Користувач:Шкрабак Єлзизвета
П.І.Б.:________________________________
Дата народження:_______________________ Місце народження:______________________ Клас (на 2020-2021 рік):_______________ Улюблені предмети:_____________________ Захоплення:____________________________
Курс "Інформаційна безпека"
Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій. https://docs.google.com/presentation/d/1KZXeVN9UubhElJFCw8vz6COWf7oh3lhkcx6r1De05vI/edit?usp=sharing
Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій.
Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.
Автоматизо́вана систе́ма (АС) (англ. automated system) — сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
Це загальне визначення. У залежності від галузі застосування даються уточнені формулювання поняття «автоматизована система».
Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі. 1.Об'єкти захисту в інформаційних системах https://jamboard.google.com/d/1rkDNY-4WeQPwuq-U2MZHWq7tc7p-UBqE8nGW5Aux9_A/viewer 2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС) 3. Переваги та недоліки різних видів заходів захисту. https://jamboard.google.com/d/1vEDcV-cS9cofxS2p6lRgW75eBzaN1oEFFA6fDd_Ca6A/viewer 4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
Правові основи забезпечення безпеки інформаційних технологій. ПЛАН: 1. Правові основи забезпечення безпеки інформаційних технологій; 2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації; 3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем. <iframe frameborder="0" noresize="noresize" height="620px" width="930px" src="https://www.symbaloo.com/embed/shared/AAAABG5ndRwAA41_lZkjjQ=="></iframe>
Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів. ПЛАН: 1. Ідентифікація користувачів 2. Аутентифікація користувачів 3.Авторизація користувачів 4. Приклади ідентифікації https://www.jigsawplanet.com/?rc=play&pid=2d5d4d76fd75 5. https://www.jigsawplanet.com/?rc=play&pid=123cacb3b7d6
Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпек 1. Сенс поняття "Розмежування доступу" 2. Особливості реалізації системи 3. Матрична модель доступу 4. Системи розмежування за управлінням доступу 5. Ідентифікація та аутентифікація суб'єктів 6. Захист інформації від витоку технічними каналами 7. Засоби охорони об'єкта https://padlet.com/lizashkrabakschool/r6gpdtavvjv6gtpa
Криптографічні методи захисту інформації https://docs.google.com/document/d/1CrO8MH7e9f5G9S5RLJYjTJyDTlRsPvekbrWANnU-vE8/edit
Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. 1. Цілісність інформації https://www.jigsawplanet.com/?rc=play&pid=1cdd7d723f53 2. Системи виявлення атак https://padlet.com/lizashkrabakschool/gj8w8ssxt7tnv2jt 3. Засоби захисту периметру комп'ютерних мереж https://www.jigsawplanet.com/?rc=play&pid=0430d5234100 4. Стандарти кібербезпеки http://qr.foxtools.ru/542b8 ; http://foxtools.ru/QR?read=http%3A%2F%2Fqr.foxtools.ru%2F542b8 5. Міжнародні стандарти інформаційної безпеки https://www.jigsawplanet.com/?rc=play&pid=3b403fb57c5a
Проблеми забезпечення безпеки в комп'ютерних системах і мережах. Типова корпоративна мережа. Рівні інформаційної інфраструктури корпоративної мережі ПЛАН: 1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах. 2. Типова корпоративна мережа. 3. Рівні інформаційної інфраструктури корпоративної мережі. https://www.powtoon.com/s/c9dKGvZfEJW/1/m