Его боялись даже чеченцы

П.І.Б.: Філіпенко Євген Денисович

Дата народження: 14.02.2003

Місце навчання: Одеська гімназія №4

Клас (на 2019 -2020 рік) : 11-В

Улюблені предмети : Фізична культура, Музика

Захоплення: Футбол, автомобілі, механіка

Курс "Інформаційна безпека"

Курс "Інформаційна безпека"

УРОК 1Редагувати

Робота з draw.io https://app.diagrams.net/#G1vpaZyJs3lZy-sIzWTgYaRIG2FdM_bIXS

УРОК 2Редагувати

Тема. Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами https://docs.google.com/presentation/d/1knGXXg7a0IEqhlFKsMA7RjMUTqDUcd5q9AO-54WlwSo/edit#slide=id.p

УРОК 3Редагувати

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.

Визначення Предмети злочину Джерело
Автоматизо́вана систе́ма (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
Визначення Предмети злочину Джерело
Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера. Розрізняють файлові, завантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.
Визначення Предмети злочину Джерело
Шкідливий програмний засіб, шкідливе програмне забезпечення (англ. malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. Може проявлятися у вигляді коду, скрипту, активного контенту, і іншого програмного забезпечення. Шкідливий — це загальний термін, який використовується для позначення різних форм ворожого або непроханого програмного забезпечення.
Визначення Предмети злочину Джерело
Інтернет-шахрайство — заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою за допомогою Інтернет ресурсів.
Визначення Предмети злочину Джерело
Спам-розсилки — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.


Визначення Предмети злочину Джерело
Ботне́т (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера.
Визначення Предмети злочину Джерело
Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Визначення Предмети злочину Джерело
Крадіжказлочин, що полягає у таємному викраденні чужого майна.


Визначення Предмети злочину Джерело
Крадіжка ідентифікації особистості (англ. Identity theft) - злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.

УРОК 4Редагувати

Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

Перша карта знаньРедагувати

 
Штучні загрози






Друга карта знаньРедагувати

 
Технічні засоби добування інформації








Третя карта знаньРедагувати

 
Програмні засоби добування інформації






УРОК 5Редагувати

ТЕМА: "Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.Редагувати

ПЛАН:

  • Об'єкти захисту в інформаційних системах
  • Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
  • Переваги та недоліки різних видів заходів захисту.
  • Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)


Об'єкти захисту в інформаційнихРедагувати

Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)Редагувати


УРОК 7Редагувати

ТЕМА: "Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів."Редагувати

ІндефікаціяРедагувати

АутентифікаціяРедагувати