Користувач:Щуровська Катерина
coloП.І.Б.: Щуровська Катерина
Дата народження: 19.06.2007
Місце навчання: Одеський ліцей 45
Клас (на 2023 рік) : 10-Б
Улюблені предмети: Англійська мова, геометрія
Захоплення: перебування в інтернеті
Курс "Інформаційна безпека"
Завдання 1 "Інформація та інформаційні відносини"
Вікі-технології. Сервіс Веб 2.0
Основні поняття в області безпеки інформаційних технологій
Основні поняття в області безпеки інформаційних технологій
"Основні ненавмисні і навмисні штучні загрози."
1. Автоматизо́вана систе́ма — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина.
2. комп'ютерні віруси - комп'ютерна програма, яка має здатність до прихованого самопоширення.
3. шкідливе програмне забезпечення - це зловмисна програма або код, які шкодять кінцевим пристроям.
4. інтернет-шахрайство - вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів з переказування або обміну валюти, інтернет-магазинів.
5. спам-розсилки — це небажані повідомлення у будь-якій формі, які надсилаються у великій кількості.
6. бот-мережі - це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.
7. DDoS-атаки - напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
8. крадіжка коштів — телефонне шахрайство, пов'язане з виманюванням реквізитів банківських карток або іншої конфіденційної інформації, примушуваннями до переказу коштів на картку злодіїв.
9. «крадіжка особистості» - Злочин, при якому незаконно використовуються персональні дані людини для отримання матеріальної вигоди.
"Штучні загрози"
![](http://upload.wikimedia.org/wikipedia/commons/thumb/f/f8/%D0%A8%D1%82%D1%83%D1%87%D0%BD%D1%96_%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B8_%D0%A9%D1%83%D1%80%D0%BE%D0%B2%D1%81%D1%8C%D0%BA%D0%B0_%D0%9A%D0%B0%D1%82%D0%B5%D1%80%D0%B8%D0%BD%D0%B0.jpg/220px-%D0%A8%D1%82%D1%83%D1%87%D0%BD%D1%96_%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B8_%D0%A9%D1%83%D1%80%D0%BE%D0%B2%D1%81%D1%8C%D0%BA%D0%B0_%D0%9A%D0%B0%D1%82%D0%B5%D1%80%D0%B8%D0%BD%D0%B0.jpg)
![](http://upload.wikimedia.org/wikipedia/commons/thumb/c/c6/%D0%AE%D1%8E%D1%8E%D1%84_%D0%A2%D0%B5%D1%85%D0%BD%D1%96%D1%87%D0%BD%D1%96_%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8_%D0%B4%D0%BE%D0%B1%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97_%D1%8E%D1%8E%D1%8E%D1%84.jpg/220px-%D0%AE%D1%8E%D1%8E%D1%84_%D0%A2%D0%B5%D1%85%D0%BD%D1%96%D1%87%D0%BD%D1%96_%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8_%D0%B4%D0%BE%D0%B1%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97_%D1%8E%D1%8E%D1%8E%D1%84.jpg)
![](http://upload.wikimedia.org/wikipedia/commons/thumb/8/81/%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BD%D1%96_%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8_%D0%B4%D0%BE%D0%B1%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97_%D0%A9%D1%83%D1%80%D0%BE%D0%B2%D1%81%D1%8C%D0%BA%D0%B0_%D0%9A%D0%B0%D1%82%D0%B5%D1%80%D0%B8%D0%BD%D0%B0.jpg/220px-%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BD%D1%96_%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8_%D0%B4%D0%BE%D0%B1%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97_%D0%A9%D1%83%D1%80%D0%BE%D0%B2%D1%81%D1%8C%D0%BA%D0%B0_%D0%9A%D0%B0%D1%82%D0%B5%D1%80%D0%B8%D0%BD%D0%B0.jpg)
"Об'єкти захисту"
Переваги та недоліки різних видів заходів захисту Об'єкти захисту в інформаційних системах
"Ідентифікація та аутентифікація користувачів."
Приклад Ідентифікації: