Практична робота 1.
«Рівні захисту інформації та інформаційні
загрози»
Завдання. Самостійно створити презентацію згідно
сценарію.
СЦЕНАРІЙ ПРЕЗЕНТАЦІЇ
«Поняття про рівні захисту інформації»
Слайд
1.
Заголовок(розмір: 44 пт): Що таке захист інформації?(одразу
створіть пароль і збережіть цей файл). Підзаголовок(розмір:
32) пт): П.І.Б учня(-иці), котрий створює презентацію, клас, час та дата
створення. Ілюстрації: зразки
програм, що захищають інформацію. Анімація для переходу на другий слайд.
Слайд
2.
Заголовок: Що означає
технічний захист інформації? Текст(розмір: 22 пт): Означення
технічного захисту. Техні́чний за́хист
інформа́ції (ТЗІ) - це діяльність, спрямована на забезпечення
інженерно-технічними заходами конфіденційності, цілісності та доступності інформації.
Ілюстрації:
зразки програм, що захищають інформацію.
Анімація для переходу на третій
слайд.
Слайд
3.
Заголовок: Які рівні захисту
інформації? Текст: Технічний захист інформації має підрівні: 1)Прикладний рівень; 2)Інженерний захист інформації; 3) Програмний рівень
захисту інформації; 4) Апаратний рівень захисту інформації; 5) Мережевий рівень
захисту інформації. Ілюстрації:
анімація у вигляді швидкої зміни декількох ілюстрацій, на яких є журнали обліку
різних рівнів захисту. Анімація
переходу на 4 слайд.
Слайд
4.
Заголовок: Що таке прикладний
рівень захисту інформації? Текст:
Прикладний рівень захист інформації розбиваються на два великих класи
задач: 1)захист інформації від
несанкціонованого доступу (НСД); 2) захист
інформації від витоку технічними каналами. Ілюстрації:
схеми прикладного захисту інформації.
Слайд
5.
Заголовок: Що таке інженерний рівень
захисту інформації? Текст: Інженерний захист інформації -
це попередження руйнування носія інформації внаслідок навмисних дій
або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі
конструкції, охоронно-пожежна сигналізація). Інженерний ЗІ є частиною комплексної
системи захисту інформації. Ілюстрації:
схеми інженерного захисту
інформації. Анімація для переходу на
6 слайд.
Слайд 6. Заголовок: Що таке програмний рівень захисту інформації? Текст: Цей рівень використовує програмні
засоби, спеціально розроблені для виконання функцій, пов’язаних із захистом
інформації (ідентифікація користувачів, керування доступом, криптографія). Ілюстрації:
схеми захисту інформації. Анімація
для переходу на 7 слайд.
Слайд 7. Заголовок:
Що таке апаратний рівень захисту
інформації? Текст: Цей рівень включає запобігання вразливості програмного
забезпечення; вразливості, викликаної наявністю апаратної вкладки. Ілюстрації:
зразок коду віруса.
Слайд 8. Заголовок: Які є
загрози втрат інформації на апаратному рівні?
Текст: Ілюстрації:
схеми захисту інформації. Анімація для переходу на 9 слайд.
Слайд 9. Заголовок(з анімацією): Що
таке мережний рівень захисту інформації? Текст: Перелік обов’язкових
реквізитів документа. Ілюстрації: Анімація для переходу на 10 слайд.
Слайд
10.
Заголовок(з анімацією): Які є загрози втрат інформації на мережному рівні? Текст: Перехоплення трафіку може
здійснюватися: 1) звичайним «прослуховуванням» мережевого інтерфейсу (метод
ефективний при використанні в сегменті концентраторів (хабів) замість
комутаторів (світчей), інакше метод малоефективний, оскільки на сніфер
потрапляють лише окремі фрейми); 2) підключенням сніфера(пристрою, що прослуховує
канали) в розрив каналу; 3)відгалуженням (програмним або апаратним) трафіку і
спрямуванням його копії на сніфер; 4) через аналіз побічних електромагнітних
випромінювань і відновлення трафіку, що таким чином прослуховується; 5) через
атаку на канальному (2) (MAC-spoofing) або мережевому (3) рівні (IP-spoofing),
що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на
сніфер з подальшим поверненням трафіку в належну адресу. Ілюстрації: Сегменти мережного трафіку. Анімація для переходу на 11 слайд.
Слайд
11.
Заголовок: Яким чином може бути
порушена конфіденційність інформації?
Текст: До порушення конфіденційності інформації належать: 1) витік; 2)
перехоплення; 3)зняття; 3) копіювання; 4) викрадання, 5)розголошення. Ілюстрації:
зразки порушення конфіденційності інформації. Анімація для переходу на 12 слайд.
Слайд
12.
Заголовок(з анімацією): Яким
чином може бути порушена цілісність інформації ? Текст: До порушення
цілісності інформації належать: 1)втрата;
2)знищення; 3)модифікація. Ілюстрації: зразки модифікації інформації.
Анімація переходу на 13 слайд.
Слайд 13. Заголовок(з анімацією): Яким способом може бути порушена доступність
інформації? Текст: До порушення доступності інформації належать блокування доступу; Ілюстрації: зразки блокування доступу до інформації.
Анімація для переходу на 14 слайд.
Слайд
14.
Заголовок(з анімацією): За
якими ознаками вирізняють інформаційні загрози? Текст: Класифікація загроз може бути
проведена за безліччю ознак. Наприклад,
класифікація загроз за видом властивості інформації, що порушується:
1)конфіденційність; 2)цілісність; 3)доступність. Ілюстрації: Схема
інформаційних загроз. Анімація для переходу на 15 слайд.
Слайд
15.
Заголовок: Класифікація інформаційних
загроз за характером порушень. Текст:
1)порушення працездатності серверів;
2) порушення працездатності мережевого
обладнання, 3)порушення працездатності робочих станцій; 4)незаконне втручання у
функціонування серверів, 5)незаконне втручання у мережеве обладнання та робочих
станцій. Ілюстрації: схема порушень. Анімація для переходу на 16 слайд.
Слайд
16.
Заголовок: Класифікація інформаційних
загроз за тяжкістю порушення. Текст:
1)незначні помилки; 2) дрібне
хуліганство; 3) серйозний злочин; 4) природні катастрофи; 5) техногенні катастрофи. Ілюстрації: об'єкти порушення або ІТ-злочинів. Анімація для переходу на 17 слайд.
Слайд
17.
Заголовок: Класифікація
інформаційних загроз за передбаченням наслідків порушника. Текст:
1) умисне порушення; 2) ненавмисне
порушення. Ілюстрації: схема наслідків порушень інформаційної системи. Анімація на 18 слайд.
Слайд 18. Заголовок: Що означає несанкіціонований доступ до
інформації(НСД)? Текст: НСД до інформації залежить від рівня
мережевої взаємодії: 1) НСД на фізичному рівні; 2) НСД на канальному рівні; 3) НСД
на мережевому рівні; 4) НСД на транспортному рівні; 5) НСД на сеансовому рівні;
6) НСД на презентаційному рівні; 7) НСД на прикладному рівні; Ілюстрації:
об’єкти інформаційної загрози. Анімація
для переходу на 19 слайд.
Слайд
19.
Заголовок: Що таке загроза об’єкту
інформаційної безпеки? Текст: Загроза об'єкту інформаційної безпеки
є сукупність факторів і умов, що виникають у процесі взаємодії різних об'єктів
(їх елементів) і здатних чинити негативний вплив на конкретний об'єкт
інформаційної безпеки. Ілюстрації: об’єкти
інформаційної загрози. Анімація для
переходу на 20 слайд.
Слайд
20.
Заголовок: Як класифікують
негативні впливи на інформаційну систему? Текст: Негативні впливи розрізняються за характером завдання
шкоди, а саме: за ступенем зміни властивостей об'єкта безпеки і можливості
ліквідації наслідків прояви загрози. До найбільш важливих властивостей загрози
відносяться вибірковість, передбачуваність та шкідливість. Ілюстрації: об’єкти
інформаційної загрози. Анімація для
переходу на 21 слайд.
Слайд 21. Заголовок: Що означає вибірковість загрози?
Текст:
Вибірковість характеризує націленість загрози на нанесення шкоди тим чи іншим
конкретним властивостям об'єкта безпеки. Ілюстрації: об’єкти
інформаційної загрози. Анімація для
переходу на 22 слайд.
Слайд
22.
Заголовок: Що означає передбачуваність загрози? Текст:
Передбачуваність характеризує наявність ознак виникнення загрози, що дозволяють
заздалегідь прогнозувати можливість
появи загрози і визначати конкретні об'єкти безпеки, на які вона буде спрямована.
Ілюстрації: об’єкти
інформаційної загрози. Анімація для
переходу на 23 слайд.
Слайд
23.
Заголовок(з анімацією): Що
означає шкідливість загрози? Текст:
Шкідливість характеризує можливість нанесення шкоди різної тяжкості об'єкту
безпеки. Шкода, як правило, може бути оцінена вартістю витрат на ліквідацію
наслідків прояви загрози або на запобігання її появи.
Ілюстрації: суб’єкти
інформаційної загрози. Анімація для
переходу на 24 слайд.
Слайд 24. Заголовок: Що
означає адміністративно-процедурний рівень інформаційного захисту? Текст: Цей рівень розробляється та впроваджується політика
безпеки і комплекс процедур, які визначають дії персоналу в різних ситуаціях,
що здійснюються на всіх етапах створення і експлуатації системи електронної
обробки даних для забезпечення захисту інформації. Ілюстрації:
схема захисту мережі Інтернет-речей. Анімація
для переходу на 25 слайд.
Слайд 25. Заголовок: Що означає законодавчий рівень інформаційного
захисту? Текст: Створюються законодавчі
документи, за допомогою яких регламентуються правила використання та обробки інформації,
призначеної для доступу обмеженого кола людей, а також передбачається
відповідальність за недотримання даних правил.Ілюстрації: схема безпеки локальної мережі. Анімація для переходу на 26 слайд.
Слайд 26. Заголовок: Дякую за увагу! Текст: Перелік джерел інформації. Ілюстрації: фото авторів презентації.
Немає коментарів:
Дописати коментар