Урок №14
Створено в навчальних цілях за підручником «Інформатика 9 клас»/Н.В. Морзе, О.В. Барна, В.П. Вембер, О.Г. Кузьминська. – К.: УОВЦ «Оріон», 2017
Тема уроку: Загрози безпеці та пошкодження даних у комп’ютерних системах
________________________ (дата)
Класна робота
Доброго дня шановні дев’ятикласники.
Запишіть будь ласка дату та тему сьогоднішнього уроку
МЕТА УРОКУ
ТИ ДІЗНАЄШСЯ
Актуалізація опорних знань
Дайте відповіді на запитання
Урок 14
Пригадай
Вперед до
нових знань!
Які є загрози безпеці та пошкодження даних?
Інформаційна загроза – це потенційна можливість певним чином порушити інформаційну безпеку.
Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисницьких дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримує інформаційну безпеку.
Вивчення нового матеріалу
Урок 14
Які є загрози безпеці та пошкодження даних?
Стандартною моделлю безпеки даних може слугувати модель із трьох категорій:
КОНФІДЕНЦІЙНІСТЬ
Безпека даних
Вивчення нового матеріалу
Урок 14
Які є загрози безпеці та пошкодження даних?
Відповідно до розглянутої моделі безпеки даних є три різновиди загроз:
Вивчення нового матеріалу
Урок 14
Які є загрози безпеці та пошкодження даних?
Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій.
Загроза інформаційній безпеці
Дії авторизованих користувачів
Дії хакерів
Комп’ютерні віруси
Спам
Фішинг
«Природні» загрози
Вивчення нового матеріалу
Урок 14
Які є загрози безпеці та пошкодження даних?
До категорій дій, що здійснюються авторизованими користувачами, належить: цілеспрямована крадіжка або знищення даних на робочій станції чи сервері; пошкодження даних користувачами в результаті необережних дій.
Вивчення нового матеріалу
Урок 14
Які є загрози безпеці та пошкодження даних?
Хакер – кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері.
Вивчення нового матеріалу
Урок 14
Які є загрози безпеці та пошкодження даних?
Окрема категорія електронних методів впливу – комп’ютерні віруси та інші шкідливі програми. Вони становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет і електронну пошту.
Вивчення нового матеріалу
Урок 14
Які є загрози безпеці та пошкодження даних?
Спам – небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.
Вивчення нового матеріалу
Урок 14
Які є загрози безпеці та пошкодження даних?
Фішинг – один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку, інтернет-магазину або платіжної системи. Мета – збір конфіденційної інформації – паролі, коди тощо.
Вивчення нового матеріалу
Урок 14
Які розрізняють етичні та правові основи захисту даних?
Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів та мереж: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо.
Вивчення нового матеріалу
Урок 14
Які розрізняють етичні та правові основи захисту даних?
Поряд із загальнолюдськими етичними нормами є такі базові права, як:
Вивчення нового матеріалу
Урок 14
Які розрізняють етичні та правові основи захисту даних?
У прийнятих в Україні законодавчих нормах, зазначено, зокрема, що захисту підлягає:
Вивчення нового матеріалу
Урок 14
Які розрізняють етичні та правові основи захисту даних?
Правовий захист інформації передбачає:
Вивчення нового матеріалу
Урок 14
Які розрізняють етичні та правові основи захисту даних?
Власник авторських прав може використовувати знак охорони авторського права, що складається з трьох елементів:
Вивчення нового матеріалу
Урок 14
Які є шляхи захисту даних?
Розрізняють три шляхи захисту даних.
Шляхи захисту даних
Захист доступу до комп’ютера
Захист даних на дисках
Захист даних в Інтернеті
Вивчення нового матеріалу
Урок 14
Які програми належать до шкідливих?
Шкідлива програма – комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.
Вивчення нового матеріалу
Урок 14
Які програми належать до шкідливих?
Комп’ютерні віруси – це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Вивчення нового матеріалу
Урок 14
Як можна класифікувати комп’ютерні віруси?
Мережеві віруси для свого розповсюдження використовують можливості комп’ютерних мереж.
Вивчення нового матеріалу
Урок 14
Як можна класифікувати комп’ютерні віруси?
Хробаки – це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп’ютері. Часто хробаки розповсюджуються через файли, вкладені в електронні листи, або через деякі веб-сторінки, проте можуть також завантажуватися під час спільного користування файлами або програмами миттєвого обміну повідомленнями.
Вивчення нового матеріалу
Урок 14
Як можна класифікувати комп’ютерні віруси?
Комп’ютерні віруси за об’єктами зараження
Файлові
Макровіруси
Завантажувальні
Віруси структури файлової системи
Вивчення нового матеріалу
Урок 14
Як можна класифікувати комп’ютерні віруси?
Комп’ютерні віруси за об’єктами зараження
Файлові
Макровіруси
Завантажувальні
Віруси структури файлової системи
Вивчення нового матеріалу
Урок 14
Як можна класифікувати комп’ютерні віруси?
Комп’ютерні віруси за об’єктами зараження
Файлові
Макровіруси
Завантажувальні
Віруси структури файлової системи
Вивчення нового матеріалу
Урок 14
Як можна класифікувати комп’ютерні віруси?
Комп’ютерні віруси за об’єктами зараження
Файлові
Макровіруси
Завантажувальні
Віруси структури файлової системи
Вивчення нового матеріалу
Урок 14
Як можна класифікувати комп’ютерні віруси?
За способом зараження середовища мешкання віруси можна поділити на резидентні та нерезидентні.
Так, завантажувальні віруси найчастіше є резидентними. Це означає, що під час завантаження системи вірус потрапляє в оперативну пам’ять і перебуває там постійно.
Вивчення нового матеріалу
Урок 14
Як можна класифікувати комп’ютерні віруси?
Є також класифікація за зовнішнім виглядом:
Вивчення нового матеріалу
Урок 14
Настав час
закріпити нові
знання!
Формування умінь і навичок
Вправа 1. Класифікація джерел загроз.
Завдання. Ознайомтеся з іншою класифікацією джерел загроз інформаційній безпеці (мал. 9.3) та поставте у відповідність загрози, вказані на малюнку 9.2, категоріям запропонованої класифікації.
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Загрози інформаційній безпеці
Людський чинник
Технічний чинник
Стихійний чинник
Урок 14
Діємо
Завдання на с. 74 підручника
Формування умінь і навичок
Вправа 1.
Хто створює віруси й антивірусні програми? Обговоріть у парах.
Вправа 2.
Чи може Інтернет бути небезпечним для користувача, а не лише для його комп’ютера? Обговоріть у парах. Наведіть приклади, коли користування Інтернетом є небезпечним для дітей, молоді, дорослих.
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Урок 14
в парах
Працюємо
Завдання на с. 79 підручника
Працювали,
працювали -
пригадаєм
все що взнали!
Підсумок уроку
Дайте відповіді на запитання
Урок 14
Обговорюємо
Рефлексія
1. Що нового сьогодні дізналися?
2. Чого навчилися?
3. Що сподобалось на уроці, а що ні?
4. Чи виникали труднощі?
Підсумок уроку
Рефлексія
1. Що нового сьогодні дізналися?
2. Чого навчилися?
3. Що сподобалось на уроці, а що ні?
4. Чи виникали труднощі?
Підсумок уроку
Рефлексія
1. Що нового сьогодні дізналися?
2. Чого навчилися?
3. Що сподобалось на уроці, а що ні?
4. Чи виникали труднощі?
Підсумок уроку
Рефлексія
1. Що нового сьогодні дізналися?
2. Чого навчилися?
3. Що сподобалось на уроці, а що ні?
4. Чи виникали труднощі?
Підсумок уроку
Прийшла пора
домашнього
завдання!
Домашнє завдання
Опрацювати п.9.1-9.5