Користувач:KarinaKan
П.І.Б.: Канаєва К.І.
Дата народження: 02.03.2007
Місце навчання: ЗНВК № 67
Клас ( на 2023-2024 ):11
Улюблені предмети: Історія
Захоплення: малювання
Курс "Інформаційна безпека"
Презентація до уроку
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
Термін | Поняття | URL-адреса |
---|---|---|
Автоматизовані системи | сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. | Джерело |
Комп'ютерні віруси | це шкідлива програма, яка проникає на пристрій з метою зараження, порушення працездатності системи і пошкодження даних. | Джерело |
Шкідливе програмне забезпечення | програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем. | Джерело |
... | ... | ... |
![використано джерело](http://upload.wikimedia.org/wikipedia/uk/thumb/3/37/%D0%9A%D0%B0%D1%80%D1%82%D0%B0_%D0%B7%D0%BD%D0%B0%D0%BD%D1%8C_%D1%88%D1%82%D1%83%D1%87%D0%BD%D1%96_%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B814.04.2024.jpg/210px-%D0%9A%D0%B0%D1%80%D1%82%D0%B0_%D0%B7%D0%BD%D0%B0%D0%BD%D1%8C_%D1%88%D1%82%D1%83%D1%87%D0%BD%D1%96_%D0%B7%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B814.04.2024.jpg)
![](http://upload.wikimedia.org/wikipedia/uk/thumb/b/b5/%D0%9A%D0%B0%D1%80%D1%82%D0%B0_%D0%B7%D0%BD%D0%B0%D0%BD%D1%8C_%D1%82%D0%B5%D1%85%D0%BD%D1%96%D1%87%D0%BD%D1%96_%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8_%D0%B4%D0%BE%D0%B1%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%9714.04.2024.jpg/299px-%D0%9A%D0%B0%D1%80%D1%82%D0%B0_%D0%B7%D0%BD%D0%B0%D0%BD%D1%8C_%D1%82%D0%B5%D1%85%D0%BD%D1%96%D1%87%D0%BD%D1%96_%D0%B7%D0%B0%D1%81%D0%BE%D0%B1%D0%B8_%D0%B4%D0%BE%D0%B1%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%9714.04.2024.jpg)
- ↑ Загрози інформаційної безпеки. Вікіпедія (укр.). 11 січня 2024. Процитовано 14 квітня 2024.
- ↑ Вікторівна, Саршаєва Наталія. Презентація. Технічні й програмні засоби добування інформації. naurok.com.ua (укр.). Процитовано 14 квітня 2024.
ПЛАН:
1. Правові основи забезпечення безпеки інформаційних технологій;
3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
1. Сенс поняття "Розмежування доступу"
2. Особливості реалізації системи
4. Системи розмежування за управлінням доступу
5. Ідентифікація та аутентифікація суб'єктів
6. Захист інформації від витоку технічними каналами
ПЛАН:
1. Проблеми забезпечення безпеки в комп'ютерних системах і мережах.
2. Типова корпоративна мережа.
3. Рівні інформаційної інфраструктури корпоративної мережі.
Презентація "Корпоративна мережа: призначення, переваги, недоліки, учасники тощо"
ТЕМА: Мережеві загрози, вразливості і атаки. Засоби захисту мереж.
ПЛАН:
1. Мережеві загрози
2. Мережеві вразливості
4. Засоби захисту мереж
1. Поняття веб-трафіку (Інтернет трафік). Основні типи та поділ трафіку.
2. Аналіз веб-трафіку з використанням онлайн-сервісів
- https://speedtest.net.ua/ua - https://2ip.ua/ru/services/ip-service/speedtest
3. Політики безпеки, сценарії і варіанти застосування і реагування веб-трафіку (Інтернет трафік)
https://docs.google.com/document/d/1Uiviw4Haaw-im4WN0s-spxEVhlTAtxoZNjH0la80_4Y/edit?usp=sharing