1 of 19

Інформаційна безпека. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення

За навчальною програмою 2017 року

Урок 7

Інформатика 9

teach-inf.com.ua

за підручником

Ривкінд Й.Я. та ін.

2 of 19

Поняття інформаційної безпеки

Інформаційна безпека – розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

3 of 19

Класифікація загроз�інформаційній безпеці

Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:

Нешкідливі

Шкідливі

Дуже шкідливі

не завдають збитків;

завдають значних збитків;

завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

4 of 19

Класифікація загроз�інформаційній безпеці

Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на:

  • загрози достовірності інформації, пов’язані з використання неякісної інформації (недостовірних, фейкових, перекручених відомостей, дезінформації);
  • загрози отримання несанкціонованого доступу до секретних або конфіденційних даних, неправомірний вплив на них сторонніх осіб;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

5 of 19

Класифікація загроз�інформаційній безпеці

(Продовження…) Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на:

  • загрози втручання в комп’ютеризовані системи (порушення або повне припинення роботи) керування життєво важливими підприємствами, організаціями, установами забезпечення життєдіяльності громадян, транспорту, охорони здоров’я, енергетики тощо;
  • загрози обмеження або припинення доступу до отримання, поширення та використання інформації, забезпечення прав інтелектуальної власності.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

6 of 19

Класифікація загроз�інформаційній безпеці

Розглядають й інші класифікації загроз:

За метою

За місцем виникнення

За походженням

зловмисні, випадкові

зовнішні, внутрішні

природні, техногенні, зумовлені людиною

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

7 of 19

Класифікація загроз�інформаційній безпеці

Законами України та іншими правовими актами встановлено відповідальність за злочини в галузі інформаційної безпеки. Так, Кримінальним кодексом України передбачено кримінальну відповідальність за:

  • «Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер»;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

8 of 19

Класифікація загроз�інформаційній безпеці

  • «Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп’ютерних програм і баз даних, … їх незаконне тиражування та розповсюдження на… носіях інформації»;
  • «Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

9 of 19

Класифікація загроз�інформаційній безпеці

  • «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»;
  • «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

10 of 19

Класифікація загроз�інформаційній безпеці

  • «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

11 of 19

Захист даних

Заходи реалізації

організаційних принципів захисту даних

Цілі захисту даних

Заходи

Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо

Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях

Захист від умисного пошкодження комп’ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв

Створення системи охорони з розмежуванням доступу до особливо важливого обладнання

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

12 of 19

Захист даних

Заходи реалізації

організаційних принципів захисту даних

Цілі захисту даних

Заходи

Захист від викрадення даних власними працівниками

Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників

Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп'ютерних програм

Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов'язкового дублювання даних

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

13 of 19

Захист даних

Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:

Не розміщуйте в Інтернеті: домашню адресу, номер телефону (як домашнього, так і мобільного);

розпорядок дня (свій і рідних), повідомлення про можливі тривалі подорожі або виїзди на дачу; фото, що можуть скомпрометувати вас або ваших знайомих, фото, що містять зображення цінних речей, подарунків; відомості про кредитки батьків тощо;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

14 of 19

Захист даних

Не зберігайте паролі акаунтів на комп’ютерах загального користування (комп’ютерні клуби, заклади освіти тощо) та на комп’ютерах друзів і знайомих; не повідомляйте ці паролі іншим людям, крім рідних;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

15 of 19

Захист даних

Виходьте з акаунтів після роботи на комп’ютерах загального користування, за можливості використовуйте в таких випадках режим «чужий комп’ютер»;

Використовуйте надійні паролі різні для різних акаунтів;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

16 of 19

Захист даних

Повідомляйте батькам і рідним про намагання сторонніх людей отримати додаткову інформацію про вас, вашу родину, ваших рідних; про намагання незнайомих людей продовжити спілкування не в Інтернеті, а шляхом особистої зустрічі; про намагання залякати або переслідувати як з боку однолітків, так і з боку дорослих;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

17 of 19

Захист даних

Не використовуйте піратські комп’ютерні програми;

Не відкривайте вкладень до листів від незнайомих осіб;

Не намагайтесь установити неперевірені програми;

Не реагуйте на непристойні та грубі коментарі, адресовані вам, на явні лестощі з метою продовження спілкування на особистих зустрічах тощо.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

18 of 19

Домашнє завдання

Проаналізувати

§ 1.4, с. 33-36

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

19 of 19

Працюємо за комп’ютером

Сторінка

43

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4