Тема: "Основні причини загострення
проблеми забезпечення безпеки інформаційних технологій. Інформація та
інформаційні відносини. Суб'єкти інформаційних відносин, їх інтереси та безпека, шляхи нанесення їм шкоди. Безпека
інформаційних технологій."
Відповісти на питання (письмово):
- Що таке інформаційна безпека?
- Що є об'єктом інформаційної безпеки? Суб'єктом інформаційної безпеки?
- Які основні складові має інформаційна безпека?
Тема: "Загрози безпеці інформації в
автоматизованих системах. Основні ненавмисні і навмисні штучні загрози."
Відповісти на питання:
- Які загрози безпеці та пошкодження даних у комп'ютерних системах?
- Які програми належать до шкідливих?
Тема: "Технічні засоби добування
інформації"
Знайдіть відомості в Інтернеті та складіть список з 10 найбільш небезпечних комп'ютерних вірусів. Визначте, з якою метою вони були створені.
Тема: "Об'єкти захисту. Види заходів
протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту.
Основні принципи побудови системи безпеки інформації в автоматизованій системі."
Створіть текстовий документ, що містить відомості про систему інформаційної безпеки. Подайте знайдені відомості в текстовому документі. Розмістіть роботу на Google - диску, надайте доступ для перегляду і редагуванню учителеві
Тема: "Правові основи забезпечення
безпеки інформаційних технологій. Закони України та інші нормативно- правові
акти, що регламентують відносини суб'єктів в інформаційній сфері та захист
інформації. Відповідальність за порушення у сфері захисту інформації та неправомірного використання
автоматизованих систем."
13 квітня
Переглянути презентацію ⇨ ПРАВОВІ ОСНОВИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙВідповісти на питання (письмово):
- Які розрізняють етичні та правові основи захисту даних?
- Що таке інформаційна етика?
- Чи існує "хакерська" етика? В чому вона полягає?
Тема: "Основні захисні механізми, які
реалізуються в рамках різних заходів і засобів захисту. Ідентифікація та
аутентифікація користувачів."
Тема: "Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем. Реєстрація та оперативне оповіщення про події безпеки. Криптографічні методи захисту інформації. Контроль цілісності програмних і інформаційних ресурсів."
Переглянути презентацію ⇨ Крипторографічні методи захисту інформації
Тема: "Виявлення атак. Захист
периметра комп'ютерних мереж"
Переглянути презентацію ⇨ Контроль цілісності програмних і інформаційних ресурсів.
Немає коментарів:
Дописати коментар