Ліза Бандурка
Приєднався 13 квітня 2020
Бандурка Є. Д.
06.08.2003
Гімназія №8
Клас(на 2019 -2020 рік): 7(11)-А
Улюблені предмети: географія, англійська
Захоплення: танці, музика
УРОК 1 ред.
Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій" https://docs.google.com/presentation/d/1MH9KsWiiroq-gKUT8AnwDxXNRsNBogLD1iwO8OGd3sI/edit#slide=id.p
УРОК 2
Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій"
УРОК 3 ред.
Визначення | Предмет злочину | Джерело |
---|---|---|
Автоматизо́вана систе́ма — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. | Взлом акаунта | Автоматизована система |
Відповідальність: кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Комп'ютерні віруси — комп'ютерна програма, яка має здатність до прихованого самопоширення. | Комп'ютер | Комп'ютерний вірус |
Телефон |
Відповідальність: адміністративна, кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Шкідливе програмне забезпечення — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. | Програмне забезпечення | Шкідливе програмне забезпечення |
Відповідальність: адміністративна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Інтернет-шахрайство — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. | Користувачі Інтернету | Інтернет-шахраї |
Відповідальність: адміністративна, кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. | Користувачі Інтернету | Нахабні користувачі |
Відповідальність: адміністративна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Бот-мережа — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. | Користувачі Інтернету | Бот-мережа |
Відповідальність: адміністративна.
Визначення | Предмет злочину | Джерело |
---|---|---|
DDoS-атака — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. | Користувачі мережи | Хакери |
Відповідальність: адміністративна, кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
«Крадіжка особистості» — злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди. | Користувачі Інтернету | Хакери |
Відповідальність: адміністративна, кримінальна.
УРОК 4 ред.
Штучні загрози: ненавмисні, навмисні ред.
Технічні засоби добування інформації ред.
Програмні засоби добування інформації ред.
УРОК 5 ред.
Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій" ред.
1.Об'єкти захисту в інформаційних системах. ред.
https://jamboard.google.com/d/1H-TWoSRP8fDUmPnFESx1Pa_EfTAptbVb2I4N4ZSqeB8/viewer
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС). ред.
https://jamboard.google.com/d/1c-z1xQffx56rCtWMs4gp9r2Tz8oNik3DvEj7DiKGs00/viewer
3. Переваги та недоліки різних видів заходів захисту. ред.
4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах). ред.
УРОК 6 ред.
Правові основи забезпечення безпеки інформаційних технологій. ред.
1. Правові основи забезпечення безпеки інформаційних технологій; ред.
2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації; ред.
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем. ред.
https://www.symbaloo.com/home/mix/13eP77P3BV ред.
УРОК 7 ред.
Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів ред.
1. Ідентифікація користувачів
2. Аутентифікація користувачів
3.Авторизація користувачів