Користувач:Aslan Feride
П.І.Б.: Аслан Феріде Дженгізівна
Дата народження: 14.04.2006
Місце навчання: ЗНВК №67
Клас (на 2023 -2024 рік): 11-Б
Улюблені предмети: алгебра, геометрія, біологія, хімія
Захоплення: прогулянки на природі, в'язання іграшок
Курс "Інформаційна безпека"
ПЛАН:
- Інформаційні відносини (ІВ)
- Суб'єкти ІВ
- Суб'єкти ІВ: інтереси, безпека, шкода
- Безпека інформаційних технологій
Термін | Поняття | URL-адреса |
---|---|---|
Автоматизовані системи | Сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях. | Джерело |
Комп'ютерні віруси | Комп'ютерна програма, яка має здатність до прихованого самопоширення | Джерело |
Шкідливе програмне забезпечення | Програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем | Джерело |
Інтернет-шахрайство | Це введення, заміна, виправлення, знищення комп'ютерних даних або програм чи інші втручання до процесу обробки інформації, які впливають на кінцевий результат, спричиняють економічні або майнові збитки з метою одержання незаконного економічного прибутку для себе чи іншої особи | Джерело |
Спам-розсилки | Масове розсилання кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати | Джерело |
Бот-мережі | Це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням | Джерело |
DDoS-атаки | Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена | Джерело |
Крадіжка коштів | Це викрадення, здійснюючи яке, винна особа розраховує, що це буде непомітно для потерпілого чи інших осіб | Джерело |
«Крадіжка особистості» | Викрадення особистих даних іншої особи, як-от ім'я, ідентифікаційний номер або номер кредитної картки, без дозволу, для вчинення шахрайства чи інших злочинів | Джерело |
ПЛАН:
1. Ідентифікація користувачів
2. Аутентифікація користувачів
3. Авторизація користувачів
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН:
1. Поняття "Криптографія", "Криптографічний захист інформації".
3. Засоби захисту периметру комп'ютерних мереж
5. Міжнародні стандарти інформаційної безпеки
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
1. Мережеві загрози
2. Мережеві вразливості (визначення термінів)
3. Мережеві атаки (визначення термінів)
4. Засоби захисту мереж
ПЛАН:
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)