Користувач:OkonchikK
П.І.Б.: Окончик Костянтин Костянтинович
Дата народження: 21.03.2006
Місце навчання: Запорізька ЗОШ №67
Клас (на 2022 -2023 рік) : 11
Улюблені предмети: Алгебра
Захоплення: люблю їсти
презентація до уроку
ПЛАН:
1. Інформаційні відносини (ІВ)
2. Суб'єкти ІВ
3. Суб'єкти ІВ: інтереси, безпека, шкода
4. Безпека інформаційних технологій
ТЕМА: Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.
ПЛАН:
- Об'єкти захисту в інформаційних системах
- Види заходів протидії загрозам безпеки (Методи забезпечення безпеки інформації в ІС)
- Переваги та недоліки різних видів заходів захисту.
- Основні принципи побудови системи безпеки інформації в автоматизованій системі (Принципи організації захисту інформації в сучасних інфомраційно-комунікаційних системах і мережах
- Об'єкти захисту в ІС. Модуль _ Інформаційна безпека
ТЕМА: Правові основи забезпечення безпеки інформаційних технологій. Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
ПЛАН:
- Правові основи забезпечення безпеки інформаційних технологій;
- Закони України та інші нормативно- правові акти, що регламентують відносини суб'єктів в інформаційній сфері та захист інформації;
- Відповідальність за порушення у сфері захисту інформації та неправомірного використання автоматизованих систем.
- веб-мікс сторінка
ТЕМА: Основні захисні механізми, які реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та аутентифікація користувачів.
ПЛАН:
- Ідентифікація користувачів
- Аутентифікація користувачів
- Пазли
ТЕМА: Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки.
ПЛАН:
- Сенс поняття "Розмежування доступу"
- Особливості реалізації системи
- Матрична модель доступу
- Системи розмежування за управлінням доступу
- Ідентифікація та аутентифікація суб'єктів
- Захист інформації від витоку технічними каналами
- Засоби охорони об'єкта
- Дошка Падлет
ТЕМА: Криптографічні методи захисту інформації.
ПЛАН:
- Поняття "Криптографія", "Криптографічний захист інформації".
- Методи криптографії:
- Симетричні криптосистеми
- Асиметричне шифрування,
- Криптосистеми з відкритим ключем,
- Електронний підпис,
- Управління ключами
- документ