Бандурка Є. Д.

06.08.2003

Гімназія №8

Клас(на 2019 -2020 рік): 7(11)-А

Улюблені предмети: географія, англійська

Захоплення: танці, музика

УРОК 1 ред.

Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій" https://docs.google.com/presentation/d/1MH9KsWiiroq-gKUT8AnwDxXNRsNBogLD1iwO8OGd3sI/edit#slide=id.p

УРОК 2

Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій"
 
Ліза Бандурка

УРОК 3 ред.

Автоматизована система
Визначення Предмет злочину Джерело
Автоматизо́вана систе́ма — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. Взлом акаунта Автоматизована система

Відповідальність: кримінальна.

Коп'ютерний вірус
Визначення Предмет злочину Джерело
Комп'ютерні віруси — комп'ютерна програма, яка має здатність до прихованого самопоширення. Комп'ютер Комп'ютерний вірус
Телефон

Відповідальність: адміністративна, кримінальна.

Шкідливе програмне забезпечення
Визначення Предмет злочину Джерело
Шкідливе програмне забезпечення — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Програмне забезпечення Шкідливе програмне забезпечення

Відповідальність: адміністративна.

Інтернет-шахрайство
Визначення Предмет злочину Джерело
Інтернет-шахрайство — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. Користувачі Інтернету Інтернет-шахраї

Відповідальність: адміністративна, кримінальна.

Спам-розсилки
Визначення Предмет злочину Джерело
Спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Користувачі Інтернету Нахабні користувачі

Відповідальність: адміністративна.

Бот-мережі
Визначення Предмет злочину Джерело
Бот-мережа — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Користувачі Інтернету Бот-мережа

Відповідальність: адміністративна.

DDoS-атаки
Визначення Предмет злочину Джерело
DDoS-атака — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. Користувачі мережи Хакери

Відповідальність: адміністративна, кримінальна.

«Крадіжка особистості»
Визначення Предмет злочину Джерело
«Крадіжка особистості» — злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди. Користувачі Інтернету Хакери

Відповідальність: адміністративна, кримінальна.

УРОК 4 ред.

Штучні загрози: ненавмисні, навмисні ред.

 
Kарта знань "Штучні загрози"
 
Kарта знань "Технічні засоби добування інформації"



Технічні засоби добування інформації ред.

 
Карта знань "Програмні засоби добування інформації2

Програмні засоби добування інформації ред.


УРОК 5 ред.

Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій" ред.

1.Об'єкти захисту в інформаційних системах. ред.

https://jamboard.google.com/d/1H-TWoSRP8fDUmPnFESx1Pa_EfTAptbVb2I4N4ZSqeB8/viewer

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС). ред.

https://jamboard.google.com/d/1c-z1xQffx56rCtWMs4gp9r2Tz8oNik3DvEj7DiKGs00/viewer

3. Переваги та недоліки різних видів заходів захисту. ред.

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах). ред.


УРОК 6 ред.

Правові основи забезпечення безпеки інформаційних технологій. ред.

1. Правові основи забезпечення безпеки інформаційних технологій; ред.

2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації; ред.

3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем. ред.

https://www.symbaloo.com/home/mix/13eP77P3BV ред.

УРОК 7 ред.

Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів ред.

1. Ідентифікація користувачів

2. Аутентифікація користувачів

3.Авторизація користувачів

Приклади Ідентифікації: https://www.jigsawplanet.com/?rc=play&pid=1acefa865587 ред.

Приклади Аутентифікації: https://www.jigsawplanet.com/?rc=play&pid=35d84b4e4a22 ред.