Переваги і небезпеки використання цифрових пристроїв і технологій для людини та суспільства
Урок 17
Інформатика 7
teach-inf.com.ua
за підручником
Морзе Н.В. та ін.
Які існують загрози безпеці та пошкодженню даних у комп’ютерних системах?
Зловмисники розміщують шкідливі програми на вебресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення. Тому важливо запобігти небезпеці, уникнути можливих загроз.
Під загрозою розуміють будь-які обставини та події, що виникають у зовнішньому середовищі, які у відповідних умовах можуть викликати появу небезпечної події.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які існують загрози безпеці та пошкодженню даних у комп’ютерних системах?
Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку.
Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що її підтримує.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які існують загрози безпеці та пошкодженню даних у комп’ютерних системах?
Існує три різновиди загроз:
Загроза порушення конфіденційності
Загроза порушення цілісності
Загроза відмови служб
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які існують загрози безпеці та пошкодженню даних у комп’ютерних системах?
«Природні» загрози
На інформаційну безпеку можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати:
Неправильне зберігання
Крадіжка комп'ютерів і носіїв
Форс-мажорні обставини тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
Розвиток якісно нового суспільства потребує створення нової системи взаємин між людьми. Інформація, головний ресурс і цінність сучасного суспільства одночасно є засобом й об’єктом скоєння неетичних, протиправних дій і кримінальних злочинів.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів та мереж:
Соціальна й персональна відповідальність
Рівноправність партнерів по комунікації
Точне й сумлінне виконання обов'язків тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
Ці норми здебільшого не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу:
Людини
Групи осіб
Організації
Країни
Морально-етичні норми бувають як неписаними, так й оформленими в деякий статут.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
Поряд із загальнолюдськими етичними нормами існують такі базові права, як:
Загально-доступність
Таємниця приватного життя
Недоторканність приватної власності
гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів
дотримання конфіденційності довірених даних
основа майнового порядку, дотримання права власності на дані й норм авторського права
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
Правові засоби захисту — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією й відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання IT.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
На законодавчому рівні в Україні прийнято декілька законів і видано постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки. Серед них можна назвати:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
Продовження…
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
У вищезгаданих правилах, вказується, зокрема, що захисту підлягає:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
Продовження…
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
Відкрита інформація під час опрацювання в системі має зберігати цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її випадкової або умисної модифікації чи знищення.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які розрізняють етичні та правові основи захисту даних?
Усім користувачам має бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише користувачі, яким надано відповідні повноваження.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які є шляхи захисту даних?
Розрізняють три шляхи захисту даних
Шляхи захисту даних
Захист доступу до комп’ютера
Захист даних на носіях
Захист даних в інтернеті
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які є шляхи захисту даних?
Механізми проникнення з інтернету на локальний комп’ютер і в локальну мережу можуть бути різними:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які є шляхи захисту даних?
Продовження…
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які є шляхи захисту даних?
Наприклад, за замовчуванням Google шифрує з’єднання з Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.
Для захисту даних під час роботи в інтернеті доцільно використовувати підключення, захищене шифруванням.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Які є шляхи захисту даних?
Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу – вона починається з https://, Це, на відміну від протоколу http, протокол зашифрованого підключення, що забезпечує більш ефективний захист даних.
У деяких браузерах поруч із назвою протоколу відображається значок замка — це означає, що з’єднання захищене й більш безпечне.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Це цікаво
Кеш (від англ. cache — схованка) — особлива швидкісна пам’ять або частина оперативної пам’яті, де зберігаються копії часто використовуваних даних.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Що таке файли Cookie�та чим вони можуть бути небезпечними?
Cookie — це невеликі текстові файли на комп’ютерах, де зберігається інформація про попередні дії на сайтах.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Що таке файли Cookie�та чим вони можуть бути небезпечними?
Крім входів в акаунти в цих файлах може зберігатись інформація:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Чи можна беззаперечно�довіряти штучному інтелекту?
У світі, де вмісту більше, ніж ми можемо спожити, алгоритми рекомендацій давно стали необхідною частиною інтернету.
Алгоритм рекомендацій — тип штучного інтелекту, який вирішує, який контент показувати кому або курувати для когось.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Чи можна беззаперечно�довіряти штучному інтелекту?
Цей тип штучного інтелекту допомагає визначити, що ми бачимо (і не бачимо) в інтернеті.
Але хоча це може бути корисним, ці алгоритми можуть мати непередбачені наслідки, як-от:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Чи можна беззаперечно�довіряти штучному інтелекту?
Платформи соціальних медіа (зокрема YouTube) використовують алгоритми рекомендацій, які є різновидом штучного інтелекту, для управління вмістом, які нам пропонується.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Чи можна беззаперечно�довіряти штучному інтелекту?
Алгоритми рекомендацій навчаються на таких даних, як те, що ми:
дивимося
клацаємо
лайкаємо
коментуємо
ділимося
купуємо
де ми живемо тощо
Щоб робити прогнози, щоб надавати нам вміст, який, на їхню думку, нам сподобається. Вони також беруть до уваги те, що подобається та дивляться інші.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Чому програми соціальних мереж використовують алгоритми рекомендацій?
Вміст в інтернеті практично нескінченний, тому алгоритми рекомендацій фільтрують вміст і показують нам те, що, на їхню думку, є для нас найбільш актуальним.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Чому програми соціальних мереж використовують алгоритми рекомендацій?
Основна мета програм і сайтів соціальних медіа, як-от YouTube, — утримати користувача/користувачку на платформі якомога довше, щоб показувати нам більше реклами та заробляти більше грошей. Платформи роблять це, показуючи нам те, що, на їхню думку, утримає нас у програмі найдовше.
Вони можуть відволікати нас і захоплювати нашу увагу, коли ми маємо робити інші справи, наприклад домашнє завдання.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Чи порушує технологія розпізнавання�обличчя конфіденційність?
Розблокування пристроїв обличчям є прикладом типу технології штучного інтелекту під назвою розпізнавання обличчя.
Розпізнавання обличчя — тип технології штучного інтелекту, яка може використовувати цифрове зображення обличчя для ідентифікації людини.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Чи порушує технологія розпізнавання�обличчя конфіденційність?
Розпізнавання обличчя використовується у багатьох різних програмах та інструментах, але, як і з будь-якою технологією, її використання має як переваги, так і ризики. Найбільше ми думаємо про ризики, пов’язані з нашою конфіденційністю.
Конфіденційність — захист від спостереження або відстеження з боку інших осіб, включаючи уряд, компанії, громадськість, окремих осіб
або групи.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Чи порушує технологія розпізнавання�обличчя конфіденційність?
Збалансувати переваги та потенційні ризики нових технологій, таких як розпізнавання обличчя, може бути складно.
Те, чи є технологія корисною чи ризикованою, залежить від кількох речей:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Що таке упередженість штучного інтелекту?
Інструменти штучного інтелекту, як і люди, можуть помилятися.
Він може просто сплутати помідори з яблуками, собаку з вовком тощо.
Але наслідки упередженості ШІ часто можуть бути набагато серйознішими. Інструменти штучного інтелекту можуть призвести до повторного поширення шкідливих стереотипів і нерівності в суспільстві.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Що таке упередженість штучного інтелекту?
Упередженість штучного інтелекту — коли інструмент штучного інтелекту приймає неправильне або проблематичне рішення, оскільки він навчився на даних, які не охопили інформацію про всіх людей, місця та речі точно.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8
Що таке упередженість штучного інтелекту?
Упередженість штучного інтелекту впливає на те, наскільки надійними, справедливими та заслуговуючими на довіру є інструменти штучного інтелекту. І це також може мати безпосередній вплив на окремих людей або групи людей.
Коли IT-спеціалісти створюють штучний інтелект, вони використовують два різні типи даних:
навчальні дані
дані тестування
© Вивчаємо інформатику teach-inf.com.ua
Розділ 2
Квест 8