SlideShare a Scribd company logo
1 of 21
http://it-science.com.ua
1. Основні складові інформаційної системи.
2. Що таке інформаційна технологія?
3. Наведіть приклади використання інформаційних технологій у
повсякденному житті.
4. Назвіть основні етапи розвитку людства.
5. Яке суспільство прийнято називати інформаційним?
6. Назвіть характерні риси інформаційного суспільства.
7. Які інформаційні загрози сучасного суспільства?
Інформаційна безпека — це комплекс заходів, для захисту
даних та інформаційної системи від випадкових або навмисних
пошкоджень та несанкціонованого доступу.
Інформаційна загроза — це потенційна
можливість певним чином порушити
інформаційну безпеку.
Інформаційна безпека — це стан
захищеності систем передавання, опрацювання
та зберігання даних, при якому забезпечено
конфіденційність, доступність і цілісність даних.
Інформаційна
безпека
Цілісність
Конфіденційність
Доступність
Достовірність
Загрози інформаційній
безпеці
Природні (не залежать від людини)
стихійні явища, природне старіння
обладнання
Штучні (залежать від людини)
• Випадкові (вихід із ладу обладнання,
помилки персоналу або програмного
забезпечення)
• Навмисні (перехоплення даних,
маскування під дійсного користувача,
фізичне руйнування системи)
Шкідлива програма — це спеціально розроблена програма для
пошкодження і знищення файлів даних і програмного забезпечення,
викрадення особистих даних і коштів користувача.
Шляхи потрапляння шкідливих
програм у комп’ютер:
під виглядом ігрових та інших
програм, завантажених з Інтернету;
під час перегляду веб-сторінок;
електронною поштою;
у процесі копіювання файлів з
заражених носіїв.
Отримання
несанкціонованого
доступу до
конфіденційних
даних
Отримання
несанкціонованого
доступу до керування
роботою ІС
Порушення або повне
припинення роботи ІС
Знищення та
спотворення
даних
Комп’ютерні віруси — це спеціальні програми в машинних кодах або
фрагменти програм, здатні без відома та згоди користувача
розмножуватися й розповсюджуватися на інші програми шляхом
копіювання свого коду у файли, що зберігаються в системі. Вони, як і
біологічні віруси, досить малі порівняно з іншими програмами.
Файлові віруси під час
поширення своїх копій
обов’язково змінюють вміст
виконуваних файлів.
Скриптові віруси
вимагають наявності однієї
зі скриптових мов для
проникнення в неінфіковані
скрипти
Завантажувальні віруси
розміщуються у
виконуваних файлах ОС й
активізуються під час
завантаження.
Закладка навмисно змінений
фрагмент програми, що
дозволяє здійснити
несанкціонований доступ до
ресурсів системи.
Бекдор (чорний хід)
дефект алгоритму, який
навмисно вбудовується в
нього розробником
Дропер шкідливі програми
(трояни), на несанкціоноване
встановлення на комп’ютер
інших шкідливих програм
Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок
2017 року за даними сайту Zillya.ua
У 2013 році вчені Інституту проблем реєстрації
інформації Національної академії наук України
розробили технологію зберігання даних на оптичних
сапфірових дисках, які здатні зберігати дані впродовж
десятків тисяч років. На цю роботу вчених надихнули
таблички шумерів, виготовлені із близьких за
властивостями матеріалів, які зберігають інформацію
ось уже понад 4 тис. років.
Вважають, що ідея створення комп’ютерних вірусів належить письменнику-
фантасту Т. Дж. Райну, який в одній зі своїх книжок, що вийшла у США в 1977
р., описав епідемію, яка за короткий час охопила майже 7000 комп’ютерів.
Причиною епідемії став комп’ютерний вірус, що передавався від одного
комп’ютера до іншого, потрапляв у їх операційні системи і виводив комп’ютери
з-під контролю людини.
 Користуйтеся паролями.
 Не користуйтеся піратськими копіями програмного забезпечення.
 Регулярно оновлюйте програмне забезпечення.
 Не запускайте на виконання невідомі програми.
 Не відкривайте файли, не перевірені на наявність вірусів.
 Встановлюйте програму захисту від вірусів, що постійно оновлює свою
базу знань.
Основні загрози
Комунікаційні
ризики
Ігроманія Булінг Кібер-грумінг
Контентні
ризики
Споживчі
ризики
Технічні
ризики
Пов’язані з
роботою
шкідливих
програм
Google Chrome браузерів для комп’ютерів, телефонів і планшетів
попереджає про відкриття сайту із загрозою фішингу або шкідливих програм;
ізольовано відкриває веб-сторінки, що в разі загрози приводить до закриття лише
однієї шкідливої веб-сторінки;
дозволяє вимкнути збереження конфіденційних даних;
надає можливість налаштувати показ спливних вікон;
У Google Chrome використовуються додаткові модулі (плагіни), для перегляду
мультимедіа. (Плагіни також можуть використовуватися для зламу комп’ютера Google
Chrome запропонує користувачу виконати оновлення застарілих плагинів. І блокує
плагін, доки він цього не зробить.
Браузери Mozilla Firefox, Safari, Opera, Google Chrome мають багато
вбудованих засобів захисту.
Небезпечними вважаються сайти, підозрювані у фішингу або поширенні
спаму, що є окремими видами комп’ютерних загроз.
Небезпечні сайти мета в установленні на пристрій шкідливого або небажаного ПЗ,
яке може порушити роботу системи і викликати неполадки в мережі.
Спам рекламні повідомлення, які надходять на
поштову скриньку осіб, які не давали дозвіл на їх
отримання.
Фішинг масове розсилання електронних листів
від імені популярних брендів із метою
отримання доступу до банківських рахунків та
інших персональних даних.
Підроблені сайти метою таких сайтів є
фішинг та інші види соціальної інженерії.
Соціальна інженерія — це наука, що
вивчає людську поведінку та фактори, які
на неї впливають.
За даними антивірусної лабораторії Zillya! Антивірус
Більшість заражень шкідливими програмами відбувається шляхом обману користувачів
з використанням методів соціальної інженерії.
Найбільш поширені прийоми, які використовують зловмисники:
Надсилання електронних листів, зміст яких спонукає користувача відкрити
прикріплений до листа файл.
Створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів
користувачів.
Людські слабкості — жадібність, нечесність,…. Троянські програми найчастіше
потрапляють на ПК під час спроби використати неліцензійне ПЗ і при використанні
«кряка» — програм для «зламування» платних програмних засобів.
Смартфони — це мобільні телефони, доповнені функціями
персонального комп’ютера, зі своєю операційною системою та іншим
програмним забезпеченням.
Для смартфонів характерні ті самі загрози, що і для стаціонарних ПК
Зі смартфоном нерідко зв’язані грошові рахунки — в оператора мобільного зв’язку
або банківські рахунки.
Існують шпигунські програми, які зловмисники
використовують для шпигування за користувачем.
Найбезпечніше користуватися громадським
Інтернетом через VPN (virtual private network —
приватна віртуальна мережа).
Найнебезпечнішими місцями для
підключення до інтернету стали
точки з відкритим Wi-Fi.
(дослідження iPass )
SSL криптографічний протокол, який гарантує встановлення безпечного з’єднання
між клієнтом і сервером.
SSL-cертифікат — це сертифікат безпеки; Сучасні браузери мають вбудовану
систему безпеки, підтверджену сертифікатами, отриманими в спеціальних центрах.
З’єднання за протоколом HTTP (Hyper Text Transfer Protocol) не є
захищеним.
Захищеним є сайт, який використовує для обміну даними протоколи
захищеного зв’язку. (потребують сайти банків, урядових установ тощо).
Протокол HTTPS (Hypertext Transport Protocol Secure) — протокол
зашифрованого під’єднання.
З’єднання із сайтом
не конфіденційне
Не захищено
або небезпечно
1. Використовуйте тільки ліцензійне ПЗ. Установлюйте програми з
офіційних джерел.
2. Установлюйте та оновлюйте антивірусне ПЗ на стаціонарні і мобільні
комп’ютери.
3. Завжди встановлюйте оновлення операційної системи та іншого ПЗ.
4. Використовуйте надійні паролі.
5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж.
6. Установіть фільтр спливаючих вікон у браузері.
7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному
рядку браузера.
8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб
і прикріплені до них файли, яких ви не очікуєте.
9. Подумайте про можливі ризики для вас перед тим, як викласти щось у
мережу Інтернет.
10. Створюйте резервні копії важливих для вас даних, зберігайте їх на
носіях даних, відключених від мережі Інтернет.
Джерело:cert.gov.ua
1. Яку інформацію називають конфіденційною?
2. Що таке інформаційна безпека?
3. Які основні складові має інформаційна безпека?
4. Назвіть основні джерела загроз інформаційній безпеці.
5. Наведіть приклади комп’ютерних вірусів.
6. Чим відрізняються віруси від шпигунських програм?
7. Загрози для мобільних пристроїв.
http://it-science.com.ua
Створіть інформаційний бюлетень із правилами
безпечної поведінки користувача в Інтернеті
відповідно до обраної цільової аудиторії: а)
молодші школярі; б) однолітки. Розмісіть роботу
на Google-диску, наддайте доступ, для перегляду і
редагування учителю і 2 однокласникам.
Перегляньте проектну роботу своїх друзів.
Додайте коментарі. Порівняйте змістовну частину
і оформлення. Оцініть власну роботу і переглянуті
роботи.
http://it-science.com.ua
Зареєструйтеся на курс Основи інформаційної безпеки від
антивірусної лабораторії Zillya! Антивірус (zillya.ua/prometheus).
Ознайомтеся з матеріалами курсу.
1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас
2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас
3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10
(11) клас
4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас
5. https://ua.korrespondent.net/tech/science/3306629-ukrainski-vcheni-stvoryly-sapfirovyi-optychnyi-dysk-zdatnyi-zberihaty-
informatsiui-desiatky-tysiach-rokiv
6. http://it-science.com.ua/
http://oksanakovalenko.blogspot.com

More Related Content

What's hot

Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...Ihor Tkachenko
 
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)Підручник Інформатика 4 клас О. П. Антонова (2021 рік)
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)12Балів ГДЗ
 
Lesson # 9. the concept of artificial intelligence, the internet of things an...
Lesson # 9. the concept of artificial intelligence, the internet of things an...Lesson # 9. the concept of artificial intelligence, the internet of things an...
Lesson # 9. the concept of artificial intelligence, the internet of things an...Nikolay Shaygorodskiy
 
Lesson # 6. computer based tools for planning, executing and forecasting lear...
Lesson # 6. computer based tools for planning, executing and forecasting lear...Lesson # 6. computer based tools for planning, executing and forecasting lear...
Lesson # 6. computer based tools for planning, executing and forecasting lear...Nikolay Shaygorodskiy
 
наші права в інтернеті
наші права в інтернеті наші права в інтернеті
наші права в інтернеті ssuser47f57d
 

What's hot (16)

72
7272
72
 
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
 
Paragraph01
Paragraph01Paragraph01
Paragraph01
 
Paragraph02
Paragraph02Paragraph02
Paragraph02
 
Razdel2
Razdel2Razdel2
Razdel2
 
Урок №2 9 клас
Урок №2 9 класУрок №2 9 клас
Урок №2 9 клас
 
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)Підручник Інформатика 4 клас О. П. Антонова (2021 рік)
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)
 
Grade 10 (basic module)
Grade 10 (basic module)Grade 10 (basic module)
Grade 10 (basic module)
 
Razdel1
Razdel1Razdel1
Razdel1
 
9 клас урок 1
9 клас урок 19 клас урок 1
9 клас урок 1
 
Lesson # 9. the concept of artificial intelligence, the internet of things an...
Lesson # 9. the concept of artificial intelligence, the internet of things an...Lesson # 9. the concept of artificial intelligence, the internet of things an...
Lesson # 9. the concept of artificial intelligence, the internet of things an...
 
9 клас урок 2
9 клас урок 29 клас урок 2
9 клас урок 2
 
Lesson # 6. computer based tools for planning, executing and forecasting lear...
Lesson # 6. computer based tools for planning, executing and forecasting lear...Lesson # 6. computer based tools for planning, executing and forecasting lear...
Lesson # 6. computer based tools for planning, executing and forecasting lear...
 
Less1
Less1Less1
Less1
 
Less14
Less14Less14
Less14
 
наші права в інтернеті
наші права в інтернеті наші права в інтернеті
наші права в інтернеті
 

Similar to Presentation # 4. threats while avoiding the internet and avoiding them (variant 2)

Security
SecuritySecurity
Securityjudin
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіPurpleDream1
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet Nanafartis
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класЛюдмила Иваница
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернетеDmitry Bulgakov
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернетіvira91
 

Similar to Presentation # 4. threats while avoiding the internet and avoiding them (variant 2) (20)

Security
SecuritySecurity
Security
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
Less12
Less12Less12
Less12
 
6fd8f856c42bfcab09f65720b9c791f3
6fd8f856c42bfcab09f65720b9c791f36fd8f856c42bfcab09f65720b9c791f3
6fd8f856c42bfcab09f65720b9c791f3
 
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 клас
 
Детям
ДетямДетям
Детям
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернете
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 

More from Nikolay Shaygorodskiy (20)

план проведення тижня музичного мистецтва
план проведення тижня музичного мистецтваплан проведення тижня музичного мистецтва
план проведення тижня музичного мистецтва
 
Mystetstvo
MystetstvoMystetstvo
Mystetstvo
 
Mathematics
MathematicsMathematics
Mathematics
 
History
HistoryHistory
History
 
Health basics
Health basicsHealth basics
Health basics
 
English language elementary school
English language elementary schoolEnglish language elementary school
English language elementary school
 
English
EnglishEnglish
English
 
Elementary school
Elementary schoolElementary school
Elementary school
 
Biology
BiologyBiology
Biology
 
Biology
BiologyBiology
Biology
 
Geography
GeographyGeography
Geography
 
Computer science
Computer scienceComputer science
Computer science
 
10 11
10 1110 11
10 11
 
5 9
5 95 9
5 9
 
1 4
1 41 4
1 4
 
Minutes no.20 (director's report 2021)
Minutes no.20 (director's report 2021)Minutes no.20 (director's report 2021)
Minutes no.20 (director's report 2021)
 
Director's report for 2020 2021 academic year
Director's report for 2020 2021 academic yearDirector's report for 2020 2021 academic year
Director's report for 2020 2021 academic year
 
Order no.106u
Order no.106uOrder no.106u
Order no.106u
 
Order no.105 u
Order no.105 uOrder no.105 u
Order no.105 u
 
Order no.104 u
Order no.104 uOrder no.104 u
Order no.104 u
 

Recently uploaded

Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 

Recently uploaded (8)

Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 

Presentation # 4. threats while avoiding the internet and avoiding them (variant 2)

  • 2. 1. Основні складові інформаційної системи. 2. Що таке інформаційна технологія? 3. Наведіть приклади використання інформаційних технологій у повсякденному житті. 4. Назвіть основні етапи розвитку людства. 5. Яке суспільство прийнято називати інформаційним? 6. Назвіть характерні риси інформаційного суспільства. 7. Які інформаційні загрози сучасного суспільства?
  • 3. Інформаційна безпека — це комплекс заходів, для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу. Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку. Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.
  • 4. Інформаційна безпека Цілісність Конфіденційність Доступність Достовірність Загрози інформаційній безпеці Природні (не залежать від людини) стихійні явища, природне старіння обладнання Штучні (залежать від людини) • Випадкові (вихід із ладу обладнання, помилки персоналу або програмного забезпечення) • Навмисні (перехоплення даних, маскування під дійсного користувача, фізичне руйнування системи)
  • 5. Шкідлива програма — це спеціально розроблена програма для пошкодження і знищення файлів даних і програмного забезпечення, викрадення особистих даних і коштів користувача. Шляхи потрапляння шкідливих програм у комп’ютер: під виглядом ігрових та інших програм, завантажених з Інтернету; під час перегляду веб-сторінок; електронною поштою; у процесі копіювання файлів з заражених носіїв.
  • 6. Отримання несанкціонованого доступу до конфіденційних даних Отримання несанкціонованого доступу до керування роботою ІС Порушення або повне припинення роботи ІС Знищення та спотворення даних
  • 7. Комп’ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами. Файлові віруси під час поширення своїх копій обов’язково змінюють вміст виконуваних файлів. Скриптові віруси вимагають наявності однієї зі скриптових мов для проникнення в неінфіковані скрипти Завантажувальні віруси розміщуються у виконуваних файлах ОС й активізуються під час завантаження. Закладка навмисно змінений фрагмент програми, що дозволяє здійснити несанкціонований доступ до ресурсів системи. Бекдор (чорний хід) дефект алгоритму, який навмисно вбудовується в нього розробником Дропер шкідливі програми (трояни), на несанкціоноване встановлення на комп’ютер інших шкідливих програм
  • 8. Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 року за даними сайту Zillya.ua
  • 9. У 2013 році вчені Інституту проблем реєстрації інформації Національної академії наук України розробили технологію зберігання даних на оптичних сапфірових дисках, які здатні зберігати дані впродовж десятків тисяч років. На цю роботу вчених надихнули таблички шумерів, виготовлені із близьких за властивостями матеріалів, які зберігають інформацію ось уже понад 4 тис. років. Вважають, що ідея створення комп’ютерних вірусів належить письменнику- фантасту Т. Дж. Райну, який в одній зі своїх книжок, що вийшла у США в 1977 р., описав епідемію, яка за короткий час охопила майже 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, що передавався від одного комп’ютера до іншого, потрапляв у їх операційні системи і виводив комп’ютери з-під контролю людини.
  • 10.  Користуйтеся паролями.  Не користуйтеся піратськими копіями програмного забезпечення.  Регулярно оновлюйте програмне забезпечення.  Не запускайте на виконання невідомі програми.  Не відкривайте файли, не перевірені на наявність вірусів.  Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань.
  • 11. Основні загрози Комунікаційні ризики Ігроманія Булінг Кібер-грумінг Контентні ризики Споживчі ризики Технічні ризики Пов’язані з роботою шкідливих програм
  • 12. Google Chrome браузерів для комп’ютерів, телефонів і планшетів попереджає про відкриття сайту із загрозою фішингу або шкідливих програм; ізольовано відкриває веб-сторінки, що в разі загрози приводить до закриття лише однієї шкідливої веб-сторінки; дозволяє вимкнути збереження конфіденційних даних; надає можливість налаштувати показ спливних вікон; У Google Chrome використовуються додаткові модулі (плагіни), для перегляду мультимедіа. (Плагіни також можуть використовуватися для зламу комп’ютера Google Chrome запропонує користувачу виконати оновлення застарілих плагинів. І блокує плагін, доки він цього не зробить. Браузери Mozilla Firefox, Safari, Opera, Google Chrome мають багато вбудованих засобів захисту.
  • 13. Небезпечними вважаються сайти, підозрювані у фішингу або поширенні спаму, що є окремими видами комп’ютерних загроз. Небезпечні сайти мета в установленні на пристрій шкідливого або небажаного ПЗ, яке може порушити роботу системи і викликати неполадки в мережі. Спам рекламні повідомлення, які надходять на поштову скриньку осіб, які не давали дозвіл на їх отримання. Фішинг масове розсилання електронних листів від імені популярних брендів із метою отримання доступу до банківських рахунків та інших персональних даних. Підроблені сайти метою таких сайтів є фішинг та інші види соціальної інженерії.
  • 14. Соціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають. За даними антивірусної лабораторії Zillya! Антивірус Більшість заражень шкідливими програмами відбувається шляхом обману користувачів з використанням методів соціальної інженерії. Найбільш поширені прийоми, які використовують зловмисники: Надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл. Створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів. Людські слабкості — жадібність, нечесність,…. Троянські програми найчастіше потрапляють на ПК під час спроби використати неліцензійне ПЗ і при використанні «кряка» — програм для «зламування» платних програмних засобів.
  • 15. Смартфони — це мобільні телефони, доповнені функціями персонального комп’ютера, зі своєю операційною системою та іншим програмним забезпеченням. Для смартфонів характерні ті самі загрози, що і для стаціонарних ПК Зі смартфоном нерідко зв’язані грошові рахунки — в оператора мобільного зв’язку або банківські рахунки. Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем. Найбезпечніше користуватися громадським Інтернетом через VPN (virtual private network — приватна віртуальна мережа). Найнебезпечнішими місцями для підключення до інтернету стали точки з відкритим Wi-Fi. (дослідження iPass )
  • 16. SSL криптографічний протокол, який гарантує встановлення безпечного з’єднання між клієнтом і сервером. SSL-cертифікат — це сертифікат безпеки; Сучасні браузери мають вбудовану систему безпеки, підтверджену сертифікатами, отриманими в спеціальних центрах. З’єднання за протоколом HTTP (Hyper Text Transfer Protocol) не є захищеним. Захищеним є сайт, який використовує для обміну даними протоколи захищеного зв’язку. (потребують сайти банків, урядових установ тощо). Протокол HTTPS (Hypertext Transport Protocol Secure) — протокол зашифрованого під’єднання. З’єднання із сайтом не конфіденційне Не захищено або небезпечно
  • 17. 1. Використовуйте тільки ліцензійне ПЗ. Установлюйте програми з офіційних джерел. 2. Установлюйте та оновлюйте антивірусне ПЗ на стаціонарні і мобільні комп’ютери. 3. Завжди встановлюйте оновлення операційної системи та іншого ПЗ. 4. Використовуйте надійні паролі. 5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. 6. Установіть фільтр спливаючих вікон у браузері. 7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера. 8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте. 9. Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет. 10. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет. Джерело:cert.gov.ua
  • 18. 1. Яку інформацію називають конфіденційною? 2. Що таке інформаційна безпека? 3. Які основні складові має інформаційна безпека? 4. Назвіть основні джерела загроз інформаційній безпеці. 5. Наведіть приклади комп’ютерних вірусів. 6. Чим відрізняються віруси від шпигунських програм? 7. Загрози для мобільних пристроїв.
  • 20. Створіть інформаційний бюлетень із правилами безпечної поведінки користувача в Інтернеті відповідно до обраної цільової аудиторії: а) молодші школярі; б) однолітки. Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення. Оцініть власну роботу і переглянуті роботи. http://it-science.com.ua Зареєструйтеся на курс Основи інформаційної безпеки від антивірусної лабораторії Zillya! Антивірус (zillya.ua/prometheus). Ознайомтеся з матеріалами курсу.
  • 21. 1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас 2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас 3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10 (11) клас 4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас 5. https://ua.korrespondent.net/tech/science/3306629-ukrainski-vcheni-stvoryly-sapfirovyi-optychnyi-dysk-zdatnyi-zberihaty- informatsiui-desiatky-tysiach-rokiv 6. http://it-science.com.ua/ http://oksanakovalenko.blogspot.com