Основы кибербезопасности описание курса для средних школ, 2-11 классы Москва, 2016 г
Download 1,8 Mb. Pdf ko'rish
|
Osnovy kiberbez
11 5 класс 44. Как устроены компьютер и интернет 45. Что такое программное и аппаратное обеспечение 46. Какие программы должны быть установлены на компьютере 47. Компьютер и системы безопасности 48. Сетевые игры как массовые развлечения. Бесплатные и платные игры 49. Кибербезопасность – что это такое 6 класс 50. Как работают мобильные устройства. Угрозы для мобильных устройств 51. Распространение вредоносных файлов через приложения для смартфо- нов и планшетов (скачивание фотографий, музыки, игр) 52. Виды защиты киберпространства (что такое несанкционированный до- ступ, разрушение и утрата информации, искажение информации) 53. Кто обеспечивает защиту киберпространства 54. Что такое геоинформационные системы. Глобальные информационные Сети по стихийным бедствиям 7 класс 55. Информационная безопасность 56. Защита персональных данных, почему она нужна. Категории персо- нальных данных. Биометрические персональные данные 57. Источники данных в Интернете: почта, сервисы обмена файлами и др. Хранение данных в Интернете 58. Возможности и проблемы социальных сетей 59. Безопасный профиль в социальных сетях. Составление сети контактов 12 8 класс 60. Защита киберпространства как комплекс мероприятий, направленных на обеспечение информационной безопасности. Аспекты кибербез- опасности 61. Компьютерная и информационная безопасность, обнаружение проблем в сети, восстановление параметров систем, средства защиты от несанк- ционированного доступа к данным, криптографическая защита инфор- мации 62. Что такое защищенная информационная среда. Защита каналов пере- дачи данных, средства предотвращения утечки информации, защита информации от НСД (антивирусная защита, средства контроля защи- щенности, средства обнаружения и предупреждения атак), средства аутентификации 63. Организационно-технические меры защиты информационной среды. Системы охранной сигнализации, видеонаблюдение, контроль и управ- ление доступом, средства уничтожения информации, средства резерв- ного копирования и восстановления 64. Требования к безопасности информации: сохранение целостности, кон- фиденциальности и доступности. Определения по ГОСТ РВ 51987-2002 «Информационная технология. Комплекс стандартов на автоматизиро- ванные системы. Типовые требования и показатели качества функцио- нирования информационных систем. Общие положения» 65. Признаки нарушения целостности программ и данных. Способы нару- шения целостности информации. Признаки и способы нарушения кон- фиденциальности. Признаки и способы нарушения доступности ин- формации 13 66. Безопасность мобильных устройств в информационных системах. Ис- точники заражения мобильных устройств (веб-ресурсы, магазины при- ложений, ботнеты) 67. Угрозы безопасности в сетях WiFi. Методы защиты сетей WiFi 68. Угрозы информации (техногенные, случайные и преднамеренные; при- родные). Неосторожность пользователя как одна из угроз для инфор- мационной безопасности 69. Меры кибербезопасности для конечных пользователей. Использование рекомендованных версий операционных систем и приложений, исполь- зование антивирусных средств, настройка веб-браузеров, блокировка скриптов, использование фильтров фишинга, межсетевых экранов. Ав- томатическое обновление ПО 70. Киберугрозы Интернета (кибервойны, манипулирование людьми, зави- симость, вирусные атаки, отсутствие приватности) Download 1,8 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2025
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling