30.11.2020-04.12.2020
Дистанцiйна освiта
з iнформатики
в перiод листопад-грудень
2020 року.
Тема: Загрози безпеці під час роботи в
Інтернеті Види загроз.
Вид роботи: практична робота в
середовищi в MS Power Point.
Теоретична робота
Відео-урок: Загрози безпеці
в мережі Інтернет
https://www.youtube.com/watch?v=uaj86TlQwZI
( 9 клас)
На даному відео Ви можете ознайомитися з
темою: «Програмне забезпечення та інформаційна безпека. Загрози безпеці та
пошкодження даних у комп’ютерних системах» в рамках - дистанційне навчання з
інформатики
Додаткові
відео-матеріали:
https://www.youtube.com/watch?v=tQ5voOC3lDg
(для 9 класу)
Практична робота в текстовому
процесорі MS Power Point.
Практична
робота 1. «Рівні захисту інформації та
інформаційні загрози»
Завдання.
Самостійно створити презентацію згідно сценарію.
СЦЕНАРІЙ
ПРЕЗЕНТАЦІЇ «Поняття про рівні захисту
інформації»
Слайд 1. Заголовок(розмір:
44 пт): Що таке захист інформації?(одразу
створіть пароль і збережіть цей файл). Підзаголовок(розмір:
32) пт): П.І.Б учня(-иці), котрий створює презентацію, клас, час та дата
створення. Ілюстрації:
зразки програм, що захищають інформацію.
Анімація для переходу на другий
слайд.
Слайд 2. Заголовок:
Що означає технічний захист
інформації? Текст(розмір: 22 пт):
Означення технічного захисту. Техні́чний
за́хист інформа́ції (ТЗІ) - це діяльність, спрямована на забезпечення
інженерно-технічними заходами конфіденційності, цілісності та
доступності інформації. Ілюстрації: зразки програм, що захищають інформацію. Анімація для переходу на третій слайд.
Слайд 3. Заголовок:
Які рівні захисту інформації? Текст: Технічний захист інформації має підрівні: 1)Прикладний рівень; 2)Інженерний захист інформації; 3) Програмний
рівень захисту інформації; 4) Апаратний рівень захисту інформації; 5) Мережевий
рівень захисту інформації. Ілюстрації:
анімація у вигляді швидкої зміни декількох ілюстрацій, на яких є журнали обліку
різних рівнів захисту. Анімація
переходу на 4 слайд.
Слайд 4. Заголовок: Що
таке прикладний рівень захисту інформації?
Текст: Прикладний рівень захист інформації розбиваються на два
великих класи задач: 1)захист інформації
від несанкціонованого доступу (НСД); 2)
захист інформації від витоку технічними каналами. Ілюстрації:
схеми прикладного захисту інформації.
Слайд 5. Заголовок: Що
таке інженерний рівень захисту інформації? Текст: Інженерний
захист інформації - це попередження руйнування носія інформації внаслідок
навмисних дій або природного впливу інженерно-технічними засобами (сюди
відносять обмежуючі конструкції, охоронно-пожежна сигналізація). Інженерний ЗІ
є частиною комплексної системи захисту інформації. Ілюстрації: схеми інженерного
захисту інформації. Анімація для
переходу на 6 слайд.
Слайд 6. Заголовок: Що таке програмний рівень захисту
інформації? Текст: Цей
рівень використовує програмні засоби, спеціально розроблені для виконання
функцій, пов’язаних із захистом інформації (ідентифікація користувачів,
керування доступом, криптографія).
Ілюстрації: схеми захисту інформації. Анімація для переходу на 7 слайд.
Слайд 7. Заголовок:
Що таке апаратний рівень захисту
інформації? Текст: Цей рівень включає запобігання вразливості програмного
забезпечення; вразливості, викликаної наявністю апаратної вкладки. Ілюстрації:
зразок коду віруса.
Слайд 8. Заголовок: Які є
загрози втрат інформації на апаратному
рівні? Текст: Ілюстрації:
схеми захисту інформації. Анімація для переходу на 9 слайд.
Слайд 9. Заголовок(з анімацією): Що
таке мережний рівень захисту інформації? Текст: Перелік
обов’язкових реквізитів документа. Ілюстрації: Анімація для переходу на 10 слайд.
Слайд 10. Заголовок(з анімацією): Які є
загрози втрат інформації на мережному
рівні? Текст: Перехоплення
трафіку може здійснюватися: 1) звичайним «прослуховуванням» мережевого
інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів)
замість комутаторів (світчей), інакше метод малоефективний, оскільки на сніфер
потрапляють лише окремі фрейми); 2) підключенням сніфера(пристрою, що
прослуховує канали) в розрив каналу; 3)відгалуженням (програмним або апаратним)
трафіку і спрямуванням його копії на сніфер; 4) через аналіз побічних
електромагнітних випромінювань і відновлення трафіку, що таким чином
прослуховується; 5) через атаку на канальному (2) (MAC-spoofing) або мережевому
(3) рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або
всього трафіку сегменту на сніфер з подальшим поверненням трафіку в належну
адресу. Ілюстрації: Сегменти
мережного трафіку. Анімація для
переходу на 11 слайд.
Слайд 11. Заголовок: Яким
чином може бути порушена
конфіденційність інформації? Текст: До порушення конфіденційності
інформації належать: 1) витік; 2) перехоплення; 3)зняття; 3) копіювання; 4)
викрадання, 5)розголошення. Ілюстрації: зразки порушення
конфіденційності інформації. Анімація
для переходу на 12 слайд.
Слайд 12. Заголовок(з анімацією): Яким чином може бути порушена цілісність інформації ? Текст:
До порушення цілісності інформації належать:
1)втрата; 2)знищення; 3)модифікація. Ілюстрації: зразки
модифікації інформації. Анімація
переходу на 13 слайд.
Слайд 13. Заголовок(з
анімацією): Яким способом може бути
порушена доступність інформації? Текст: До порушення
доступності інформації належить блокування доступу; Ілюстрації: зразки
блокування доступу до інформації. Анімація
для переходу на 14 слайд.
Слайд 14. Заголовок(з анімацією): За якими ознаками вирізняють інформаційні
загрози? Текст: Класифікація
загроз може бути проведена за безліччю ознак.
Наприклад, класифікація загроз за видом властивості інформації, що
порушується: 1)конфіденційність; 2)цілісність; 3)доступність. Ілюстрації: Схема
інформаційних загроз. Анімація
для переходу на 15 слайд.
Слайд 15. Заголовок: Класифікація
інформаційних загроз за характером порушень. Текст: 1)порушення працездатності серверів; 2) порушення працездатності мережевого обладнання, 3)порушення працездатності робочих станцій; 4)незаконне втручання у
функціонування серверів, 5)незаконне втручання у мережеве обладнання та робочих
станцій. Ілюстрації: схема порушень. Анімація для переходу на 16 слайд.
Слайд 16. Заголовок: Класифікація
інформаційних загроз за тяжкістю порушення. Текст: 1)незначні помилки;
2) дрібне хуліганство; 3) серйозний злочин; 4) природні катастрофи; 5) техногенні катастрофи. Ілюстрації: об'єкти порушення або ІТ-злочинів.
Анімація для переходу на 17 слайд.
Слайд 17. Заголовок: Класифікація
інформаційних загроз за передбаченням наслідків порушника. Текст: 1) умисне порушення; 2) ненавмисне порушення.
Ілюстрації:
схема наслідків порушень інформаційної системи. Анімація на 18 слайд.
Слайд 18. Заголовок: Що означає несанкціонований доступ до
інформації(НСД)? Текст: НСД до інформації залежить від рівня
мережевої взаємодії: 1) НСД на фізичному рівні; 2) НСД на канальному рівні; 3)
НСД на мережевому рівні; 4) НСД на транспортному рівні; 5) НСД на сеансовому
рівні; 6) НСД на презентаційному рівні; 7) НСД на прикладному рівні; Ілюстрації: об’єкти
інформаційної загрози. Анімація для
переходу на 19 слайд.
Слайд 19. Заголовок: Що
таке загроза об’єкту інформаційної безпеки? Текст: Загроза об'єкту
інформаційної безпеки є сукупність факторів і умов, що виникають у процесі
взаємодії різних об'єктів (їх елементів) і здатних чинити негативний вплив на
конкретний об'єкт інформаційної безпеки.
Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 20 слайд.
Слайд 20. Заголовок: Як
класифікують негативні впливи на інформаційну систему? Текст: Негативні впливи розрізняються за характером завдання
шкоди, а саме: за ступенем зміни властивостей об'єкта безпеки і можливості
ліквідації наслідків прояви загрози. До найбільш важливих властивостей загрози
відносяться вибірковість, передбачуваність та шкідливість. Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 21 слайд.
Слайд 21. Заголовок: Що означає
вибірковість загрози? Текст: Вибірковість характеризує
націленість загрози на нанесення шкоди тим чи іншим конкретним властивостям
об'єкта безпеки. Ілюстрації: об’єкти інформаційної загрози. Анімація для переходу на 22 слайд.
Слайд 22. Заголовок: Що
означає передбачуваність загрози? Текст:
Передбачуваність характеризує наявність ознак виникнення загрози, що дозволяють
заздалегідь прогнозувати
можливість появи загрози і визначати конкретні об'єкти безпеки, на які вона
буде спрямована. Ілюстрації:
об’єкти інформаційної загрози. Анімація
для переходу на 23 слайд.
Слайд 23. Заголовок(з анімацією): Що означає шкідливість загрози? Текст:
Шкідливість характеризує можливість нанесення шкоди різної тяжкості об'єкту
безпеки. Шкода, як правило, може бути оцінена вартістю витрат на ліквідацію
наслідків прояви загрози або на запобігання її появи.
Ілюстрації: суб’єкти
інформаційної загрози. Анімація для
переходу на 24 слайд.
Слайд 24. Заголовок: Що
означає адміністративно-процедурний
рівень інформаційного захисту? Текст: Цей
рівень розробляється та впроваджується політика безпеки і комплекс процедур,
які визначають дії персоналу в різних ситуаціях, що здійснюються на всіх етапах
створення і експлуатації системи електронної обробки даних для забезпечення
захисту інформації. Ілюстрації: схема захисту мережі Інтернет-речей. Анімація
для переходу на 25 слайд.
Слайд 25. Заголовок: Що означає законодавчий рівень інформаційного захисту? Текст: Створюються законодавчі документи, за допомогою яких
регламентуються правила використання та обробки інформації, призначеної для
доступу обмеженого кола людей, а також передбачається відповідальність за
недотримання даних правил.Ілюстрації:
схема безпеки локальної мережі. Анімація
для переходу на 26 слайд.
Слайд 26. Заголовок: Дякую за
увагу! Текст: Перелік джерел інформації. Ілюстрації: фото
авторів презентації.
Результат цієї роботи треба надіслати на електронну адресу учителя
інформатики:
vinnser@gmail.com (Сергій Петрович)
ktdfz@i.ua(Юрій
Васильович)
Назва архівованого файлу: Прізвище_імя_ клас_Тренд
D1. Які із
запропонованих наборів символів вказують на домени державних закладів?
D2. Яка структура
системи доменних імен використовується в Інтернеті?
D3. Які із
запропонованих наборів символів вказують на домени Польщі?
D4. Які із
запропонованих наборів символів вказують на домени Румунії?
D5. Які із
запропонованих наборів символів вказують на домени Англії?
D6. У якому році в Україні вперше почали працювати
Інтернет-провайдери?
D7. У якому році в Україні вперше виникли українські сайти в мережі Інтернет?
D8. У якому році в Україні вперше виникли українські поштові сервери в мережі Інтернет?
D9. Яке призначення служби FTP в мережі
Інтернет?
D10. Яке призначення служби WWW (World Wide Web) в мережі Інтернет?
D11. Яке призначення протоколу IMAP (Internet Message Access Protocol) в мережі Інтернет?
D10. Яка найперша пошукова
система створена в мережі Інтернет?
D11. Яка найперша українська пошукова
система створена в мережі Інтернет?
D12. Яка найперша cоціальна мережа створена в
мережі Інтернет?