KaterynaEvgenevna
І.Б.: Катерина Євгенівна
Дата народження: 25.09.2005
Місце навчання: Запорізька ЗОШ №75
Клас (на 2020 -2021 рік): 10-а
Улюблені предмети: Література, Мистецтво.
Захоплення: Музика, природа, малювання, подорожі
Курс "Інформаційна безпека"
Урок Перший ред.
Урок Другий ред.
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
Урок Третій ред.
Термін | Поняття | Джерело |
---|---|---|
Автоматизовані системи | Сукупність складників, призначених для досягнення визначеної мети з використанням засобів автоматики. | Джерело |
Комп'ютерні віруси | це форма шкідливого програмного забезпечення, яке виправляє коди існуючих програм з метою свого розповсюдження та відтворення. | Джерело |
Шкідливе програмне забезпечення | програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп’ютера | Джерело |
Інтернет-шахрайство | заволодіння чужим майном за допомогою введення в оману або зловживання довірою іншої людини. | Джерело |
Спам-розсилки | масове розсилання листывок рекламного хорактеру або іншого характеру людям, які не висловили бажання її одержувати. | Джерело |
Бот-мережі | програми, які виконують повторювані завдання в мережі Інтернет автоматично або за розкладом. | Джерело |
DDoS-атаки | напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. | Джерело |
Крадіжка коштів | Злочин, що полягає у таємному викраденні чужого майна. | Джерело |
Крадіжка особистості | незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів. | Джерело |
Урок Четвертий ред.
Урок П'ятий ред.
ПЛАН:
- Об'єкти захисту в інформаційних системах
- Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
- Переваги та недоліки різних видів заходів захисту.
- Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
Урок Шостий ред.
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
Урок Сьомий ред.
ПЛАН:
2. Аутентифікація користувачів
3. Авторизації користувачів.
Урок Восьмий ред.
ПЛАН:
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
Урок 11 ред.
ПЛАН:
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2. Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
Урок 12 ред.
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
2. Мережеві вразливості
3. Мережеві атаки та пояснення термінів
4. Засоби захисту мереж
Урок 13 ред.
ПЛАН: