П.І.Б.: Сварнік Вікторія Сергіївна

Дата народження:05.04.2003

Місце навчання:Школа №19

Клас (на 2019 -2020 рік) :11 клас

Улюблені предмети: Математика,Історія

Захоплення: Зацікавлена волейболом

Курс "Інформаційна безпека"

УРОК 1 ред.

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій. 

Карта знань

УРОК 2 ред.

Вікі-технології

Вікі-сторінка


УРОК 3 ред.

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.

Загрози ред.

Термін Визначення
Автоматизована система сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях
Комп'ютерний вірус комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.
Шкідливий програмний засіб програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.
Інтернет-шахрайсво Кримінально каране діяння, відповідальність за яке в Україні передбачена Кримінальним кодексом України.Метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів
Спам-розсилка Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.
Бот-мережі це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.
DoS-атака напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Крадіжка особистості це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів.
Крадіжка коштів Злочин, що полягає у таємному викраденні чужих коштів


УРОК 4 ред.

Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

УРОК 5 ред.

Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

План:

1.Об'єкти захисту в інформаційних системах

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

3. Переваги та недоліки різних видів заходів захисту.

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

Інтерактивна дошка "Об'єкти захисту в інформаційних системах"

Інтерактивна дошка "Види заходів протидії загрозам безпеки"

Урок 7 ред.

Тема:Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

Приклади ідентифікації

Приклади аутенфікації