1 of 23

Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах. Етичні та правові основи захисту відомостей і даних

infosvit2017.blogspot.com

LOGO

LOGO

2 of 23

Пригадаємо

infosvit2017.blogspot.com

Які дані про себе та свою родину не варто оприлюднювати в Інтернеті?

1

Як захистити комп’ютер від шкідливих програм?

2

У чому полягає етикет електронного листування?

3

Як критично оцінювати матеріали, знайдені в Інтернеті?

4

Що таке обліковий запис користувача?

5

Як дотримуватися авторського права?

6

LOGO

3 of 23

Ви дізнаєтеся

infosvit2017.blogspot.com

Які є загрози безпеці та пошкодження даних у комп’ютерних системах

1

Які розрізняють етичні та правові основи захисту даних

2

Які є шляхи захисту даних

3

Які програми належать до шкідливих

4

Як можна класифікувати комп’ютерні віруси

5

LOGO

4 of 23

Поняття інформаційної безпеки

infosvit2017.blogspot.com

Інформаційна загрозаце потенційна можливість певним чином порушити інформаційну безпеку.

Інформаційна безпека – розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб організацій, державних установ тощо від втрати, порушення функціонування, пошкодження несанкціонованого копіювання та використання.

LOGO

5 of 23

Принципи інформаційної безпеки

infosvit2017.blogspot.com

Доступність

Конфіденційність

Цілісність

Принципи інформаційної безпеки

LOGO

6 of 23

Принципи інформаційної безпеки

infosvit2017.blogspot.com

Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками

Доступність

LOGO

7 of 23

Принципи інформаційної безпеки

infosvit2017.blogspot.com

Стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Конфіденційність

LOGO

8 of 23

Принципи інформаційної безпеки

infosvit2017.blogspot.com

Захист даних від зловмисного або випадкового видалення чи спотворення

Цілісність

LOGO

9 of 23

infosvit2017.blogspot.com

Загрози інформаційній безпеці

Загрози інформаційній безпеці

Природні чинники

Технічні чинники

Людські чинники

LOGO

10 of 23

infosvit2017.blogspot.com

Загрози інформаційній безпеці

Природні чинники

Старіння матеріалу носія

Розмагнічення, розшарування тощо

Стихійні лиха

Пожежі, землетруси тощо

Технічні чинники

Несправність обладнання

Збій у програмі, перегорання тощо

Зовнішній вплив

Перепади напруги, перегрів приміщення тощо

LOGO

11 of 23

infosvit2017.blogspot.com

Загрози інформаційній безпеці

Людські чинники

Ненавмисні дії

Необережне поводження, помилки при роботі програм

Навмисні дії

Пошкодження вірусом, несанкціоноване використання тощо

LOGO

12 of 23

infosvit2017.blogspot.com

Основні загрози

Знищення та спотворення даних

Отримання прав на виконання дій, передбачених окремим особам

Пошкодження пристроїв інформаційної системи

Отримання доступу до секретних та конфіденційних даних

Здійснення фінансових операцій замість власників рахунків

Отримання повного доступу до керування інформаційною системою

Загрози інформаційній безпеці

LOGO

13 of 23

Правова сторона

infosvit2017.blogspot.com

Закон України «Про інформацію»

1

Закон України «Про захист інформації в ІТ системах»

2

Закон України «Про державну таємницю»

3

Закон України «Про захист персональних даних»

4

LOGO

14 of 23

infosvit2017.blogspot.com

Засоби і методи забезпечення інформаційної безпеки

Програмні засоби

Технічні засоби

Адміністративні методи

Морально-етичні засоби

Правові методи

LOGO

15 of 23

Морально-етичні правила

infosvit2017.blogspot.com

Використовуйте тільки ліцензоване програмне забезпечення

Робіть посилання на використані ресурси

Використовуйте антивірусні програми

Створюйте надійні паролі під час реєстрації акаунтів

Обмежуйте доступ сторонніх осіб до власного комп’ютера

Не розголошуйте приватну інформацію стороннім особам

Не відкривайте листи і файли, отримані від посторонніх осіб

LOGO

16 of 23

Шляхи захисту даних

infosvit2017.blogspot.com

Захист доступу

до комп’ютера

Захист даних

на дисках

Захист даних в

Інтернеті

Шляхи захисту даних

LOGO

17 of 23

Принципи інформаційної безпеки

infosvit2017.blogspot.com

Для запобігання несанкціонованому доступу до даних, що зберігаються на комп’ютері, використовують   облікові записи. Комп’ютер надає доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль

Захист доступу до комп’ютера

LOGO

18 of 23

Принципи інформаційної безпеки

infosvit2017.blogspot.com

Для кожного диску, папки та файлу локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можна встановити певні права доступу (повний, тільки читання, доступ за паролем), причому права можуть бути різними для різних користувачів.​

Захист даних на дисках

LOGO

19 of 23

Принципи інформаційної безпеки

infosvit2017.blogspot.com

Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера. Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. ​

Захист даних в Інтернеті

LOGO

20 of 23

Повторюємо

infosvit2017.blogspot.com

Які основні складові має інформаційна безпека?

1

На які види поділяють загрози інформаційній безпеці?

2

Які етичні норми користувачів комп’ютера ви знаєте?

3

Які заходи здійснюють для захисту даних?

4

Які правові основи захисту даних?

5

LOGO

21 of 23

Виконуємо!

infosvit2017.blogspot.com

Засобами редактора презентацій створіть ілюстрований інтерактивний словник термінів з теми «ІНФОРМАЦІЙНА БЕЗПЕКА».

  1. Користувач обирає термін у списку та переходить на сторінку з тлумаченням терміна.
  2. Сторінка може містити ілюстрацію, що відображає зміст терміна, корисне посилання на ресурс в Інтернеті, де можна детальніше ознайомитися з поняттям.

Вправа

LOGO

22 of 23

Завдання додому

infosvit2017.blogspot.com

  • § 4.1 (с.109-112)
  • Підготуйте повідомлення про 10 найнебезпечніших комп’ютерних вірусів

LOGO

23 of 23

infosvit2017.blogspot.com

LOGO

LOGO