Вікторія Сварнік
![](http://upload.wikimedia.org/wikipedia/commons/thumb/0/08/%D0%A1%D0%B2%D0%B0%D1%80%D0%BD%D0%B8%D0%BA_%D0%92%D0%B8%D0%BA%D1%82%D0%BE%D1%80%D0%B8%D1%8F_28.04.2020_%D1%84%D0%BE%D1%82%D0%BE1.jpg/180px-%D0%A1%D0%B2%D0%B0%D1%80%D0%BD%D0%B8%D0%BA_%D0%92%D0%B8%D0%BA%D1%82%D0%BE%D1%80%D0%B8%D1%8F_28.04.2020_%D1%84%D0%BE%D1%82%D0%BE1.jpg)
П.І.Б.: Сварнік Вікторія Сергіївна
Дата народження:05.04.2003
Місце навчання:Школа №19
Клас (на 2019 -2020 рік) :11 клас
Улюблені предмети: Математика,Історія
Захоплення: Зацікавлена волейболом
Курс "Інформаційна безпека"
УРОК 1
ред.Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
УРОК 2
ред.Вікі-технології
УРОК 3
ред.Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.
Загрози
ред.Термін | Визначення |
---|---|
Автоматизована система | сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях |
Комп'ютерний вірус | комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. |
Шкідливий програмний засіб | програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. |
Інтернет-шахрайсво | Кримінально каране діяння, відповідальність за яке в Україні передбачена Кримінальним кодексом України.Метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів |
Спам-розсилка | Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. |
Бот-мережі | це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. |
DoS-атака | напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. |
Крадіжка особистості | це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. |
Крадіжка коштів | Злочин, що полягає у таємному викраденні чужих коштів
|
УРОК 4
ред.Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
УРОК 5
ред.Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
План:
1.Об'єкти захисту в інформаційних системах
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
3. Переваги та недоліки різних видів заходів захисту.
4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
Інтерактивна дошка "Об'єкти захисту в інформаційних системах"
Урок 7
ред.Тема:Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.