Користувач:4ARmiLa-GoDa

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б.: Роботягов Кирило Костянтинович Дата народження: 10.07.2006 Місце навчання: Запорізька ЗОШ №75 Клас (на 2023 -2024 рік) : 11 Улюблені предмети: фізра Захоплення: відпочинок від уроків

УРОК 1[ред. | ред. код]

Курс "Інформаційна безпека"

ТЕМА: Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій

УРОК 2[ред. | ред. код]

ТЕМА: Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.

ПЛАН: 1. Інформаційні відносини (ІВ) 2. Суб'єкти ІВ 3. Суб'єкти ІВ: інтереси, безпека, шкода 4. Безпека інформаційних технологій

УРОК 3[ред. | ред. код]

ТЕМА: Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду: комп'ютерні віруси та шкідливе програмне забезпечення; інтернет-шахрайство; спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; бот-мережі; DDoS-атаки; крадіжка коштів; «крадіжка особистості»

ПЛАН: 1. автоматизовані системи; 2. комп'ютерні віруси; 3. шкідливе програмне забезпечення; 4. інтернет-шахрайство; 5. спам-розсилки, несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем; 6. бот-мережі; 7. DDoS-атаки; 8. крадіжка коштів; 9. «крадіжка особистості»

Термін Поняття URL-адреса
Автоматизовані системи сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях Джерело[1]
Комп'ютерні віруси це невелика програмна програма, яка поширюється з одного комп'ютера на інший і перешкоджає роботі комп'ютера Джерело[2]
Шкідливе програмне забезпечення це зловмисна програма або код, які шкодять кінцевим пристроям. Якщо пристрій уражено шкідливим програмним забезпеченням, може відбуватися несанкціонований доступ, ураження даних або блокування пристрою, поки ви не сплатите викуп. Джерело[3]
Термін

УРОК 4[ред. | ред. код]

ТЕМА: Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

ПЛАН: 1. Штучні загрози: ненавмисні, навмисні 2. Технічні засоби добування інформації 3. Програмні засоби добування інформації

УРОК 5[ред. | ред. код]

ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

ПЛАН: Об'єкти захисту в інформаційних системах Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС) Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

Об'єкти захисту в ІС. Модуль _ Інформаційна безпека

УРОК 6[ред. | ред. код]

ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.


УРОК 7[ред. | ред. код]

з https://mycollages.ru/app/#save

ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.

УРОК 8[ред. | ред. код]

ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.

ПЛАН:

https://stud.com.ua/94403/informatika/zasobi_zahistu_informatsiyi

1. Сенс поняття "Розмежування доступу"

2. Особливості реалізації системи

3. Матрична модель доступу

4. Системи розмежування за управлінням доступу

5. Ідентифікація та аутентифікація суб'єктів

6. Захист інформації від витоку технічними каналами

7. Засоби охорони об'єкта

https://padlet.com/kirilrobotyagov/padlet-r16b87vb8n129g6u

УРОК 9[ред. | ред. код]

ТЕМА: Криптографічні методи захисту інформації. ПЛАН: 1. Поняття "Криптографія", "Криптографічний захист інформації".

2. Методи криптографії:

  • Симетричні криптосистеми
  • Асиметричне шифрування,
  • Криптосистеми з відкритим ключем,
  • Електронний підпис,
  • Управління ключами (генерацію ключів, накопичення ключів, розподіл ключів) тощ

УРОК 10[ред. | ред. код]

УРОК 11[ред. | ред. код]

УРОК 12[ред. | ред. код]

УРОК 13[ред. | ред. код]

  1. Автоматизована система. Вікіпедія (укр.). 27 січня 2023. Процитовано 15 квітня 2024.
  2. Запобігання та видалення вірусів та інших зловмисних програм - Підтримка від Microsoft. support.microsoft.com. Процитовано 15 квітня 2024.
  3. Що таке шкідливе програмне забезпечення? Визначення й типи | Захисний комплекс Microsoft. www.microsoft.com (укр.). Процитовано 15 квітня 2024.