Інформаційна безпека. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення
За навчальною програмою 2017 року
Урок 7
Інформатика 9
teach-inf.com.ua
за підручником
Ривкінд Й.Я. та ін.
Запитання
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Поняття інформаційної безпеки
Ви вже знаєте, що інформаційні технології відіграють значну роль у житті сучасної людини, в успішному розвитку всього людства.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Поняття інформаційної безпеки
Те, що дані можна втратити, відомо більшості користувачів комп’ютерів з власного досвіду. Тому проблема захисту даних від втрати:
з недбальства
через стихійне лихо
технічні збої чи крадіжку
Одна з головних у комп'ютерній індустрії.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Поняття інформаційної безпеки
Використання автоматизованих інформаційних систем у керуванні різноманітними установами значно
підвищує якість і швидкість опрацювання та передавання даних, що позитивно позначається на ефективності керування.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Поняття інформаційної безпеки
Проте цей процес має і зворотний бік – з’являється загроза викрадання конфіденційних даних, їх знищення або використання на користь інших людей чи держав.
Конфіденційний (лат. confidentia – довіра) – який не підлягає розголосу.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Поняття інформаційної безпеки
Наприклад, у лютому 2021 року Служба безпеки України заблокувала діяльність транснаціонального злочинного хакерського угруповання, яке здійснювало втручання в комп’ютерні мережі компаній країн Європи та США. За пів року діяльності члени цієї злочинної групи уразили понад 150 компаній країн Європи та США. Збитки від діяльності угруповання перевищили 80 млн доларів США.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Поняття інформаційної безпеки
У Сполучених Штатах Америки для забезпечення безпеки національної енергетики та важливих для життєдіяльності громадян об’єктів прийнято план дій попередження, виявлення, пом’якшення та усунення наслідків кібервторгнень.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Поняття інформаційної безпеки
Поштовхом послужили випадки, коли хакери з Флориди та Канзасу втрутилися в систему водозабезпечення окремих міст.
Що в одному випадку мало призвести до отруєння води на етапі її знезараження, а в іншому – до зламу сервера компанії і зупинки системи очищення і дезінфекції питної води.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Поняття інформаційної безпеки
Більшість держав розглядає безпеку в галузі інформаційно-комунікаційних технологій, як одну з основних складових національної безпеки. У зв’язку зі зростаючою роллю ІКТ у житті сучасного суспільства, наявністю численних загроз, пов’язаних з можливістю доступу зловмисників до секретних і конфіденційних даних, їх захист потребує посиленої уваги.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Поняття інформаційної безпеки
В Україні створено Національний координаційний центр кібербезпеки при Раді національної безпеки і оборони.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Поняття інформаційної безпеки
Інформаційна безпека – розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:
Нешкідливі
Шкідливі
Дуже шкідливі
не завдають збитків;
завдають значних збитків;
завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
(Продовження…) Залежно від результату шкідливих дій загрози інформаційній безпеці поділяють на:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
Розглядають й інші класифікації загроз:
За метою
За місцем виникнення
За походженням
зловмисні, випадкові
зовнішні, внутрішні
природні, техногенні, зумовлені людиною
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
Законами України та іншими правовими актами встановлено відповідальність за злочини в галузі інформаційної безпеки. Так, Кримінальним кодексом України передбачено кримінальну відповідальність за:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Класифікація загроз�інформаційній безпеці
Дотримання етичних і правових норм є ознакою сучасної людини з високим рівнем свідомості і відповідальності, громадянина інформаційного суспільства з активною життєвою позицією.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Захист даних базується на:
Правових
принципах
Організаційних принципах
Правові принципи відображено в законодавчих та інших нормативних актах
Організаційні принципи реалізуються системою заходів, поданих на наступному слайді
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Заходи реалізації
організаційних принципів захисту даних
Цілі захисту даних | Заходи |
Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо | Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях |
Захист від умисного пошкодження комп’ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв | Створення системи охорони з розмежуванням доступу до особливо важливого обладнання |
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Заходи реалізації
організаційних принципів захисту даних
Цілі захисту даних | Заходи |
Захист від викрадення даних власними працівниками | Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників |
Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп'ютерних програм | Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов'язкового дублювання даних |
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:
Не розміщуйте в Інтернеті: домашню адресу, номер телефону (як домашнього, так і мобільного);
розпорядок дня (свій і рідних), повідомлення про можливі тривалі подорожі або виїзди на дачу; фото, що можуть скомпрометувати вас або ваших знайомих, фото, що містять зображення цінних речей, подарунків; відомості про кредитки батьків тощо;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Не зберігайте паролі акаунтів на комп’ютерах загального користування (комп’ютерні клуби, заклади освіти тощо) та на комп’ютерах друзів і знайомих; не повідомляйте ці паролі іншим людям, крім рідних;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Виходьте з акаунтів після роботи на комп’ютерах загального користування, за можливості використовуйте в таких випадках режим «чужий комп’ютер»;
Використовуйте надійні паролі різні для різних акаунтів;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Повідомляйте батькам і рідним про намагання сторонніх людей отримати додаткову інформацію про вас, вашу родину, ваших рідних; про намагання незнайомих людей продовжити спілкування не в Інтернеті, а шляхом особистої зустрічі; про намагання залякати або переслідувати як з боку однолітків, так і з боку дорослих;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Захист даних
Не використовуйте піратські комп’ютерні програми;
Не відкривайте вкладень до листів від незнайомих осіб;
Не намагайтесь установити неперевірені програми;
Не реагуйте на непристойні та грубі коментарі, адресовані вам, на явні лестощі з метою продовження спілкування на особистих зустрічах тощо.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Дайте відповіді на запитання
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Розгадайте ребус
Безпека
«Ребуси українською» © rebus1.com
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Домашнє завдання
Проаналізувати
§ 1.4, с. 33-36
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Працюємо за комп’ютером
Сторінка
43
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Дякую за увагу!
За навчальною програмою 2017 року
Урок 7
Інформатика 9
teach-inf.com.ua
за підручником
Ривкінд Й.Я. та ін.