Перейти до головного вмісту
Українська (uk)
Українська (uk)
English (en)
Наразі ви використовуєте гостьовий доступ (
Увійти
)
Лекція 7. Моделі загроз та моделі порушника.
На головну
Курси
Механічний факультет
Кібербезпеки
Піксасов Михайло Михайлович
ОК2 МАК
Лекція 7. Моделі загроз та моделі порушника.
Схема розділу
◄
Практична робота 6. Програмне відновлення вилучених файлів.
►
Практична робота 7. Тестування інформаційної безпеки комп’ютерної системи або мережі.
◄
Практична робота 6. Програмне відновлення вилучених файлів.
Перейти до...
Головна сторінка курсу
Загальне
Лекція 1. Захист інформації, що обробляється та зберігається в інформаційно-комунікаційних системах (ІКС).
Практична робота 1. Порівняння даних за допомогою хешу.
Лекція 2. Програмні та програмно-апаратні комплекси засобів захисту інформації (ЗЗІ).
Практична робота 2. Захист інформації від несанкціонованого доступу.
Лекція 3. Відновлення функціонування інформаційно-комунікаційних систем (ІКС) після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження.
Практична робота 3. Захист інформації за допомогою шифру перестановки та заміни.
Лекція 4. Моніторинг процесів функціонування інформаційно- комунікаційних систем (ІКС).
Практична робота 4. Налаштування параметрів безпеки операційної системи Windows 10 із застосуванням програми VirtualBox.
Лекція 5. Інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці.
Практична робота 5. Методи, засоби та технології технічного захисту інформації.
Лекція 6. Проектування, створення, супровід комплексних систем захисту інформації (КСЗІ).
Практична робота 6. Програмне відновлення вилучених файлів.
Лекція 7. Моделі загроз та моделі порушника.
Практична робота 7. Тестування інформаційної безпеки комп’ютерної системи або мережі.
Лекція 8. Оцінка захищеності інформації в інформаційно- комунікаційних системах (ІКС).
Практична робота 8. Вивчення засобів моніторингу та аналізу мережевого трафіку.
►
Практична робота 7. Тестування інформаційної безпеки комп’ютерної системи або мережі.