557.47K

43358

1.

LOGO
Класифікація загроз безпеці та
пошкодження даних у комп’ютерних
системах. Етичні та правові основи
захисту відомостей і даних
infosvit2017.blogspot.com

2.

Пригадаємо
2
Як захистити комп’ютер від
шкідливих програм?
3
У чому полягає етикет електронного
листування?
4
Як критично оцінювати матеріали, знайдені в
Інтернеті?
5
Що таке обліковий запис користувача?
6
Як дотримуватися авторського права?
infosvit2017.blogspot.com
1
Які дані про себе та свою родину не варто
оприлюднювати в Інтернеті?
LOGO

3.

Ви дізнаєтеся
2
Які розрізняють етичні та правові
основи захисту даних
3
Які є шляхи захисту даних
4
Які програми належать до шкідливих
5
Як можна класифікувати комп’ютерні віруси
infosvit2017.blogspot.com
1
Які є загрози безпеці та пошкодження даних
у комп’ютерних системах
LOGO

4.

LOGO
Поняття інформаційної безпеки
Інформаційна
загроза
можливість
певним
інформаційну безпеку.

це
чином
потенційна
порушити
infosvit2017.blogspot.com
Інформаційна безпека – розділ інформатики,
що
вивчає
закономірності
забезпечення
захисту інформаційних ресурсів фізичних осіб
організацій, державних установ тощо від
втрати,
порушення
функціонування,
пошкодження несанкціонованого копіювання
та використання.

5.

LOGO
Принципи інформаційної безпеки
Доступність
Цілісність
infosvit2017.blogspot.com
Конфіденційність
Принципи
інформаційної
безпеки

6.

LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Забезпечення доступу до
загальнодоступних даних усім
користувачам, захист цих
даних від спотворення та
блокування зловмисниками

7.

LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Стан даних, за якого доступ
до них здійснюють тільки ті
особи, що мають на нього
право

8.

LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Захист даних від зловмисного
або випадкового видалення чи
спотворення

9.

LOGO
Загрози інформаційній безпеці
Загрози інформаційній безпеці
Технічні
чинники
Людські
чинники
infosvit2017.blogspot.com
Природні
чинники

10.

LOGO
Загрози інформаційній безпеці
Природні
чинники
Розмагнічення,
розшарування
тощо
Стихійні лиха
Пожежі,
землетруси тощо
Несправність
обладнання
Збій у програмі,
перегорання
тощо
Зовнішній
вплив
Перепади
напруги, перегрів
приміщення тощо
infosvit2017.blogspot.com
Технічні
чинники
Старіння
матеріалу
носія

11.

LOGO
Загрози інформаційній безпеці
Людські чинники
Необережне
поводження, помилки
при роботі програм
Навмисні дії
Пошкодження вірусом,
несанкціоноване
використання тощо
infosvit2017.blogspot.com
Ненавмисні дії

12.

LOGO
Загрози інформаційній безпеці
Отримання прав на
виконання дій,
передбачених
окремим особам
Отримання повного
доступу до керування
інформаційною системою
Основні
загрози
Пошкодження
пристроїв
інформаційної
системи
Отримання доступу
до секретних та
конфіденційних
даних
infosvit2017.blogspot.com
Здійснення
фінансових
операцій замість
власників рахунків
Знищення та
спотворення даних

13.

Правова сторона
1
Закон України «Про інформацію»
2
Закон України «Про захист
інформації в ІТ системах»
3
Закон України «Про державну таємницю»
infosvit2017.blogspot.com
Закон України «Про захист персональних
4 даних»
LOGO

14.

Засоби і методи забезпечення LOGO
інформаційної безпеки
Програмні засоби
Технічні засоби
Морально-етичні засоби
Правові методи
infosvit2017.blogspot.com
Адміністративні методи

15.

LOGO
Морально-етичні правила
Використовуйте тільки ліцензоване програмне
забезпечення
Робіть посилання на використані ресурси
Використовуйте антивірусні програми
Обмежуйте доступ сторонніх осіб до власного
комп’ютера
Не розголошуйте приватну інформацію стороннім
особам
Не відкривайте листи і файли, отримані від посторонніх
осіб
infosvit2017.blogspot.com
Створюйте надійні паролі під час реєстрації акаунтів

16.

LOGO
Шляхи захисту даних
Захист доступу
до комп’ютера
Захист даних в
Інтернеті
Шляхи
захисту даних
infosvit2017.blogspot.com
Захист даних
на дисках

17.

LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Для запобігання несанкціонованому
доступу до даних, що зберігаються на
комп’ютері, використовують облікові
записи. Комп’ютер надає доступ до
своїх ресурсів тільки тим користувачам,
які зареєстровані та ввели правильний
пароль

18.

LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Для кожного диску, папки та файлу
локального комп’ютера, а також комп’ютера,
підключеного до локальної мережі, можна
встановити певні права доступу (повний,
тільки читання, доступ за паролем), причому
права можуть бути різними для різних
користувачів.

19.

LOGO
Принципи інформаційної безпеки
infosvit2017.blogspot.com
Якщо комп’ютер підключений до Інтернету,
то будь-який користувач, також підключений
до Інтернету, може отримати доступ до
інформаційних ресурсів цього комп’ютера.
Для захисту даних під час роботи в Інтернеті
доцільно використовувати підключення,
захищене шифруванням.

20.

Повторюємо
1
Які основні складові має інформаційна
безпека?
2
На які види поділяють загрози
інформаційній безпеці?
4
Які заходи здійснюють для захисту даних?
5
Які правові основи захисту даних?
infosvit2017.blogspot.com
Які етичні норми користувачів комп’ютера ви
3 знаєте?
LOGO

21.

LOGO
Виконуємо!
infosvit2017.blogspot.com
Засобами редактора презентацій створіть
ілюстрований інтерактивний словник термінів з теми
«ІНФОРМАЦІЙНА БЕЗПЕКА».
1. Користувач обирає термін у списку та переходить на
сторінку з тлумаченням терміна.
2. Сторінка може містити ілюстрацію, що відображає
зміст терміна, корисне посилання на ресурс в
Інтернеті, де можна детальніше ознайомитися з
поняттям.

22.

LOGO
Завдання додому
infosvit2017.blogspot.com

23.

LOGO
infosvit2017.blogspot.com
English     Русский Rules