Professional Documents
Culture Documents
ОК кр
ОК кр
ДОМАШНЄ ЗАВДАННЯ
з навчальної дисципліни
“Основи кібербезпеки”
Виконав:
Студент БІ 141Б
Варіант № 10
Євстратенко Олександр Олегович
Перевірив:
Старший викладач кафедри КСЗІ
Київ 2023
Варіант № 10
Євстратенко О.О.
ЗМІСТ
Вступ 2
Основна частина
Варіант № 10
1
Євстратенко О.О.
ВСТУП
Актуальність теми
Варіант № 10
2
Євстратенко О.О.
Загроза безпеці інформації – події чи дії, які можуть викликати порушення
функціонування системи, пов'язане зі знищенням чи несанкціонованим
використанням інформації, що у ній обробляється.
Варіант № 10
3
Євстратенко О.О.
Захист інформації – сукупність методів і засобів, що забезпечують цілісність,
конфіденційність і доступність інформації за умов впливу на неї загроз
природного або штучного характеру, реалізація яких може призвести до
завдання шкоди власникам і користувачам інформації.
Варіант № 10
4
Євстратенко О.О.
Класифікація загроз інформації
o Розголошення інформації;
o Модифікація інформації;
o Знищення інформації.
Варіант № 10
5
Євстратенко О.О.
Природні загрози виникають внаслідок природних явищ. До них
відносяться:
o Пожежа;
o Вибух;
o Стихійні лиха.
Варіант № 10
6
Євстратенко О.О.
Залежно від сфери застосування
Варіант № 10
7
Євстратенко О.О.
Висновок
Варіант № 10
8
Євстратенко О.О.
Фізичні канали витоку інформації - це канали, по яких інформація
передається в фізичному вигляді. До них відносяться:
Варіант № 10
10
Євстратенко О.О.
Використання шкідливого програмного забезпечення. Шкідливе програмне
забезпечення (шкідники) - це програмне забезпечення, яке призначене для
завдавання шкоди комп'ютерам або мережам. Шкідники можуть
використовуватися для витоку інформації різними способами, такими як:
Варіант № 10
11
Євстратенко О.О.
Витік інформації через соціальну інженерію. Соціальна інженерія - це
метод обману людей з метою отримання від них інформації або
доступу до комп'ютерів або систем. Соціальні інженери можуть
використовувати різні методи, такі як phishing, pretexting або tailgating,
для отримання інформації.
Варіант № 10
12
Євстратенко О.О.
інформації використовуються лише захищені канали. Однак, якщо канали
(лінії) не захищені, або недостатньо захищені, то користування ними може
призвести до витоку інформації, що передається. Розглянемо, які процеси
цьому сприяють.
Варіант № 10
13
Євстратенко О.О.
Волоконно-оптичні лінії зв'язку. Аналогічно Як і для електропровідного
зв'язку для ВОЛЗ характерні контактний та безконтактний способи
перехоплення інформації.
Варіант № 10
14
Євстратенко О.О.
Антивірусні програми. Антивірусні програми дозволяють виявляти і
видаляти шкідливе програмне забезпечення.
Висновок
Варіант № 10
15
Євстратенко О.О.
Важливо розуміти, що виток інформації може відбутися через будь-який
канал, тому необхідно використовувати комплекс заходів для захисту
інформації.
o Викрадення файлів;
Варіант № 10
16
Євстратенко О.О.
Соціальна інженерія. Соціальні інженери можуть використовувати
різні методи, такі як phishing, pretexting або tailgating, для проникнення
в мережу
o Викрадення файлів;
Соціальна інженерія.
Варіант № 10
17
Євстратенко О.О.
Системи контролю доступу. Системи контролю доступу дозволяють
контролювати доступ користувачів до інформації.
Варіант № 10
18
Євстратенко О.О.
Захист мереж від витоку інформації є важливою частиною загальної стратегії
інформаційної безпеки організації. Він дозволяє захистити конфіденційну
інформацію від несанкціонованого доступу, використання, розкриття або
знищення.
Aircrack-ng
Eaphammer
WiFi-Pumpkin
Pyrit (тощо).
Варіант № 10
19
Євстратенко О.О.
Отже, захист мереж від витоку інформації є складним завданням, яке вимагає
комплексного підходу. Застосування технічні і організаційні заходи
дозволяють мінімізувати ризик витоку інформації і захистити конфіденційну
інформацію організації.
Висновки
Варіант № 10
20
Євстратенко О.О.
Класифікація загроз інформації та каналів витоку інформації дозволяє
систематизувати цю інформацію та розробити більш ефективні заходи
захисту.
Також дізналися про загрози мереж, як можна запобігти цим загрозам, і про
безпеку своєї власної мережі Wi-Fi.
Варіант № 10
21
Євстратенко О.О.
5. Технічні канали витоку інформації. Порядок створення комплексів
технічного захисту інформації. Навчальний посібник / Іванченко С.О.,
Гавриленко О.В., Липський О.А., Шевцов А.С. – К.: ІСЗЗІ НТУУ «КПІ»,
2016. 104 с.
6. "Захист інформації в комп'ютерних системах", А. В. Іванов, В. В.
Крук, М. В. Скрипко, 2016 рік.
7. "Безпека інформації в комп'ютерних мережах", К. Н. Стародубцев, О.
В. Шевчук, 2018 рік.
8. "Information Security: Concepts and Techniques", William Stallings, 2023
edition.
9. Наукові статті, присвячені темі захисту інформації.
"Захист інформації в комп'ютерних мережах: сучасні загрози і
тенденції", В. В. Крук, М. В. Скрипко, 2022 рік.
"DLP: сучасні підходи до захисту від витоку інформації", О. В.
Шевчук, 2022 рік.
"Information Security: A Comprehensive Introduction", Michael Whitman,
Herbert Mattord, 2023 edition.
"Тема 9. Захист інформації в комп’ютерних мережах" Луцький НТУ
10. Універсальний портал hackyourmom.com
11. Велика мовна модель BardAi
Варіант № 10
22