
Авторизація є функцією визначення прав доступу до ресурсів і управління цим доступом.
Авторизація - це не те ж саме що ідентифікація та аутентифікація: ідентифікація - це називання особою себе системі; аутентифікація - це встановлення відповідності особи, призначеному ним самим ідентифікатором; а авторизація - надання цій особі можливостей у відповідність до покладених йому правами або перевірка наявності прав при спробі виконати будь-яку дію. Наприклад, авторизацією є ліцензії на здійснення певної діяльності.
Аутентифікація буває однобічної (звичайно клієнт доводить свою дійсність серверу) і двосторонньої (взаємної). Приклад однобічної аутентифікації - процедура входу користувача в систему.
У мережевому середовищі, коли сторони ідентифікації/аутентифікації територіально рознесені, у розглянутого сервісу є два основних аспекти:
що служить аутентифікатором (тобто використовується для підтвердження дійсності суб'єкта);
як організований (і захищений) обмін даними ідентифікації/аутентифікації.
Суб'єкт може підтвердити свою дійсність, пред'явивши принаймні одну з наступних сутностей:
щось, що він знає (пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п.);
щось, чим він володіє (особисту картку або інший пристрій аналогічного призначення);
щось, що є частиною його самого (голос, відбитки пальців і т.п., тобто свої біометричні характеристики).
Біометрія являє собою сукупність автоматизованих методів ідентифікації й/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик. До числа фізіологічних характеристик відносяться особливості відбитків пальців, сітківки й роговиці очей, геометрія руки й особи й т.п. До поведінкових характеристик відносяться динаміка підпису (ручний), стиль роботи із клавіатурою. На стику фізіології й поводження перебувають аналіз особливостей голосу й розпізнавання мови.
Завдання: виконайте онлайн-тестування, відкривши посилання: https://naurok.com.ua/test/join?gamecode=7823251
Конспект з опрацьованою темою сфотографувати та відправити фото на електронну почту: larisa.shovkun@ukr.net
11.11.2020
Опрацювати матеріал та записати визначення в зошит
Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою, хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської мови. Більше того, спочатку писемність сама по собі була криптографічною системою, тому що в стародавніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому є прикладами.
Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї. Даний метод захисту реалізується у вигляді програм або пакетів програм.
Сучасна криптографія включає в себе чотири великих розділи:
Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той самий ключ. (Шифрування - перетворювальний процес. Оригінальний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом, дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетворюється у початковий).
Криптосистеми з відкритим ключем. У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний всім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.
Електронний підпис. Системою електронного підпису називається його криптографічне перетворення, що приєднуються до тексту і дозволяє при отриманні його іншим користувачем перевірити авторство і достовірність повідомлення.
Управління ключами. Це процес системи обробки інформації, який полягає в складанні та розподілі ключів між користувачами.
Основні напрямки використання криптографічних методів - передача конфіденційної інформації по каналах зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.
Вимоги до криптосистем
Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні такі переваги: висока продуктивність, простота, захищеність і тощо. Програмна реалізація більш практична, допускає відому гнучкість у використанні.
Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:
зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа;
число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів;
число операцій, необхідних для розшифрування інформації шляхом перебору різноманітних ключів повинно мати сувору нижню оцінку і не виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
знання алгоритму шифрування не повинно впливати на надійність захисту;
незначна зміна ключа повинно приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;
структурні елементи алгоритму шифрування повинні бути незмінними;
додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути повністю та надійно сховані в зашифрованому тексті;
довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;
не повинно бути простих і легко встановлюваних залежностей між ключами, що послідовно використовуються в процесі шифрування.
Симетричні криптосистеми. Все різноманіття існуючих криптографічних методів у симетричних криптосистемах можна звести до наступних класів перетворень 4:
підстановка - символи тексту, що шифрується, замінюються символами того ж або іншого алфавіту відповідно до заздалегідь визначеного правила;
перестановка - символи тексту, що шифрується, переставляються по деякому правилу в межах заданого блоку переданого тексту;
аналітичне перетворення - текст, що шифрується, перетворюється по деякому аналітичному правилу, наприклад гамування - полягає в накладенні на вихідний текст деякої псевдовипадкової послідовності, що генерується на основі ключа;
комбіноване перетворення - представляє собою послідовність (з можливим повторенням і чергуванням) основних методів перетворення, застосовується до блоку (частини) тексту, що шифрується. Блокові шифри на практиці зустрічаються частіше, ніж "чисті" перетворення того чи іншого класу в силу їх більш високої криптостійкості. Російський і американський стандарти шифрування засновані саме на цьому класі.
Системи з відкритим ключем
Якими б не були складними та надійними криптографічні системи - їх слабке місце при практичній реалізації - проблема розподілу ключів. Для того, щоб був можливий обмін конфіденційною інформацією між двома суб'єктами інформаційної системи (ІС), ключ повинен бути згенерований одним з них, а потім якимось чином знову ж таки в конфіденційному порядку переданий іншому.
Тобто в загальному випадку для передачі ключа знову ж потрібне використання деякої криптосистеми. Для вирішення цієї проблеми на основі результатів, отриманих класичною та сучасною алгеброю, були запропоновані системи з відкритим ключем. Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, зв'язані між собою за певним правилом. Один ключ оголошується відкритим, а інший закритим. Відкритий ключ публікується і доступний кожному, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці.
Оригінальний текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст у принципі не може бути розшифрований тим же відкритим ключем. Дешифрування повідомлення можливе тільки з використанням закритого ключа, який відомий тільки самому адресату.
Криптографічні системи з відкритим ключем використовують так звані незворотні або односторонні функції, які мають наступну властивість: при заданому значенні х відносно просто обчислити значення F(x), однак якщо у = F(x), то немає простого шляху для обчислення значеннях. Безліч класів незворотних функцій і породжує все розмаїття систем з відкритим ключем.
Електронний підпис
В чому полягає проблема аутентифікації даних? Наприкінці звичайного листа або документа виконавець або відповідальна особа зазвичай ставить свій підпис. Подібна дія зазвичай переслідує дві мети.
По-перше, одержувач має можливість переконатися в істинності листа, звіривши підпис з наявним у нього зразком.
По-друге, особистий підпис є юридичним гарантом авторства документа. Останній аспект особливо важливий при укладанні різного роду торгових угод, складанні довіреностей, зобов'язань і тощо.
Якщо підробити підпис людини на папері дуже непросто, а установити авторство підпису сучасними криміналістичними методами - технічна деталь, то з підписом електронним справа полягає в інакшому. Підробити ланцюжок бітів, просто його скопіювавши, або непомітно внести нелегальні виправлення в документ зможе будь-який користувач.
Управління ключами
Крім вибору підходящої для конкретної ІС криптографічного системи, важлива проблема - управління ключами. Як би не була складна і надійна сама криптосистема, вона заснована на використанні ключів. Якщо для забезпечення конфіденційного обміну інформацією між двома користувачами процес обміну ключами тривіальний, то в ІС, де кількість користувачів становить десятки і сотні управління ключами - серйозна проблема. Під ключовою інформацією розуміється сукупність всіх діючих в ІС ключів. Якщо не забезпечено досить надійне управління ключовою інформацією, то заволодівши нею, зловмисник отримує необмежений доступ до всієї інформації. Управління ключами - інформаційний процес, що включає в себе три елементи:
генерацію ключів;
накопичення ключів;
розподіл ключів.
Генерація ключів. На самому початку розмови про криптографічні методи було сказано, що не варто використовувати невипадкові ключі з метою легкості їх запам'ятовування. У серйозних ІС використовуються спеціальні апаратні і програмні методи генерації випадкових ключів. Як правило використовують датчики ПВЧ (псевдовипадкових чисел).
Накопичення ключів. Під накопиченням ключів розуміється організація їх зберігання, обліку та видалення. Оскільки ключ є найпривабливішим для зловмисника об'єктом, який відкриває йому шлях до конфіденційної інформації, то питанням накопичення ключів слід приділяти особливу увагу. Секретні ключі ніколи не повинні записуватися в явному вигляді на носії, який може бути зчитаний або скопійований. У досить складній ІС один користувач може працювати з великим об'ємом ключової інформації, і іноді навіть виникає необхідність організації міні-баз даних по ключовій інформації.
Розподіл ключів - найвідповідальніший процес в управлінні ключами. До нього пред'являються дві вимоги:
Оперативність і точність розподілу.
Скритність ключів, що розподіляються.
Реалізація криптографічних методів
Проблема реалізації методів захисту інформації має два аспекти:
розробку засобів, що реалізують криптографічні алгоритми;
методику використання цих засобів.
Кожен з розглянутих криптографічних методів можуть бути реалізовані або програмним, або апаратним способом. Можливість програмної реалізації обумовлюється тим, що всі методи криптографічного перетворення формальні і можуть бути представлені у вигляді кінцевої алгоритмічної процедури.
При апаратної реалізації всі процедури шифрування і дешифрування виконуються спеціальними електронними схемами. Найбільшого поширення набули модулі, що реалізують комбіновані методи. Більшість зарубіжних серійних засобів шифрування засноване на американському стандарті DES.
Основною перевагою програмних методів реалізації захисту є їх гнучкість, тобто можливість швидкої зміни алгоритмів шифрування. Основним же недоліком програмної реалізації є істотно менша швидкодія в порівнянні з апаратними засобами (приблизно в 10 разів). Останнім часом стали з'являтися комбіновані засоби шифрування, так звані програмно апаратні засоби. В цьому випадку в комп'ютері використовується своєрідний "криптографічний співпроцесор" - обчислювальний пристрій, орієнтований на виконання криптографічних операцій. Міняючи програмне забезпечення для такого пристрою, можна вибирати той чи інший метод шифрування.
Таким чином, вибір типу реалізації криптозахисту для конкретної ІС в істотній мірі залежить від її особливостей і повинен спиратися на всебічний аналіз вимог, що пред'являються до системи захисту інформації.
Перегляньте презентацію
Конспект з опрацьованою темою сфотографувати та відправити фото на електронну почту: larisa.shovkun@ukr.net
18.11.2020
Опрацювати матеріал та записати визначення в зошит
Безпека мережі - заходи, які захищають інформаційну мережу від не санкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.
Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати не санкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів.
Найбільш поширений і простий спосіб захисту мережевих ресурсів є присвоєння їм унікального імені та відповідного паролю.
Методи захисту на мережному рівні
Протокол NAT використовується для передачі пакетів з IP-адрес, призначених тільки для внутрішнього використання, в зовнішні мережі і для вирішення задачі приховування внутрішньої логічної структури мережі від зовнішніх мереж.
NAT транслює тільки той трафік, який проходить між внутрішньою і зовнішньою мережею і визначений для трансляції. Будь-який трафік, який не відповідає критеріям трансляції або той, який проходить між іншими інтерфейсами на маршрутизаторі, ніколи не транслюється і пересилається з використанням маршрутизації. Слід звернути увагу на те, що протокол NAT виконує тільки трансляцію адрес і не виконує функції фільтрації. Для заборони проходження пакетів з зовнішніх мереж у внутрішню необхідно застосовувати відповідні списки доступу.
Існують наступні способи реалізації NAT:
Статичний NAT - відображення конкретної внутрішньої IP-адреси на конкретну зовнішню IP-адресу (можлива також заміна портів протоколів транспортного рівня при трансляції). Зазвичай статичний NAT використовують, коли до вузла внутрішньої мережі необхідно забезпечити доступ з зовнішніх мереж з використанням конкретних протоколів прикладного рівня.
Динамічний NAT - відображає адресу з блоку внутрішніх IP-адрес на одну з вільних адрес блоку зовнішніх адрес. Досить рідко використовується завдяки необхідності використання декількох зовнішніх IP-адрес та пов’язаній з цією ж особливістю низькою масштабованістю.
Списки контролю доступу (Access Control List - ACL) містять набір правил, де визначено дію над пакетами і параметри пакетів для фільтрації (адреси відправників та отримувачів, номера портів протоколів транспортного рівня тощо). Перевірка пакетів проводиться точно в тому порядку, в якому задані правила в списку. Коли пакет потрапляє на інтерфейс, він перевіряється по першому правилу. Якщо параметри пакету відповідають першому правилу, подальша перевірка припиняється. Пакет або буде передано далі, або знищено. Якщо параметри пакету не відповідають першому правилу, проводиться його аналіз на відповідність наступному правилу і так далі, поки не буде перевірено усі правила (якщо пакет не відповідав вимогам якогось з правил вище). Якщо параметри пакету не відповідають жодному з правил списку, пакет просто знищується (в кінці кожного списку стоїть неявне правило, яке забороняє проходження усіх пакетів).
ACL можуть бути застосовані до:
фізичних або логічних інтерфейсів (в тому числі на інтерфейси VLAN-комутаторів 3-го рівня);
термінальних ліній для обмеження доступу до пристрою по протоколам Telnet або SSH;
VPN-тунелів (які пакети потрібно шифру-вати);
механізмів QoS (визначення пріоритетів для різних типів трафіку);
шейперів для обмеження швидкості трафіку користувачів;
протоколу NAT (визначають, які IP-адреси необхідно транслювати).
Протоколи захисту на транспортному рівні
Для вирішення цієї задачі використовується протокол SSL/TLS (Secure Socket Layer / Transport Layer Security), який реалізує шифрування і автентифікацію між транспортними рівнями приймача і передавача.
Процедура роботи протоколу SSL/TLS включає в себе три основних фази:
діалог між сторонами, метою якого є вибір алгоритму шифрування;
обмін ключами на основі криптосистем з відкритим ключем або автентифікація на основі сертифікатів;
передача даних, які шифруються за допомогою симетричних алгоритмів шифрування.
Методи та технології захисту на прикладному рівні
Відкритий характер протоколів прикладного рівня зумовлює велику кількість загроз, пов’язаних з основною проблемою цих протоколів - передача інформації у нешифрованому вигляді. Використання на прикладному рівні процедур ідентифікації та автентифікації користувачів із подальшою авторизацією утворює також загрозу перехоплення або підбору облікових записів та паролів. Значну загрозу також становлять віруси та шпигунське програмне забезпечення, які діють саме на прикладному рівні, DoS та DDoS-атаки на інформаційні системи.
Завдання: виконайте онлайн-тестування, відкривши посилання: https://naurok.com.ua/test/join?gamecode=1676480
Конспект з опрацьованою темою сфотографувати та відправити фото на електронну почту: larisa.shovkun@ukr.net