SlideShare a Scribd company logo
1 of 6
1
Урок №____ 9А клас 1 група ________________
2 група ________________
9Б клас 1 група ________________
2 група ________________
Тема: Захист даних. Шкідливіпрограми, їхтипи, принципи дії і боротьба з
ними. Інструктаж з БЖД
Цілі:
 навчальна: познайомити учнів з можливими небезпеками в
інформаційному світі, познайомитись із етичними і правовими основами
захисту даних та інформаційних ресурсів;
 розвивальна: розвивати логічне мислення; формувати вміння діяти
за інструкцією, планувати свою діяльність, аналізуватиi робити висновки;
 виховна: виховувати інформаційну культуру учнів, уважність,
акуратність, дисциплінованість.
Тип уроку: засвоєння нових знань;
Хід уроку
І. Організаційний етап
 привітання
 перевірка присутніх
 перевірка готовності учнів до уроку
ІІ. Актуалізаціяопорних знань
Дайте відповідіна запитання:
 Назвіть правила безпечного користування Інтернетом під час пошуку
інформаційних матеріалів;
 Які загрозиможуть виникнути під час роботи з комп’ютером?
 Які методизахисту особистих даних ви знаєте?
 Які етичні норми користувачів комп’ютера ви знаєте?
ІІІ. Оголошеннятеми та мети уроку . Мотиваціянавчальної діяльності
На сьогоднішньому уроцівидізнаєтесь:
 які є загрозибезпеці та пошкодження даниху комп’ютерних
системах;
2
 які розрізняють етичні та правові основи захисту даних;
IV. Вивчення нового матеріалу
Які є загрози безпеці та пошкодження даних у комп’ютерних системах?
Із часом до Інтернету під’єднується дедалі більше користувачів. Зараз
будь-яка людина може отримати доступ до даних, що зберігаються в Інтернеті,
або створити свій власний веб-ресурс. Ці особливості глобальної мережі
надають зловмисникам можливість скоєння злочинів в Інтернеті, ускладнюючи
їх виявлення й покарання. Зловмисники розміщують шкідливі програми на веб-
ресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення.
Тому важливо запобігтинебезпеці, уникнутиможливих загроз.
Під загрозою розуміють будь-які обставини та події, що виникають у
зовнішньому середовищі, які у відповідних умовах можуть викликати появу
небезпечної події.
Інформаційна загроза — це потенційна можливість певним чином
порушитиінформаційну безпеку.
Під інформаційною безпекою розуміють захищеність даних та інфра-
структури, що її підтримує, від будь-яких випадкових або зловмисних дій,
результатом яких може стати нанесення шкоди безпосередньо даним, їхнім
власникам або інфраструктурі, що підтримуєінформаційну безпеку.
Стандартною моделлю безпеки даних може слугувати модель із трьох
категорій :
Конфіденційність — стан даних, за якого доступ до них здійснюють тільки
ті особи, що мають на нього право.
Цілісність — уникнення несанкціонованої зміни даних та існування даних у
неспотвореному вигляді.
Доступність — уникнення тимчасового або постійного приховування даних
від користувачів, котрі мають права доступу.
Відповідно до розглянутоїмоделібезпекиданих є три різновиди загроз:
1. Загроза порушення конфіденційності полягає в тому, що дані стають
відомими тому, хто не має права доступу до них. Вона виникає щоразу, коли
отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній
системі чи передаються від однієї системи до іншої. Іноді, у зв’язку із загрозою
порушення конфіденційності, використовується термін «витік даних».
2. Загроза порушення цілісності передбачає будь-яку умисну зміну даних,
що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу.
Вона виникає, коли зловмисники навмисно змінюють дані, тобто порушується
3
їхня цілісність.
Цілісність даних також може бути порушена внаслідок випадкової
помилкипрограмного або апаратного забезпечення.
Санкціонованими змінами є ті, які зроблені уповноваженими особами з
обґрунтованою метою (наприклад, санкціонованою зміною є періодична
запланована корекція деякоїбази даних).
3. Загроза відмови служб (загроза доступності) виникає щоразу, коли в
результаті навмисних дій, які виконує інший користувач або зловмисник,
блокується доступ до деякого ресурсу комп’ютерної системи. Блокування буває
постійним, якщо доступ до запитуваного ресурсу ніколи не буде отримано, або
воно може викликати тільки затримку запитуваного ресурсу, досить довгу для
того, щоб він став непотрібним. У цих випадкахговорять, що ресурс вичерпано.
Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна
розділитина кілька категорій.
До категорії дій, що здійснюються авторизованими користувачами, належать:
цілеспрямована крадіжка або знищення даних на робочій станції чи сервері;
пошкодження данихкористувачамив результатінеобережних дій.
Другу категорію загроз становлять електронні методи впливу, які здійснюють
хакери.
Хакер — кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і
втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі
особисті відомості або пошкодити дані, що зберігаються в комп’ютері. Їхні мотиви
можуть бути різними: помста, самовираження (дехто робить це задля розваги,
інші — щоб показати свою кваліфікацію), винагорода. Останнім часом поняття
«хакер» використовується для визначення мережевих зломщиків, розробників
комп’ютерних вірусів й інших кіберзлочинців. У багатьох країнах злом
комп’ютерних систем, розкрадання інформаційних даних, створення та
поширення комп’ютерних вірусів і шкідливого програмного забезпечення
переслідується законодавством.
Окрема категорія електронних методів впливу — комп’ютернівірусита інші
шкідливіпрограми. Вони становлять реальну небезпеку, широко використовуючи
комп’ютернімережі, Інтернет й електронну пошту. Дуже поширеною загрозою на
сьогодніє спам.
Спам — небажані рекламні електронні листи, повідомлення на форумах,
телефонні дзвінки чи текстові повідомлення, що надходять без згоди
користувача.
На сьогодні поняття спаму включає всі різновиди масової реклами. Фішинг —
один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак.
4
Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і
можливості сайта будь-якого банку, інтернет-магазину або платіжної системи.
Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за
посиланням на сайт і заповнити будь-яку форму з внесенням персональних
даних. Здебільшого причиною запиту даних зазначається повідомлення про збій в
інформаційній системі й загрозу блокування профілю користувача, якщо не буде
надано дані. Мета — збір конфіденційної інформації — паролі, кодитощо.
Скрипти, що автоматично запускаються при відкритті веб-сторінки, можуть
виконувати шкідливі дії на вашому комп’ютері, включаючи зміну системного
реєстру, крадіжку особистих даних і встановлення шкідливого програмного
забезпечення. Використовуючи мережеві технології, зловмисники реалізують
атаки на віддалені комп’ютери та сервери компаній. Результатом таких атак може
бути отримання повного доступу до ресурсу, а отже, до даних, що зберігаються на
ньому, або виведення його з ладу. У зв’язку з появою кредитних карт,
електронних грошей і можливістю їхнього використання через Інтернет інтернет-
шахрайство стало одним з найбільш поширених злочинів.
На інформаційну безпеку організації можуть впливати різноманітні зовнішні
чинники — «природні» загрози: причиною втрати даних може стати неправильне
зберігання, крадіжка комп’ютерів і носіїв, форс- мажорніобставини тощо.
Таким чином, у сучасних умовах наявність розвиненої системи інформаційної
безпеки стає однією з найважливіших умов конкурентоздатності й навіть
життєздатності будь-якоїорганізації.
Які розрізняють етичні та правові основи захисту даних?
Розвиток якісно нового суспільства потребує створення нової системи
міжлюдських взаємин. Інформація, головний ресурс і цінність сучасного
суспільства одночасно є засобом та об’єктом скоєння неетичних, протиправних
дій і кримінальнихзлочинів.
Морально-етичні основи захисту даних передбачають норми поведінки, які
традиційно склались або складаються з поширенням комп’ютерів та мереж:
соціальна й персональна відповідальність, рівноправність партнерів по
комунікації, точне й сумлінне виконання обов’язків тощо. Ці норми здебільшого
не затверджені в законодавчому порядку, але їх невиконання часто призводить
до падіння авторитету та престижу людини, групи осіб, організації або країни.
Морально-етичні норми бувають як неписаними, так й оформленими в деякий
статут.
Поряд із загальнолюдськимиетичниминормамиє такі базові права, як:
загальнодоступність — гарантує право на комунікацію й передбачає
доступність державних інформаційних ресурсів;
5
таємниця приватного життя — дотримання конфіденційності довірених даних;
недоторканність приватної власності — основа майнового порядку,
дотримання права власностіна даній норм авторського права.
Правові засоби захисту — чинні закони, укази та інші нормативні акти, які
регламентують правила користування інформацією й відповідальність за їх
порушення, захищають авторські права програмістів та регулюють інші питання
використання IT.
У прийнятих в Україні законодавчих нормах, зазначено, зокрема, що захисту
підлягає:
 відкрита інформація, яка належить до державних інформаційних
ресурсів, а також відкрита інформація про діяльність суб’єктів владних
повноважень, військових формувань, яка оприлюднюється в Інтернеті,
інших глобальних інформаційних мережах і системах або передається
телекомунікаційнимимережами;
 конфіденційна інформація, яка перебуває у володінні розпорядників
інформації, визначених Законом України «Про доступ до публічної
інформації»;
 службова інформація;
 інформація, яка становить державну або іншу передбачену законом
таємницю;
 інформація, вимога щодо захисту якоївстановлена законом.
Відкрита інформація під час опрацювання в системі має зберігати
цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які
можуть призвести до її випадковоїабо умисної модифікаціїчи знищення.
Усім користувачам має бути забезпечений доступ до ознайомлення з
відкритою інформацією. Модифікувати або знищувати відкриту інформацію
можуть лише користувачі, яким надано відповідні повноваження.
У сфері науки багато співробітників визначають авторство і співавторство
на наукові статті не за нормами авторського права, а за сформованими в
науковому середовищі морально-етичним нормами визнання авторства теорії,
гіпотези, ідеї. Частково це відбувається тому, що збіг окремих ідей не є
плагіатом, а нові роботи засновані на ідеях, які не належать авторам. Також не є
порушенням авторства зведені роботи на зразок рефератів, у яких передбачено
лише користування ідеями, даними без самостійного опрацювання.
Правовий захист інформації (даних) передбачає:
 наявність прав на інформацію — сертифікацію, ліцензування,
6
патентування;
 реалізацію прав — захист інтелектуальної власності, захист авторських
прав;
 контроль за процедурами реалізації прав — систему адміністративного,
програмного, фізико-технічного захисту інформації.
Власник авторських прав може використовувати знак охорони авторського
права, що складається з трьох елементів:
 латинської літери «С» (початкова буква англійського слова copyright —
авторське право), взятої в коло ©;
 імені власника виключнихавторськихправ;
 року першого опублікування твору.
Під час цитування в наукових, дослідницьких, полемічних, критичних та
інформаційних цілях уривків з опублікованих творів, включаючи відтворення
уривків із газетних і журнальних статей у формі оглядів преси обов’язково слід
вказувати ім’я автора та джерело запозичення. Правила оформлення цитат
закріплені в Державному стандарті.
V. Інструктаж з ТБ
VI. Засвоєння нових знань, формування вмінь
Виконайте завдання:
Вправа 1 ст. 74
VІІ. Підсумки уроку
Рефлексія
 Що ми навчились на уроці
 Що виявилось занадто важким
VІІI. Домашнєзавдання
Підручник п. 9.1 - 9.2 ст. 72- 75
IХ. Оцінювання роботи учнів

More Related Content

What's hot

Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015Vladyslav Radetsky
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Vladyslav Radetsky
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпекиVladyslav Radetsky
 
Профілактика зараження компютера вірусами
Профілактика зараження компютера вірусамиПрофілактика зараження компютера вірусами
Профілактика зараження компютера вірусамиТетяна Багрій
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атакиVladyslav Radetsky
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
віруси)
віруси)віруси)
віруси)doippo123
 

What's hot (20)

9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
33
3333
33
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Prizentatsyya
PrizentatsyyaPrizentatsyya
Prizentatsyya
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
 
Профілактика зараження компютера вірусами
Профілактика зараження компютера вірусамиПрофілактика зараження компютера вірусами
Профілактика зараження компютера вірусами
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атаки
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
віруси)
віруси)віруси)
віруси)
 

Similar to Less14

Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіPurpleDream1
 
Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Nikolay Shaygorodskiy
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Nikolay Shaygorodskiy
 
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...ssuser2de3b8
 
My personal questions to privacy
My personal questions to privacyMy personal questions to privacy
My personal questions to privacyAxon.Partners
 
Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Надежда Малюк
 
Security
SecuritySecurity
Securityjudin
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків ТетянаOleg Nazarevych
 
День безпечного Інтернету
День безпечного ІнтернетуДень безпечного Інтернету
День безпечного Інтернетуrussoua
 
Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfssuser039bf6
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернетіvira91
 
Настанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівНастанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівIsacaKyiv
 
Настанови з кібербезпеки
Настанови з кібербезпекиНастанови з кібербезпеки
Настанови з кібербезпекиAlexey Yankovski
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернетеDmitry Bulgakov
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 

Similar to Less14 (20)

Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.Lesson3 man in the information society. problems of information security.
Lesson3 man in the information society. problems of information security.
 
Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.Lesson # 3. man in the information society. information security problems.
Lesson # 3. man in the information society. information security problems.
 
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
 
Урок №2 9 клас
Урок №2 9 класУрок №2 9 клас
Урок №2 9 клас
 
My personal questions to privacy
My personal questions to privacyMy personal questions to privacy
My personal questions to privacy
 
Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.
 
Security
SecuritySecurity
Security
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
День безпечного Інтернету
День безпечного ІнтернетуДень безпечного Інтернету
День безпечного Інтернету
 
Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdf
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Настанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівНастанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертів
 
Настанови з кібербезпеки
Настанови з кібербезпекиНастанови з кібербезпеки
Настанови з кібербезпеки
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернете
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
3 1 libre
3 1 libre3 1 libre
3 1 libre
 
Кібербезпека.pptxКібербезпека.pptxКібербезпека.pptx
Кібербезпека.pptxКібербезпека.pptxКібербезпека.pptxКібербезпека.pptxКібербезпека.pptxКібербезпека.pptx
Кібербезпека.pptxКібербезпека.pptxКібербезпека.pptx
 
Less12
Less12Less12
Less12
 

More from Nikolay Shaygorodskiy (20)

план проведення тижня музичного мистецтва
план проведення тижня музичного мистецтваплан проведення тижня музичного мистецтва
план проведення тижня музичного мистецтва
 
Mystetstvo
MystetstvoMystetstvo
Mystetstvo
 
Mathematics
MathematicsMathematics
Mathematics
 
History
HistoryHistory
History
 
Health basics
Health basicsHealth basics
Health basics
 
English language elementary school
English language elementary schoolEnglish language elementary school
English language elementary school
 
English
EnglishEnglish
English
 
Elementary school
Elementary schoolElementary school
Elementary school
 
Biology
BiologyBiology
Biology
 
Biology
BiologyBiology
Biology
 
Geography
GeographyGeography
Geography
 
Computer science
Computer scienceComputer science
Computer science
 
10 11
10 1110 11
10 11
 
5 9
5 95 9
5 9
 
1 4
1 41 4
1 4
 
Minutes no.20 (director's report 2021)
Minutes no.20 (director's report 2021)Minutes no.20 (director's report 2021)
Minutes no.20 (director's report 2021)
 
Director's report for 2020 2021 academic year
Director's report for 2020 2021 academic yearDirector's report for 2020 2021 academic year
Director's report for 2020 2021 academic year
 
Order no.106u
Order no.106uOrder no.106u
Order no.106u
 
Order no.105 u
Order no.105 uOrder no.105 u
Order no.105 u
 
Order no.104 u
Order no.104 uOrder no.104 u
Order no.104 u
 

Recently uploaded

Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 

Recently uploaded (8)

Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 

Less14

  • 1. 1 Урок №____ 9А клас 1 група ________________ 2 група ________________ 9Б клас 1 група ________________ 2 група ________________ Тема: Захист даних. Шкідливіпрограми, їхтипи, принципи дії і боротьба з ними. Інструктаж з БЖД Цілі:  навчальна: познайомити учнів з можливими небезпеками в інформаційному світі, познайомитись із етичними і правовими основами захисту даних та інформаційних ресурсів;  розвивальна: розвивати логічне мислення; формувати вміння діяти за інструкцією, планувати свою діяльність, аналізуватиi робити висновки;  виховна: виховувати інформаційну культуру учнів, уважність, акуратність, дисциплінованість. Тип уроку: засвоєння нових знань; Хід уроку І. Організаційний етап  привітання  перевірка присутніх  перевірка готовності учнів до уроку ІІ. Актуалізаціяопорних знань Дайте відповідіна запитання:  Назвіть правила безпечного користування Інтернетом під час пошуку інформаційних матеріалів;  Які загрозиможуть виникнути під час роботи з комп’ютером?  Які методизахисту особистих даних ви знаєте?  Які етичні норми користувачів комп’ютера ви знаєте? ІІІ. Оголошеннятеми та мети уроку . Мотиваціянавчальної діяльності На сьогоднішньому уроцівидізнаєтесь:  які є загрозибезпеці та пошкодження даниху комп’ютерних системах;
  • 2. 2  які розрізняють етичні та правові основи захисту даних; IV. Вивчення нового матеріалу Які є загрози безпеці та пошкодження даних у комп’ютерних системах? Із часом до Інтернету під’єднується дедалі більше користувачів. Зараз будь-яка людина може отримати доступ до даних, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, ускладнюючи їх виявлення й покарання. Зловмисники розміщують шкідливі програми на веб- ресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення. Тому важливо запобігтинебезпеці, уникнутиможливих загроз. Під загрозою розуміють будь-які обставини та події, що виникають у зовнішньому середовищі, які у відповідних умовах можуть викликати появу небезпечної події. Інформаційна загроза — це потенційна можливість певним чином порушитиінформаційну безпеку. Під інформаційною безпекою розуміють захищеність даних та інфра- структури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримуєінформаційну безпеку. Стандартною моделлю безпеки даних може слугувати модель із трьох категорій : Конфіденційність — стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. Цілісність — уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. Доступність — уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу. Відповідно до розглянутоїмоделібезпекиданих є три різновиди загроз: 1. Загроза порушення конфіденційності полягає в тому, що дані стають відомими тому, хто не має права доступу до них. Вона виникає щоразу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої. Іноді, у зв’язку із загрозою порушення конфіденційності, використовується термін «витік даних». 2. Загроза порушення цілісності передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу. Вона виникає, коли зловмисники навмисно змінюють дані, тобто порушується
  • 3. 3 їхня цілісність. Цілісність даних також може бути порушена внаслідок випадкової помилкипрограмного або апаратного забезпечення. Санкціонованими змінами є ті, які зроблені уповноваженими особами з обґрунтованою метою (наприклад, санкціонованою зміною є періодична запланована корекція деякоїбази даних). 3. Загроза відмови служб (загроза доступності) виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи. Блокування буває постійним, якщо доступ до запитуваного ресурсу ніколи не буде отримано, або воно може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним. У цих випадкахговорять, що ресурс вичерпано. Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділитина кілька категорій. До категорії дій, що здійснюються авторизованими користувачами, належать: цілеспрямована крадіжка або знищення даних на робочій станції чи сервері; пошкодження данихкористувачамив результатінеобережних дій. Другу категорію загроз становлять електронні методи впливу, які здійснюють хакери. Хакер — кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері. Їхні мотиви можуть бути різними: помста, самовираження (дехто робить це задля розваги, інші — щоб показати свою кваліфікацію), винагорода. Останнім часом поняття «хакер» використовується для визначення мережевих зломщиків, розробників комп’ютерних вірусів й інших кіберзлочинців. У багатьох країнах злом комп’ютерних систем, розкрадання інформаційних даних, створення та поширення комп’ютерних вірусів і шкідливого програмного забезпечення переслідується законодавством. Окрема категорія електронних методів впливу — комп’ютернівірусита інші шкідливіпрограми. Вони становлять реальну небезпеку, широко використовуючи комп’ютернімережі, Інтернет й електронну пошту. Дуже поширеною загрозою на сьогодніє спам. Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. На сьогодні поняття спаму включає всі різновиди масової реклами. Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак.
  • 4. 4 Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку, інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Здебільшого причиною запиту даних зазначається повідомлення про збій в інформаційній системі й загрозу блокування профілю користувача, якщо не буде надано дані. Мета — збір конфіденційної інформації — паролі, кодитощо. Скрипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп’ютері, включаючи зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп’ютери та сервери компаній. Результатом таких атак може бути отримання повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому, або виведення його з ладу. У зв’язку з появою кредитних карт, електронних грошей і можливістю їхнього використання через Інтернет інтернет- шахрайство стало одним з найбільш поширених злочинів. На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати неправильне зберігання, крадіжка комп’ютерів і носіїв, форс- мажорніобставини тощо. Таким чином, у сучасних умовах наявність розвиненої системи інформаційної безпеки стає однією з найважливіших умов конкурентоздатності й навіть життєздатності будь-якоїорганізації. Які розрізняють етичні та правові основи захисту даних? Розвиток якісно нового суспільства потребує створення нової системи міжлюдських взаємин. Інформація, головний ресурс і цінність сучасного суспільства одночасно є засобом та об’єктом скоєння неетичних, протиправних дій і кримінальнихзлочинів. Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів та мереж: соціальна й персональна відповідальність, рівноправність партнерів по комунікації, точне й сумлінне виконання обов’язків тощо. Ці норми здебільшого не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни. Морально-етичні норми бувають як неписаними, так й оформленими в деякий статут. Поряд із загальнолюдськимиетичниминормамиє такі базові права, як: загальнодоступність — гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів;
  • 5. 5 таємниця приватного життя — дотримання конфіденційності довірених даних; недоторканність приватної власності — основа майнового порядку, дотримання права власностіна даній норм авторського права. Правові засоби захисту — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією й відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання IT. У прийнятих в Україні законодавчих нормах, зазначено, зокрема, що захисту підлягає:  відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб’єктів владних повноважень, військових формувань, яка оприлюднюється в Інтернеті, інших глобальних інформаційних мережах і системах або передається телекомунікаційнимимережами;  конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених Законом України «Про доступ до публічної інформації»;  службова інформація;  інформація, яка становить державну або іншу передбачену законом таємницю;  інформація, вимога щодо захисту якоївстановлена законом. Відкрита інформація під час опрацювання в системі має зберігати цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її випадковоїабо умисної модифікаціїчи знищення. Усім користувачам має бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише користувачі, яким надано відповідні повноваження. У сфері науки багато співробітників визначають авторство і співавторство на наукові статті не за нормами авторського права, а за сформованими в науковому середовищі морально-етичним нормами визнання авторства теорії, гіпотези, ідеї. Частково це відбувається тому, що збіг окремих ідей не є плагіатом, а нові роботи засновані на ідеях, які не належать авторам. Також не є порушенням авторства зведені роботи на зразок рефератів, у яких передбачено лише користування ідеями, даними без самостійного опрацювання. Правовий захист інформації (даних) передбачає:  наявність прав на інформацію — сертифікацію, ліцензування,
  • 6. 6 патентування;  реалізацію прав — захист інтелектуальної власності, захист авторських прав;  контроль за процедурами реалізації прав — систему адміністративного, програмного, фізико-технічного захисту інформації. Власник авторських прав може використовувати знак охорони авторського права, що складається з трьох елементів:  латинської літери «С» (початкова буква англійського слова copyright — авторське право), взятої в коло ©;  імені власника виключнихавторськихправ;  року першого опублікування твору. Під час цитування в наукових, дослідницьких, полемічних, критичних та інформаційних цілях уривків з опублікованих творів, включаючи відтворення уривків із газетних і журнальних статей у формі оглядів преси обов’язково слід вказувати ім’я автора та джерело запозичення. Правила оформлення цитат закріплені в Державному стандарті. V. Інструктаж з ТБ VI. Засвоєння нових знань, формування вмінь Виконайте завдання: Вправа 1 ст. 74 VІІ. Підсумки уроку Рефлексія  Що ми навчились на уроці  Що виявилось занадто важким VІІI. Домашнєзавдання Підручник п. 9.1 - 9.2 ст. 72- 75 IХ. Оцінювання роботи учнів