Широбокова Альона
Широбокова Альона Костянтинівна
-
Широбокова Альона
Дата народження: 1 вересня 2003
Місце навчання: Запорізька ЗОШ №75
Клас (на 2019 рік) : 10 - А
Улюблені предмети: українська література
Захоплення: читати
Курс "Iнформаційної безпеки"
УРОК 1
ред.Основні причини загострення проблеми забезпечення безпеки інформаційних технологій. Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами.
УРОК 2
ред.ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
УРОК 3
ред.ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»
ПЛАН:1. автоматизовані системи;
2. комп'ютерні віруси;
3. шкідливе програмне забезпечення;
4. інтернет-шахрайство;
5. спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;
6. бот-мережі;
7. DDoS-атаки;
8. крадіжка коштів;
9. «крадіжка особистості»
УРОК 4
ред.ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
ПЛАН:
- Штучні загрози: ненавмисні, навмисні
- Технічні засоби добування інформації
- Програмні засоби добування інформації
УРОК 5
ред.https://www.symbaloo.com/home/mix/13ePLVTW6M
Урок 8
ред.https://padlet.com/alenka_srbkv2003/7kpcu2xcuhdt
ПЛАН:
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
3. Матрична модель доступу
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
7. Засоби охорони об'єкта
УРОК 9
ред.ТЕМА: Криптографічні методи захисту інформації.
https://docs.google.com/document/d/1OCko8dyQslFutV08vVcvM91AzyPFg1YDyARAL4w0aFk/edit?usp=sharing
УРОК 12
ред.ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
https://wordart.com/uqwy6bexe0ak/word-art%201
УРОК 14
ред.ТЕМА: Основні захисні механізми: фільтрація пакетів, трансляція мережевих адрес, проміжна аутентифікація, відхилення скриптів, перевірка пошти, віртуальні приватні мережі, протидія атакам, націленим на порушення роботи мережевих служб, додаткові функції. Політика безпеки при доступі до мережі загального користування.
https://www.thinglink.com/scene/1174235195360935938
УРОК 15
ред.https://docs.google.com/document/d/1CwZMGvDB0rWB_7qhvzQCT1eefo_fxyUaFY_o-yn4gOc/edit?usp=sharing
УРОК 17
ред.ТЕМА: Антивірусні засоби захисту. Загальні правила застосування антивірусних засобів в автоматизованих системах. Технології виявлення вірусів. Можливі варіанти розміщення антивірусних засобів. Антивірусний захист, як засіб нейтралізації загроз.
https://photos.app.goo.gl/sCL2euyoY8xbK4W88