П.І.Б.:________________________________
  Дата народження:_______________________
  Місце народження:______________________
  Клас (на 2020-2021 рік):_______________
  Улюблені предмети:_____________________
  Захоплення:____________________________


Курс "Інформаційна безпека"

УРОК 1 ред.

Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій. https://docs.google.com/presentation/d/1KZXeVN9UubhElJFCw8vz6COWf7oh3lhkcx6r1De05vI/edit?usp=sharing

УРОК 2 ред.

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

УРОК 3 ред.

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.

Автоматизо́вана систе́ма (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.

Це загальне визначення. У залежності від галузі застосування даються уточнені формулювання поняття «автоматизована система».

УРОК 4 ред.

Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

УРОК 5 ред.

Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі. 1.Об'єкти захисту в інформаційних системах https://jamboard.google.com/d/1rkDNY-4WeQPwuq-U2MZHWq7tc7p-UBqE8nGW5Aux9_A/viewer 2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС) 3. Переваги та недоліки різних видів заходів захисту. https://jamboard.google.com/d/1vEDcV-cS9cofxS2p6lRgW75eBzaN1oEFFA6fDd_Ca6A/viewer 4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

УРОК 6 ред.

Правові основи забезпечення безпеки інформаційних технологій. ПЛАН: 1. Правові основи забезпечення безпеки інформаційних технологій; 2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації; 3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем. <iframe frameborder="0" noresize="noresize" height="620px" width="930px" src="https://www.symbaloo.com/embed/shared/AAAABG5ndRwAA41_lZkjjQ=="></iframe>

УРОК 7 ред.

Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів. ПЛАН: 1. Ідентифікація користувачів 2. Аутентифікація користувачів 3.Авторизація користувачів 4. Приклади ідентифікації https://www.jigsawplanet.com/?rc=play&pid=2d5d4d76fd75 5. https://www.jigsawplanet.com/?rc=play&pid=123cacb3b7d6

УРОК 8 ред.

Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпек 1. Сенс поняття "Розмежування доступу" 2. Особливості реалізації системи 3. Матрична модель доступу 4. Системи розмежування за управлінням доступу 5. Ідентифікація та аутентифікація суб'єктів 6. Захист інформації від витоку технічними каналами 7. Засоби охорони об'єкта https://padlet.com/lizashkrabakschool/r6gpdtavvjv6gtpa

УРОК 9 ред.

Криптографічні методи захисту інформації https://docs.google.com/document/d/1CrO8MH7e9f5G9S5RLJYjTJyDTlRsPvekbrWANnU-vE8/edit

УРОК 10 ред.

Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. 1. Цілісність інформації https://www.jigsawplanet.com/?rc=play&pid=1cdd7d723f53 2. Системи виявлення атак https://padlet.com/lizashkrabakschool/gj8w8ssxt7tnv2jt 3. Засоби захисту периметру комп'ютерних мереж https://www.jigsawplanet.com/?rc=play&pid=0430d5234100 4. Стандарти кібербезпеки http://qr.foxtools.ru/542b8 ; http://foxtools.ru/QR?read=http%3A%2F%2Fqr.foxtools.ru%2F542b8 5. Міжнародні стандарти інформаційної безпеки https://www.jigsawplanet.com/?rc=play&pid=3b403fb57c5a

УРОК 11 ред.

Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі ПЛАН: 1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах. 2. Типова корпоративна мережа. 3. Рівні інформаційної інфраструктури корпоративної мережі. https://www.powtoon.com/s/c9dKGvZfEJW/1/m