Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах. Етичні та правові основи захисту відомостей і даних
infosvit2017.blogspot.com
LOGO
LOGO
Пригадаємо
infosvit2017.blogspot.com
Які дані про себе та свою родину не варто оприлюднювати в Інтернеті?
1
Як захистити комп’ютер від шкідливих програм?
2
У чому полягає етикет електронного листування?
3
Як критично оцінювати матеріали, знайдені в Інтернеті?
4
Що таке обліковий запис користувача?
5
Як дотримуватися авторського права?
6
LOGO
Ви дізнаєтеся
infosvit2017.blogspot.com
Які є загрози безпеці та пошкодження даних у комп’ютерних системах
1
Які розрізняють етичні та правові основи захисту даних
2
Які є шляхи захисту даних
3
Які програми належать до шкідливих
4
Як можна класифікувати комп’ютерні віруси
5
LOGO
Поняття інформаційної безпеки
infosvit2017.blogspot.com
Інформаційна загроза – це потенційна можливість певним чином порушити інформаційну безпеку.
Інформаційна безпека – розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб організацій, державних установ тощо від втрати, порушення функціонування, пошкодження несанкціонованого копіювання та використання.
LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Доступність
Конфіденційність
Цілісність
Принципи інформаційної безпеки
LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками
Доступність
LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право
Конфіденційність
LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Захист даних від зловмисного або випадкового видалення чи спотворення
Цілісність
LOGO
infosvit2017.blogspot.com
Загрози інформаційній безпеці
Загрози інформаційній безпеці
Природні чинники
Технічні чинники
Людські чинники
LOGO
infosvit2017.blogspot.com
Загрози інформаційній безпеці
Природні чинники
Старіння матеріалу носія
Розмагнічення, розшарування тощо
Стихійні лиха
Пожежі, землетруси тощо
Технічні чинники
Несправність обладнання
Збій у програмі, перегорання тощо
Зовнішній вплив
Перепади напруги, перегрів приміщення тощо
LOGO
infosvit2017.blogspot.com
Загрози інформаційній безпеці
Людські чинники
Ненавмисні дії
Необережне поводження, помилки при роботі програм
Навмисні дії
Пошкодження вірусом, несанкціоноване використання тощо
LOGO
infosvit2017.blogspot.com
Основні загрози
Знищення та спотворення даних
Отримання прав на виконання дій, передбачених окремим особам
Пошкодження пристроїв інформаційної системи
Отримання доступу до секретних та конфіденційних даних
Здійснення фінансових операцій замість власників рахунків
Отримання повного доступу до керування інформаційною системою
Загрози інформаційній безпеці
LOGO
Правова сторона
infosvit2017.blogspot.com
Закон України «Про інформацію»
1
Закон України «Про захист інформації в ІТ системах»
2
Закон України «Про державну таємницю»
3
Закон України «Про захист персональних даних»
4
LOGO
infosvit2017.blogspot.com
Засоби і методи забезпечення інформаційної безпеки
Програмні засоби
Технічні засоби
Адміністративні методи
Морально-етичні засоби
Правові методи
LOGO
Морально-етичні правила
infosvit2017.blogspot.com
Використовуйте тільки ліцензоване програмне забезпечення
Робіть посилання на використані ресурси
Використовуйте антивірусні програми
Створюйте надійні паролі під час реєстрації акаунтів
Обмежуйте доступ сторонніх осіб до власного комп’ютера
Не розголошуйте приватну інформацію стороннім особам
Не відкривайте листи і файли, отримані від посторонніх осіб
LOGO
Шляхи захисту даних
infosvit2017.blogspot.com
Захист доступу
до комп’ютера
Захист даних
на дисках
Захист даних в
Інтернеті
Шляхи захисту даних
LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Для запобігання несанкціонованому доступу до даних, що зберігаються на комп’ютері, використовують облікові записи. Комп’ютер надає доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль
Захист доступу до комп’ютера
LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Для кожного диску, папки та файлу локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можна встановити певні права доступу (повний, тільки читання, доступ за паролем), причому права можуть бути різними для різних користувачів.
Захист даних на дисках
LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера. Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням.
Захист даних в Інтернеті
LOGO
Повторюємо
infosvit2017.blogspot.com
Які основні складові має інформаційна безпека?
1
На які види поділяють загрози інформаційній безпеці?
2
Які етичні норми користувачів комп’ютера ви знаєте?
3
Які заходи здійснюють для захисту даних?
4
Які правові основи захисту даних?
5
LOGO
Виконуємо!
infosvit2017.blogspot.com
Засобами редактора презентацій створіть ілюстрований інтерактивний словник термінів з теми «ІНФОРМАЦІЙНА БЕЗПЕКА».
Вправа
LOGO
Завдання додому
infosvit2017.blogspot.com
LOGO
infosvit2017.blogspot.com
LOGO
LOGO