644.50K
Category: informaticsinformatics

Проблеми інформаційної безпеки

1.

Інформатика
10 клас
.

2.

3.

Згадуємо
Які правила захисту даних у комп’ютерних
системах ви знаєте?
Які загрози можуть виникнути під час роботи в
Інтернеті?
Які особисті дані потрібно захищати? Які
загрози із цим пов’язані?

4.

ПОНЯТТЯ ІНФОРМАЦІЙНОЇ
БЕЗПЕКИ
Інформаційна безпека — це стан захищеності
систем передавання, опрацювання та зберігання
даних, при якому забезпечено конфіденційність,
доступність і цілісність даних.

5.

ПОНЯТТЯ ІНФОРМАЦІЙНОЇ
БЕЗПЕКИ
Також під інформаційною безпекою розуміють
комплекс заходів, спрямованих на забезпечення
захищеності даних від несанкціонованого доступу,
використання, оприлюднення, внесення змін чи
знищення.

6.

ЗАГРОЗИ ІНФОРМАЦІЙНІЙ
БЕЗПЕЦІ
З технічної точки зору, залежно від результату
шкідливих дій, можна виділити такі види загроз
інформаційній безпеці:
отримання несанкціонованого доступу до
секретних або конфіденційних даних;
порушення або повне припинення роботи
комп’ютерної інформаційної системи;
отримання несанкціонованого доступу до
керування роботою комп’ютерної інформаційної
системи;
знищення та спотворення даних.

7.

ЗАГРОЗИ ІНФОРМАЦІЙНІЙ
БЕЗПЕЦІ
Значна частина загроз інформаційній безпеці
виникає внаслідок користування ресурсами
Інтернету. Серед них основними загрозами є такі:
потрапляння в інформаційну систему шкідливого
програмного забезпечення;
інтернет-шахрайство, наприклад фішинг;
несанкціонований доступ до інформаційних
ресурсів;
потрапляння комп’ютера до ботнет-мережі ;
«крадіжка особистості»

8.

ЗАГРОЗИ ДЛЯ МОБІЛЬНИХ
ПРИСТРОЇВ
для смартфонів характерні ті самі загрози, що і для
стаціонарних комп’ютерів: віруси, троянські
програми, мережеві хробаки, рекламні модулі та
ін., орієнтовані на різні типи мобільних пристроїв.
Як і стаціонарні комп’ютери, смартфони можуть
потрапити до ботнет-мережі.

9.

СОЦІАЛЬНА ІНЖЕНЕРІЯ
Соціальна інженерія — це наука, що вивчає людську
поведінку та фактори, які на неї впливають.
За даними антивірусної лабораторії Zillya! Антивірус
Більшість
заражень
шкідливими
програмами
відбувається
шляхом
обману
користувачів
з
використанням методів соціальної інженерії.
Найбільш поширені прийоми, які використовують
зловмисники:
Надсилання електронних листів, зміст яких спонукає
користувача відкрити прикріплений до листа файл.
Створення сайтів, які дуже схожі на справжні, для
отримання логінів і паролів користувачів.
Людські слабкості — жадібність, нечесність,…. Троянські
програми найчастіше потрапляють на ПК під час спроби
використати неліцензійне ПЗ і при використанні «кряка» —
програм для «зламування» платних програмних засобів.

10.

ПРАВИЛА БЕЗПЕЧНОЇ РОБОТИ В ІНТЕРНЕТІ
1. Використовуйте тільки ліцензійне ПЗ. Установлюйте програми з офіційних
джерел.
2. Установлюйте та оновлюйте антивірусне ПЗ на стаціонарні і мобільні
комп’ютери.
3. Завжди встановлюйте оновлення операційної системи та іншого ПЗ.
4. Використовуйте надійні паролі.
5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж.
6. Установіть фільтр спливаючих вікон у браузері.
7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку
браузера.
8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб і
прикріплені до них файли, яких ви не очікуєте.
9. Подумайте про можливі ризики для вас перед тим, як викласти щось у
мережу Інтернет.
10. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях
даних, відключених від мережі Інтернет.
Джерело:cert.gov.ua

11.

Для користувачів смартфонів є
окремі рекомендації:
не телефонуйте на незнайомі номери;
уважно контролюйте послуги, на які ви
підписуєтеся;
установлюйте мобільні додатки лише з офіційних
магазинів: PlayMarket (Android), AppStore (iOS),
Marketplace (WindowsPhone);
уважно стежте за тим, які дозволи вимагає
програма під час установлення та оновлення
програмного забезпечення на мобільних
пристроях.

12.

Обговорюємо
Що таке інформаційна безпека?
Які основні складові має інформаційна безпека?
Схарактеризуйте їх.
3. На які види поділяються загрози інформаційній
безпеці залежно від результату шкідливих дій?
4. Які загрози інформаційній безпеці виникають
унаслідок користування ресурсами Інтернету?
5. Що таке ботнет-мережа і які виникають загрози для
користувача, якщо потрапити до такої мережі?
6. У чому сутність двохетапної перевірки облікового
запису електронної пошти або соціальної мережі?
1.
2.

13.

Дякую за увагу !
English     Русский Rules