1 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

2 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Пригадайте

  • Які є види захисту інформації?
  • Які заходи відносяться до організаційних? Технічних? Програмних?
  • Що таке авторське право? Плагіат?
  • Інтелектуальна власність?

Забезпечення безпеки інформаційних технологій

3 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Які розрізняють етичні та правові основи захисту даних

Основні нормативно-правові документи України у сфері ІБ

Категорії порушників інформаційної безпеки

Ти дізнаєшся:

Забезпечення безпеки інформаційних технологій

4 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Правові основи забезпечення безпеки інформаційних технологій

Забезпечення безпеки інформаційних технологій

5 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Види захисту

Забезпечення безпеки інформаційних технологій

Морально-етичні засоби

реалізуються у вигляді норм поведінки особи в інформаційному просторі

Правові засоби

встановлюють правила користування інформацією та відповідальність користувачів за їх порушення

Технічні (фізичні) засоби

забезпечують захист від несанкціонованого доступу, пошкодження інформаційної системи тощо

Адміністративні (організаційні) засоби

регламентують порядок взаємодії користувачів з інформаційними системами

Програмні засоби

забезпечують захист інформаційної системи від комп’ютерних вірусів, ідентифікацію користувачів тощо

6 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Інформаційна етика

Забезпечення безпеки інформаційних технологій

Комп'ютерна етика займається дослідженням поведінки людей, що використовують комп’ютер, на основі чого виробляються відповідні моральні приписи й своєрідні норми етики.

Проблеми власності

Доступу

Безпеки

Спільності інформації

Інформаційна етика розглядає

Етичні норми здебільшого не є обов’язковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни.

7 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Морально-етичні правила інформаційної безпеки

Забезпечення безпеки інформаційних технологій

Використовуйте тільки ліцензоване програмне забезпечення.

Робіть посилання на використані ресурси.

Використовуйте антивірусні програми.

Створюйте надійні паролі під час реєстрації акаунтів.

Не розголошуйте приватну інформацію стороннім особам.

Обмежуйте доступ сторонніх осіб до комп’ютера.

Не відкривайте листи й файли, отримані від незнайомих людей.

8 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Базові права

Забезпечення безпеки інформаційних технологій

гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів

дотримання конфіденційності довірених даних

основа майнового порядку, дотримання права власності на дані й норм авторського права

Загальнодоступність

Таємниця приватного життя

Недоторканність приватної власності

9 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Правовий захист

Забезпечення безпеки інформаційних технологій

наявність прав на інформацію — сертифікацію, ліцензування, патентування

реалізацію прав — захист інтелектуальної власності, захист авторських прав

контроль за процедурами реалізації прав — систему адміністративного, програмного, фізико-технічного захисту інформації

Правовий захист інформації (даних) передбачає

Сфера безпеки інформації

захист прав власності на неї

10 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Забезпечення безпеки інформаційних технологій

  • «Про інформацію»
  • «Про захист інформації в інформаційно-телекомунікаційних системах» 
  • «Про державну таємницю» 
  • «Про захист персональних даних»,
  • «Про авторське право і суміжні права» та ін.
  • Постанову Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах»
  • Незаконне втручання в роботу комп’ютерів і мереж, а також розповсюдження вірусів тягне за собою кримінальну відповідальність (ст. 361 Кримінального кодексу України).

Законодавство України

11 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Кіберзлочини

Забезпечення безпеки інформаційних технологій

Копіювання комп'ютерної інформації

Знищення комп'ютерної інформації

Модифікація комп'ютерної інформації

Блокування комп'ютерної інформації

12 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Забезпечення безпеки інформаційних технологій

Класифікація порушників кібербезпеки

Забезпечення безпеки інформаційних технологій

    • Назва людей, які зламують комп'ютерні системи і одержують неправомочний доступ до ресурсів.

Хакер

    • Знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію, але практично ніколи не намагається її таємно змінити.

Шукачі пригод

    • Його видом атаки є зміна інформаційного наповнення Webсервера або, рідше, блокування роботи ресурсу, що атакується

Ідейні «хакери»

    • Атаки добре продумані, збирає попередню інформацію, складає план атаки з урахуванням зібраних , одержує закриту інформацію, знищує всі сліди своїх дій.

«Хакери»-професіонали

    • Промисловий шпигун

Ненадійні співробітники

    • Заражають його вірусами, частково або повністю руйнують комп'ютерні системи, завдають шкоди без якої-небудь вигоди для себе

Шкідники (вандали)

    • Бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна

Експериментатори («піонери»)

13 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Домашнє завдання

Вивчити тему «Правові основи забезпечення безпеки інформаційних технологій»

  • Заповнити� словничок

Комп'ютерна етика, правові основи безпеки, порушники кібербезпеки

14 of 20

  • Розгадай�АнаГРамУ

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

15 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

ПЕЗАЕБК

Розгадай анаграму

БЕЗПЕКА

16 of 20

Робота з комп'ютером

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Завдання 1. Особиста і публічна інформація

Надати звіт вчителеві на електронну адресу Chasuk@ukr.net

17 of 20

Робота з комп'ютером

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Завдання 2. Інформаційна етика

Надати звіт вчителеві на електронну адресу Chasuk@ukr.net

18 of 20

Робота з комп'ютером

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Завдання 3. Ознайомитися з інформацією на сайті кіберполіції України

Надати звіт вчителеві на електронну адресу Chasuk@ukr.net

19 of 20

Робота з комп'ютером

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Завдання 4. Створіть інформаційний� бюлетень із правилами комп’ютерного етикету

Надати звіт вчителеві на електронну адресу Chasuk@ukr.net

20 of 20

Чашук О.Ф., вчитель інформатики ЗОШ№23, Луцьк

Працюємо за комп’ютером