Ліза Бандурка
Приєднався 13 квітня 2020
Бандурка Є. Д.
06.08.2003
Гімназія №8
Клас(на 2019 -2020 рік): 7(11)-А
Улюблені предмети: географія, англійська
Захоплення: танці, музика
УРОК 1
ред.Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій" https://docs.google.com/presentation/d/1MH9KsWiiroq-gKUT8AnwDxXNRsNBogLD1iwO8OGd3sI/edit#slide=id.p
УРОК 2
Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій"
УРОК 3
ред.Визначення | Предмет злочину | Джерело |
---|---|---|
Автоматизо́вана систе́ма — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. | Взлом акаунта | Автоматизована система |
Відповідальність: кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Комп'ютерні віруси — комп'ютерна програма, яка має здатність до прихованого самопоширення. | Комп'ютер | Комп'ютерний вірус |
Телефон |
Відповідальність: адміністративна, кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Шкідливе програмне забезпечення — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. | Програмне забезпечення | Шкідливе програмне забезпечення |
Відповідальність: адміністративна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Інтернет-шахрайство — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. | Користувачі Інтернету | Інтернет-шахраї |
Відповідальність: адміністративна, кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. | Користувачі Інтернету | Нахабні користувачі |
Відповідальність: адміністративна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Бот-мережа — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. | Користувачі Інтернету | Бот-мережа |
Відповідальність: адміністративна.
Визначення | Предмет злочину | Джерело |
---|---|---|
DDoS-атака — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. | Користувачі мережи | Хакери |
Відповідальність: адміністративна, кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
«Крадіжка особистості» — злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди. | Користувачі Інтернету | Хакери |
Відповідальність: адміністративна, кримінальна.
УРОК 4
ред.Штучні загрози: ненавмисні, навмисні
ред.
Технічні засоби добування інформації
ред.Програмні засоби добування інформації
ред.
УРОК 5
ред.Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій"
ред.1.Об'єкти захисту в інформаційних системах.
ред.https://jamboard.google.com/d/1H-TWoSRP8fDUmPnFESx1Pa_EfTAptbVb2I4N4ZSqeB8/viewer
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС).
ред.https://jamboard.google.com/d/1c-z1xQffx56rCtWMs4gp9r2Tz8oNik3DvEj7DiKGs00/viewer
3. Переваги та недоліки різних видів заходів захисту.
ред.4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах).
ред.
УРОК 6
ред.Правові основи забезпечення безпеки інформаційних технологій.
ред.1. Правові основи забезпечення безпеки інформаційних технологій;
ред.2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;
ред.3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ред.УРОК 7
ред.Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів
ред.1. Ідентифікація користувачів
2. Аутентифікація користувачів
3.Авторизація користувачів