Користувач:Гритенко Марія
П.І.Б.:Гритенко Марія
Дата народження: 12.05.2003
Місце навчання:Одеська загальноосвітня школа №1
Клас (на 2019 -2020 рік) : 11-А
Улюблені предмети: Хімія
Захист Вітчизни
Технологія
Інформатика
Українська мова та література
Захоплення: читання книг
малювання картин
Курс "Інформаційна безпека"
= урок 1= Основні поняття в області безпеки інформаційних технологій. Місце і роль автоматизованих систем в управлінні бізнес-процесами. Основні причини загострення проблеми забезпечення безпеки інформаційних технологій ==
https://docs.google.com/presentation/d/1NqXEpHzLlMFeDvoG8wxqaoWs-xTZifZlhODyDsRP8MQ/edit?usp=sharing
урок 2 = Інформація та інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека інформаційних технологій ==
[ред. | ред. код]
УРОК 3 Загрози безпеці інформації в автоматизованих системах. Основні джерела і шляхи реалізації загроз безпеки та каналів проникнення і несанкціонованого доступу до відомостей та програмного коду.
[ред. | ред. код]Загроза розкриття інформаційних ресурсів полягає у тому, що дані, інформація і знання стають відомими тим, кому не слід цього знати. У межах нашої роботи під загрозою розкриття розумітимемо такий стан, коли отриманий несанкціонований доступ до ресурсів системи, при чому йдеться як про відкриті, такі і ті ресурси, які мають обмежений доступ. Ці ресурси мають передаватися один одному і зберігатися у єдиній інформаційній системі.
Загроза порушення цілісності інформаційних ресурсів полягає в умисному антропогенному впливі (модифікація, видалення, зниження) даних, які зберігаються в інформаційній системі суб'єкта управління, а також передаються від даної інформаційної системи до інших. У найбільш загальному плані діями ображених співробітників керує намагання нанести шкоду організації, в якій вони працювали, і яка, на їхню думку, їх образила. Така образа може знайти відображення у вчиненні наступних дій:
o пошкодження обладнання; o вбудовування логічної бомби, яка з часом руйнує програми і дані; o введення невірних даних; o знищення даних; o зміна даних; o модифікація даних;
УРОК 4 Основні ненавмисні і навмисні штучні загрози. Технічні засоби добування інформації. Програмні засоби добування інформації.
[ред. | ред. код]УРОК 5 Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
[ред. | ред. код]1.Об'єкти захисту в інформаційних системах
2.Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
3. Переваги та недоліки різних видів заходів захисту.
4. Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах)
https://jamboard.google.com/d/16awJmYF0kV4vmYkXzmKR3KX4-sMmqCJ0ucu61cebhew/viewer
https://jamboard.google.com/d/1ExXhMFhLBLzMHDpda0EYTbYZV0U1AU-CnXS4oyaQWHY/viewer
https://jamboard.google.com/d/1DgJ5SsdLSL8W0sTQNH9m22_77SJIO_B2Ixp2X-_w7SA/viewer
ПЛАН: 1. Правові основи забезпечення безпеки інформаційних технологій; 2. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації; 3. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем <iframe src="https://www.symbaloo.com/embed/%D1%96%D0%B1%D0%BD%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%BE-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%B2%D1%96%D0%B0%D0%BA%D1%82%D0%B8?" name="_symFrame" width="960px" height="640px" frameborder="0" noresize="noresize" allowTransparency="true"></iframe>