Інформаційна безпека. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення
За навчальною програмою 2017 року
Урок 7
Інформатика 9
teach-inf.com.ua
за підручником
Ривкінд Й.Я. та ін.
Поняття інформаційної безпеки
Інформаційна безпека – розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:
Нешкідливі
Шкідливі
Дуже шкідливі
не завдають збитків;
завдають значних збитків;
завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
(Продовження…) Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
Розглядають й інші класифікації загроз:
За метою
За місцем виникнення
За походженням
зловмисні, випадкові
зовнішні, внутрішні
природні, техногенні, зумовлені людиною
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
Законами України та іншими правовими актами встановлено відповідальність за злочини в галузі інформаційної безпеки. Так, Кримінальним кодексом України передбачено кримінальну відповідальність за:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Заходи реалізації
організаційних принципів захисту даних
Цілі захисту даних | Заходи |
Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо | Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях |
Захист від умисного пошкодження комп’ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв | Створення системи охорони з розмежуванням доступу до особливо важливого обладнання |
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Заходи реалізації
організаційних принципів захисту даних
Цілі захисту даних | Заходи |
Захист від викрадення даних власними працівниками | Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників |
Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп'ютерних програм | Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов'язкового дублювання даних |
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:
Не розміщуйте в Інтернеті: домашню адресу, номер телефону (як домашнього, так і мобільного);
розпорядок дня (свій і рідних), повідомлення про можливі тривалі подорожі або виїзди на дачу; фото, що можуть скомпрометувати вас або ваших знайомих, фото, що містять зображення цінних речей, подарунків; відомості про кредитки батьків тощо;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Не зберігайте паролі акаунтів на комп’ютерах загального користування (комп’ютерні клуби, заклади освіти тощо) та на комп’ютерах друзів і знайомих; не повідомляйте ці паролі іншим людям, крім рідних;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Виходьте з акаунтів після роботи на комп’ютерах загального користування, за можливості використовуйте в таких випадках режим «чужий комп’ютер»;
Використовуйте надійні паролі різні для різних акаунтів;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Повідомляйте батькам і рідним про намагання сторонніх людей отримати додаткову інформацію про вас, вашу родину, ваших рідних; про намагання незнайомих людей продовжити спілкування не в Інтернеті, а шляхом особистої зустрічі; про намагання залякати або переслідувати як з боку однолітків, так і з боку дорослих;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Не використовуйте піратські комп’ютерні програми;
Не відкривайте вкладень до листів від незнайомих осіб;
Не намагайтесь установити неперевірені програми;
Не реагуйте на непристойні та грубі коментарі, адресовані вам, на явні лестощі з метою продовження спілкування на особистих зустрічах тощо.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Домашнє завдання
Проаналізувати
§ 1.4, с. 33-36
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Працюємо за комп’ютером
Сторінка
43
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4