Користувач:Ліза Бандурка
Перейти до навігації
Перейти до пошуку
Бандурка Є. Д.
06.08.2003
Гімназія №8
Клас(на 2019 -2020 рік): 7(11)-А
Улюблені предмети: географія, англійська
Захоплення: танці, музика
Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій" https://docs.google.com/presentation/d/1MH9KsWiiroq-gKUT8AnwDxXNRsNBogLD1iwO8OGd3sI/edit#slide=id.p
УРОК 2
Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій"
Визначення | Предмет злочину | Джерело |
---|---|---|
Автоматизо́вана систе́ма — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. | Взлом акаунта | Автоматизована система |
Відповідальність: кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Комп'ютерні віруси — комп'ютерна програма, яка має здатність до прихованого самопоширення. | Комп'ютер | Комп'ютерний вірус |
Телефон |
Відповідальність: адміністративна, кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Шкідливе програмне забезпечення — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. | Програмне забезпечення | Шкідливе програмне забезпечення |
Відповідальність: адміністративна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Інтернет-шахрайство — це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи. | Користувачі Інтернету | Інтернет-шахраї |
Відповідальність: адміністративна, кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. | Користувачі Інтернету | Нахабні користувачі |
Відповідальність: адміністративна.
Визначення | Предмет злочину | Джерело |
---|---|---|
Бот-мережа — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. | Користувачі Інтернету | Бот-мережа |
Відповідальність: адміністративна.
Визначення | Предмет злочину | Джерело |
---|---|---|
DDoS-атака — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена. | Користувачі мережи | Хакери |
Відповідальність: адміністративна, кримінальна.
Визначення | Предмет злочину | Джерело |
---|---|---|
«Крадіжка особистості» — злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди. | Користувачі Інтернету | Хакери |
Відповідальність: адміністративна, кримінальна.
Курс "Інформація та інформаційні відносини. Суб'єкт інформційних відносин, ії інтереси та безпека, щляхи нанесення їм шкоди. Безпека інформаційних технологій"
[ред. | ред. код]https://jamboard.google.com/d/1H-TWoSRP8fDUmPnFESx1Pa_EfTAptbVb2I4N4ZSqeB8/viewer
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС).
[ред. | ред. код]https://jamboard.google.com/d/1c-z1xQffx56rCtWMs4gp9r2Tz8oNik3DvEj7DiKGs00/viewer
4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах).
[ред. | ред. код]
2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;
[ред. | ред. код]3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
[ред. | ред. код]Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів
[ред. | ред. код]1. Ідентифікація користувачів
2. Аутентифікація користувачів
3.Авторизація користувачів