МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Мета та завдання лекції.Тема 15. Безпека інформаційних систем Висновки по лекції. Інформаційною мережеюназивається сукупність територіально розосереджених систем обробки даних, засобів і (або) систем зв'язку і пересилання даних, що забезпечує користувачам дистанційний доступ до її ресурсів і колективне використання цих ресурсів. В залежності від швидкості обміну даними між робочими ЕОМ та розмірів охопленої території відрізняють локальні, регіональні та глобальні інформаційні мережі. Найвідомішим прикладом глобальної інформаційної мережі є Internet. Найбільше поширення серед локальних мережевих технологій мають технології Інтранет, а серед регіональних мережевих технологій- технології Екстранет. Інтранетє внутрішньою корпоративною мережею, побудованою на Інтернет-технологіях з метою забезпечити сумісне використання інформації, зв'язку, співпраці та підтримки ділових процесів у середині підприємства. Додатки в Інтранет засновані на застосуванні Інтернет-технологій і особливо Web-технології: гіпертекст у форматі HTML, протокол передачі гіпертексту HTTP і інтерфейс серверних додатків CGІ. Складовими частинами Іntranet є Web-сервери для статичної або динамічної публікації інформації і броузери для перегляду та інтерпретації гіпертексту. Інтранет-додатки в організації підтримують зв'язок і співпрацю, Web-публікації, ділові операції та управління, Інтранет-управління. Інтранет-додатки можуть бути інтегровані з існуючими ресурсами і додатками розширень до замовників, постачальників і ділових партнерів. Компонентами архітектури інформаційної технології типового Інтранету є Web-броузер і програмне забезпечення сервера, механізми пошуку, інструментальні засоби програмного забезпечення мережі та програмне забезпечення управління мережею зв'язку. Ці програмні компоненти забезпечують Інтранет-користувачам такі ж умови, як і Інтернет. Екстранетомназивають мережеві зв'язки, які використовують технології Інтернету, щоб зв'язати Інтранет-бізнес з Інтранет-замовниками, постачальниками або іншими діловими партнерами. Екстранет - це другий шлях, яким бізнес може формувати і посилювати стратегічні зв'язки з контрагентами.
Метою лекції є ознайомлення з підходами до забезпечення безпеки функціонування інформаційних систем. Завданнялекції: - ознайомити з поняттями конфіденційної та таємної інформації, комерційної таємниці підприємства; - навести поняття безпеки та загроз безпеки ІС, розкрити основні джерела, канали розповсюдження, види та способи реалізації загроз; - розкрити поняття та методи захисту інформації; - ознайомити з принципами комп'ютерної етики та діяльністю хакерів; - ознайомити з видами злочинів в сфері комп'ютерної інформації та відповідальністю за них. 15.2. План лекції. План: 1. Поняття конфіденційної та таємної інформації, комерційна таємниця підприємства. 2. Поняття безпеки та загроз безпеки ІС, основні джерела, канали розповсюдження, види та способи реалізації загроз. 3. Поняття та методи захисту інформації. 4. Комп'ютерна етика. 5. Комп'ютерна злочинність.
Читайте також:
|
||||||||
|