Перейти до головного вмісту
Українська (uk)
Українська (uk)
English (en)
Наразі ви використовуєте гостьовий доступ (
Увійти
)
Лекція 3. Відновлення функціонування інформаційно-комунікаційних систем (ІКС) після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження.
На головну
Курси
Механічний факультет
Кібербезпеки
Піксасов Михайло Михайлович
ОК2 МАК
Лекція 3. Відновлення функціонування інформаційно-комунікаційних систем (ІКС) після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження.
Схема розділу
◄
Практична робота 2. Захист інформації від несанкціонованого доступу.
►
Практична робота 3. Захист інформації за допомогою шифру перестановки та заміни.
◄
Практична робота 2. Захист інформації від несанкціонованого доступу.
Перейти до...
Головна сторінка курсу
Загальне
Лекція 1. Захист інформації, що обробляється та зберігається в інформаційно-комунікаційних системах (ІКС).
Практична робота 1. Порівняння даних за допомогою хешу.
Лекція 2. Програмні та програмно-апаратні комплекси засобів захисту інформації (ЗЗІ).
Практична робота 2. Захист інформації від несанкціонованого доступу.
Лекція 3. Відновлення функціонування інформаційно-комунікаційних систем (ІКС) після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження.
Практична робота 3. Захист інформації за допомогою шифру перестановки та заміни.
Лекція 4. Моніторинг процесів функціонування інформаційно- комунікаційних систем (ІКС).
Практична робота 4. Налаштування параметрів безпеки операційної системи Windows 10 із застосуванням програми VirtualBox.
Лекція 5. Інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці.
Практична робота 5. Методи, засоби та технології технічного захисту інформації.
Лекція 6. Проектування, створення, супровід комплексних систем захисту інформації (КСЗІ).
Практична робота 6. Програмне відновлення вилучених файлів.
Лекція 7. Моделі загроз та моделі порушника.
Практична робота 7. Тестування інформаційної безпеки комп’ютерної системи або мережі.
Лекція 8. Оцінка захищеності інформації в інформаційно- комунікаційних системах (ІКС).
Практична робота 8. Вивчення засобів моніторингу та аналізу мережевого трафіку.
►
Практична робота 3. Захист інформації за допомогою шифру перестановки та заміни.