Користувач:MashaSorokina2003

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

П.І.Б. : Сорокіна Марія Ю.

Дата народження: 28.02.03

Місце навчання: школа

Клас: 11-А

Улюблені предмети: біологія

Захоплення: малювання, гра у волейбол

Курс "Інформаційна безпека"

=Урок 1=

Інформаційна безпека https://drive.google.com/file/d/15A6YWAqgq-HdZVKpTfauUcM6XL0btOMk/view?usp=sharing

Урок 2

[ред. | ред. код]

Вікі-технології

Урок 3

[ред. | ред. код]

Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.

Комп'ютерний вірус — комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.

Шкідливе програмне забезпечення — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.

Інтернет-шахрайство (Електронне шахрайство) — вид шахрайства з використанням інтернету. Воно може включати в себе приховування інформації або надання невірної інформації з метою вимагання у жертв грошей, майна і спадщини.

Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем — дії, що провадяться з порушенням порядку доступу до цієї інформації, установленого відповідно до законодавства.

Спам-розсилки — масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

Бот-мережі — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу.

DDos-атаки — комплекс дій, здатний повністю або частково вивести з ладу інтернет-ресурс. В якості жертви може виступати практично будь-який інтернет-ресурс, наприклад веб-сайт, ігровий сервер або державний ресурс.

Крадіжка коштів — злочин,який полягає у викраданні грошей іншої людини.

Крадіжка особистості — це незаконне присвоєння ідентифікаційної (особистої) інформації людини з метою їх застосування для отримання неправомірної вигоди, шантажу, та інших злочинів.

Урок 4

[ред. | ред. код]

Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.

Урок 5

[ред. | ред. код]

Тема: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

План:

1.Об'єкти захисту в інформаційних системах https://jamboard.google.com/d/10HS_td2UOf5Y2PWqWWCVlAMQY43UmS0loui0Ro_r_J4/viewer

2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)

3. Переваги та недоліки різних видів заходів захисту.

4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)

Урок 7(6)

[ред. | ред. код]

Тема: Ідентифікація

Приклади Ідентифікації: https://www.jigsawplanet.com/?rc=play&pid=14b5fa8d52b1

Аутентифікація

Приклади: https://www.jigsawplanet.com/?rc=play&pid=06eb8e3ad852