SlideShare a Scribd company logo
9
Класифікація загроз
безпеці та
пошкодження даних
у комп’ютерних
системах
За новою програмою
Урок 14
9
Загрози безпеці при роботі в
ІнтернетіРозділ 4
§ 9
Пригадайте: Ви дізнаєтеся:
• які існують загрози безпеці
та пошкодженню даних у
комп'ютерних системах;
• які розрізняють етичні та
правові основи захисту
даних;
• які є шляхи захисту даних;
• які програми належать до
шкідливих;
• як можна класифікувати
комп'ютерні віруси
• правила безпечного
користування Інтернетом під
час пошуку інформаційних
матеріалів;
• що таке обліковий запис
користувача;
• як критично оцінювати
матеріали, знайдені в
Інтернеті;
• як дотримуватися авторського
права
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Із часом до Інтернету під'єднується дедалі більше
користувачів. Зараз будь-яка людина може:
Отримати доступ до
даних, що
зберігаються в
Інтернеті
Створити
свій
власний
веб-ресурс
або
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Ці особливості глобальної мережі надають
зловмисникам можливість скоєння злочинів в Інтернеті,
ускладнюючи їх виявлення й покарання.
Зловмисники розміщують
шкідливі програми на веб-
ресурсах, «маскують» їх під
корисне й безкоштовне
програмне забезпечення.
Тому важливо запобігти
небезпеці, уникнути
можливих загроз.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Під загрозою розуміють будь-які обставини та події,
що виникають у зовнішньому середовищі, які у
відповідних умовах можуть викликати появу
небезпечної події.
Інформаційна загроза —
це потенційна можливість
певним чином порушити
інформаційну безпеку.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Під інформаційною безпекою розуміють захищеність
даних та інфраструктури, що її підтримує, від будь-яких
випадкових або
зловмисних дій,
результатом яких
може стати
нанесення шкоди
безпосередньо
даним, їхнім
власникам або
інфраструктурі, що
її підтримує.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Стандартною моделлю безпеки даних може слугувати
модель із трьох категорій
Конфіденційність
Безпека даних
Доступність
Цілісність
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Конфіденційність — стан даних, за якого доступ до
них здійснюють тільки ті особи, що мають на нього
право.
Цілісність — уникнення несанкціонованої
зміни даних та існування даних у
неспотвореному вигляді.
Доступність — уникнення тимчасового або
постійного приховування даних від
користувачів, що мають права доступу.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Відповідно до розглянутої моделі безпеки даних існує
три різновиди загроз:
Загроза
порушення
конфіденційності
Загроза
порушення
цілісності
Загроза відмови
служб
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Загроза порушення конфіденційності полягає в тому,
що дані стають відомими тому, хто не має
повноваження доступу до них.
Вона виникає щоразу, коли
отримано доступ до деяких секретних
даних, що зберігаються в
комп'ютерній системі чи передаються
від однієї системи до іншої. Іноді, у
зв'язку із загрозою порушення
конфіденційності, використовується
термін «витік даних».
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Загроза порушення цілісності включає в себе будь-
яку умисну зміну даних, що зберігаються в
комп'ютерній системі чи передаються з однієї системи в
іншу. Вона виникає, коли зловмисники навмисно
змінюють дані, тобто порушується їхню цілісність.
Цілісність даних також
може бути порушена
внаслідок випадкової
помилки програмного або
апаратного забезпечення.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Загроза відмови служб (загроза доступності) виникає
щоразу, коли в результаті навмисних дій, що
виконуються іншим користувачем або зловмисником,
блокується доступ до деякого ресурсу комп'ютерної
системи. Блокування може бути,
Постійним, якщо доступ до
запитуваного ресурсу
ніколи не буде отримано
Може викликати тільки
затримку запитуваного
ресурсу, досить довгу для
того, щоб він став
непотрібним
У цих випадках говорять, що ресурс вичерпано.
9
ЦікавоРозділ 4
§ 9
Напад на комп'ютерну систему з наміром зробити
комп'ютерні ресурси недоступними користувачам, для
яких комп'ютерна система була призначена, називають
DoS-атакою, або DDos-атакою.
(Англ. DoS attack, DDoS
attack, (Distributed)
Denial-of-service attack —
атака на відмову в
обслуговуванні,
розподілена атака на
відмову в обслуговуванні).
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Загрози, які можуть завдати
шкоди інформаційній безпеці
організації, можна розділити на
кілька категорій.
Загрози інформаційній
безпеці
Дії авторизованих
користувачів
Дії хакерів
Комп’ютерні віруси
Спам
Фішинг
«Природні» загрози
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
До категорії дій, що здійснюються авторизованими
користувачами, належать:
Цілеспрямована
крадіжка
Знищення даних
на робочій станції
або сервері
Пошкодження
даних
користувачами в
результаті
необережних дій
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Хакер — кваліфікований ІТ-фахівець, який знається
на роботі комп'ютерних систем і здійснює втручання до
комп'ютера, щоб без відома власника дізнатися деякі
особисті відомості або пошкодити дані, що зберігаються
в комп'ютері. Їхні мотиви можуть бути різними:
Помста Самовираження Винагорода
дехто робить це
задля розваги,
інші — щоб
показати свою
кваліфікацію
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Останнім часом поняття «хакер» використовується
для визначення мережевих зломщиків, розробників
комп'ютерних вірусів й інших кіберзлочинців.
У багатьох країнах злом
комп'ютерних систем,
розкрадання інформаційних
даних, створення і
поширення комп'ютерних
вірусів і шкідливого
програмного забезпечення
переслідується
законодавством.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Окрема категорія електронних методів впливу —
комп'ютерні віруси та інші шкідливі програми. Вони
являють собою реальну небезпеку, широко
використовуючи комп'ютерні мережі, Інтернет й
електронну пошту.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
На даний
момент поняття
спаму включає
в себе всі
різновиди
масової
реклами.
Спам — небажані рекламні електронні листи,
повідомлення на форумах, телефонні дзвінки чи
текстові повідомлення, що надходять без згоди
користувача.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Фішинг — один з найпопулярніших і прибуткових (для
тих, хто його реалізує) видів атак.
Сценарій атак фішингу: зловмисник створює сайт,
який у точності копіює дизайн і можливості сайта:
Банку
Інтернет-
магазину
Платіжної
системи
Далі він замовляє спам-розсилку листів, у яких
переконує своїх жертв зайти за посиланням на сайт і
заповнити будь-яку форму з внесенням персональних
даних. Мета — збір конфіденційної інформації — паролі,
коди тощо.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Скрипти, що автоматично запускаються при відкритті
веб-сторінки, можуть виконувати шкідливі дії на
вашому комп'ютері, включаючи зміну системного
реєстру,
крадіжку
особистих даних
і встановлення
шкідливого
програмного
забезпечення.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Використовуючи
мережеві технології,
зловмисники реалізують
атаки на віддалені
комп'ютери та сервери
компаній. Результатом
таких атак може бути
отримання повного
доступу до ресурсу, а
отже, до даних, що
зберігаються на ньому,
або виведення його з ладу.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
У зв'язку з появою кредитних карт, електронних
грошей і можливістю їхнього використання через
Інтернет інтернет-шахрайство стало одним з найбільш
поширених злочинів.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
На інформаційну безпеку організації можуть впливати
різноманітні зовнішні чинники — «природні» загрози:
причиною втрати даних може стати:
Неправильне
зберігання
Крадіжка
комп'ютерів і
носіїв
Форс-мажорні
обставини тощо.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Таким чином, у сучасних умовах наявність розвиненої
системи інформаційної безпеки стає однією з
найважливіших умов конкурентоспроможності й навіть
життєздатності будь-якої організації.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Розвиток якісно нового суспільства потребує
створення нової системи міжлюдських взаємин.
Інформація, головний ресурс і цінність сучасного
суспільства одночасно є засобом й об'єктом скоєння
неетичних, протиправних дій і кримінальних злочинів.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Морально-етичні основи захисту даних передбачають
норми поведінки, які традиційно склались або
складаються з поширенням комп'ютерів та мереж:
Соціальна й
персональна
відповідальність
Рівноправність
партнерів по
комунікації
Точне й сумлінне
виконання
обов'язків тощо
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Ці норми здебільшого не затверджені в
законодавчому порядку, але їх невиконання часто
призводить до падіння авторитету та престижу:
Людини Групи осіб Організації Країни
Морально-етичні норми бувають як неписаними, так й
оформленими в деякий статут.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Поряд із загальнолюдськими етичними нормами
існують такі базові права, як:
Загально-
доступність
гарантує право на
комунікацію й
передбачає доступність
державних
інформаційних
ресурсів;
Таємниця
приватного
життя
•дотримання
конфіденційності
довірених даних;
Недоторканність
приватної
власності
•основа майнового
порядку, дотримання
права власності
надані й норм
авторського права.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Правові засоби захисту — чинні закони, укази та інші
нормативні акти, які регламентують правила
користування інформацією й відповідальність за їх
порушення, захищають авторські права програмістів та
регулюють інші питання використання IT.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
На законодавчому рівні в Україні прийнято декілька
законів і видано постанови Кабінету Міністрів щодо
забезпечення інформаційної безпеки. Серед них можна
назвати:
Закон України «Про інформацію»;
Закон України «Про захист інформації в інформаційно-телекомунікаційних
системах»;
Закон України «Про державну таємницю»;
Закон України «Про захист персональних даних»,
Постанову Кабінету міністрів України «Про затвердження Правил забезпечення
захисту інформації в інформаційних, телекомунікаційних та інформаційно-
телекомунікаційних системах».
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
У прийнятих в Україні законодавчих нормах,
вказується, зокрема, що захисту підлягає:
відкрита інформація, яка передається телекомунікаційними
мережами;
конфіденційна інформація, яка перебуває у володінні розпорядників
інформації, визначених Законом України «Про доступ до публічної
інформації»;
службова інформація;
інформація, яка становить державну або іншу передбачену
законом таємницю;
інформація, вимога щодо захисту якої встановлена законом.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Усім користувачам має бути забезпечений доступ до
ознайомлення з відкритою інформацією. Модифікувати
або знищувати відкриту інформацію можуть лише
користувачі, яким надано відповідні повноваження.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
У сфері науки багато співробітників визначають
авторство і співавторство на наукові статті не за
нормами авторського права, а за сформованими в
науковому середовищі морально-етичним нормами
визнання авторства теорії, гіпотези, ідеї.
Частково це відбувається тому, що збіг
окремих ідей не є плагіатом, а нові роботи
засновані на ідеях, які не належать авторам.
Також не є порушенням авторства зведені
роботи типу рефератів, у яких передбачено
лише користування ідеями, даними без
самостійного опрацювання.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Правовий захист інформації (даних) передбачає:
Наявність прав на
інформацію
Реалізацію прав
Контроль за
процедурами
реалізації прав
Сертифікацію,
ліцензування,
патентознавство;
Захист
інтелектуальної
власності, захист
авторських прав;
Систему
адміністративного,
програмного,
фізико-технічного
захисту
інформації.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Власник авторських прав може використовувати знак
охорони авторського права, що складається з трьох
елементів:
Латинської
літери «С»
(початкова
буква
англійського
слова copyright —
авторське право),
що взята в коло
©;
Імені власника
виключних
авторських прав;
Року першого
опублікування
твору.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Під час цитування в наукових, дослідницьких,
полемічних, критичних та інформаційних цілях уривків
з опублікованих творів, включаючи відтворення уривків
з газетних і журнальних статей
у формі оглядів преси
обов'язково слід вказувати
ім'я автора та джерело
запозичення. Правила
оформлення цитат закріплені в
Державному стандарті.
9
Розгадайте ребус
Безпека
Розділ 4
§ 9
9
Домашнє завдання
Проаналізувати
§ 9, ст. 74-78
Розділ 4
§ 9
9
Працюємо за комп’ютеромРозділ 4
§ 9
Сторінка
76
9
Дякую за увагу!
За новою програмою
Урок 14

More Related Content

What's hot

презентація сервіси розміщення відео та аудіо
презентація   сервіси розміщення відео та аудіопрезентація   сервіси розміщення відео та аудіо
презентація сервіси розміщення відео та аудіо
Сергій Каляфіцький
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
Юлія Артюх
 
Презентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиПрезентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновиди
sveta7940
 
Презентація:Додавання, редагування та форматування таблиць
Презентація:Додавання, редагування та форматування таблицьПрезентація:Додавання, редагування та форматування таблиць
Презентація:Додавання, редагування та форматування таблиць
sveta7940
 
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Юлія Артюх
 
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
V_Kobzar
 
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єктиІнформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Володимир Бондар
 
Етапи побудови інформаційної моделі
Етапи побудови інформаційної моделіЕтапи побудови інформаційної моделі
Етапи побудови інформаційної моделі
al12309
 
Урок 35. Логічні вирази. Змінні логічного типу.
Урок 35. Логічні вирази.  Змінні  логічного  типу.Урок 35. Логічні вирази.  Змінні  логічного  типу.
Урок 35. Логічні вирази. Змінні логічного типу.
Василь Тереховський
 
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
VsimPPT
 
7 клас. поняття моделі
7 клас. поняття моделі7 клас. поняття моделі
7 клас. поняття моделі
aniadania
 
8 клас урок 2
8 клас урок 28 клас урок 2
8 клас урок 2
Александр Карпук
 
3 клас урок 14 що таке гіперпосилання.
3 клас урок 14 що таке гіперпосилання.3 клас урок 14 що таке гіперпосилання.
3 клас урок 14 що таке гіперпосилання.
Сокальська ЗШ І-ІІІ ступенів №2
 
Інформатика та інформаційне суспільство
Інформатика та інформаційне суспільствоІнформатика та інформаційне суспільство
Інформатика та інформаційне суспільство
Olga Barna
 
9 клас урок 9
9 клас урок 99 клас урок 9
9 клас урок 9
Марина Конколович
 
Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...
Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...
Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...
VsimPPT
 
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Sanya Dzhedzhera
 
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
VsimPPT
 
Презентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxПрезентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptx
ssuserceb60a
 
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
StAlKeRoV
 

What's hot (20)

презентація сервіси розміщення відео та аудіо
презентація   сервіси розміщення відео та аудіопрезентація   сервіси розміщення відео та аудіо
презентація сервіси розміщення відео та аудіо
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
Презентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиПрезентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновиди
 
Презентація:Додавання, редагування та форматування таблиць
Презентація:Додавання, редагування та форматування таблицьПрезентація:Додавання, редагування та форматування таблиць
Презентація:Додавання, редагування та форматування таблиць
 
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
 
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
 
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єктиІнформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
Інформатика-5. Урок 26. Комп'ютерна презентація та її об'єкти
 
Етапи побудови інформаційної моделі
Етапи побудови інформаційної моделіЕтапи побудови інформаційної моделі
Етапи побудови інформаційної моделі
 
Урок 35. Логічні вирази. Змінні логічного типу.
Урок 35. Логічні вирази.  Змінні  логічного  типу.Урок 35. Логічні вирази.  Змінні  логічного  типу.
Урок 35. Логічні вирази. Змінні логічного типу.
 
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
 
7 клас. поняття моделі
7 клас. поняття моделі7 клас. поняття моделі
7 клас. поняття моделі
 
8 клас урок 2
8 клас урок 28 клас урок 2
8 клас урок 2
 
3 клас урок 14 що таке гіперпосилання.
3 клас урок 14 що таке гіперпосилання.3 клас урок 14 що таке гіперпосилання.
3 клас урок 14 що таке гіперпосилання.
 
Інформатика та інформаційне суспільство
Інформатика та інформаційне суспільствоІнформатика та інформаційне суспільство
Інформатика та інформаційне суспільство
 
9 клас урок 9
9 клас урок 99 клас урок 9
9 клас урок 9
 
Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...
Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...
Урок 13 для 10 класу - Програмні засоби для складних обчислень, аналізу даних...
 
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
Урок 3: "Етикет електронного листування. Правила безпечного користування елек...
 
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
 
Презентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxПрезентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptx
 
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
 

Similar to 9 клас урок 14

9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
Юлія Артюх
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
Inna Gornikova
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
Nikolay Shaygorodskiy
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
uman librarian
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
Дмитрий Люкшин
 
Security
SecuritySecurity
Securityjudin
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Nikolay Shaygorodskiy
 
Less14
Less14Less14
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
PurpleDream1
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузера
DinaSavchenko
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
Helen2015
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 

Similar to 9 клас урок 14 (20)

9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
33
3333
33
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
34
3434
34
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Security
SecuritySecurity
Security
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Less14
Less14Less14
Less14
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузера
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 

More from Марина Конколович

Osvitnia programa 2020-2021
Osvitnia programa 2020-2021Osvitnia programa 2020-2021
Osvitnia programa 2020-2021
Марина Конколович
 
11 клас 19 урок бд
11 клас 19 урок бд11 клас 19 урок бд
11 клас 19 урок бд
Марина Конколович
 
Інновації в діяльності учнівського самоврядування
Інновації в діяльності учнівського самоврядуванняІнновації в діяльності учнівського самоврядування
Інновації в діяльності учнівського самоврядування
Марина Конколович
 
6 клас урок 18
6 клас урок 186 клас урок 18
6 клас урок 18
Марина Конколович
 
9 клас публікації
9 клас публікації9 клас публікації
9 клас публікації
Марина Конколович
 
11 клас 17 урок бд
11 клас 17 урок бд11 клас 17 урок бд
11 клас 17 урок бд
Марина Конколович
 
основи створення комп'ютерних публIкацiй
основи створення комп'ютерних публIкацiйоснови створення комп'ютерних публIкацiй
основи створення комп'ютерних публIкацiй
Марина Конколович
 
6 клас урок 14
6 клас урок 146 клас урок 14
6 клас урок 14
Марина Конколович
 
Статут Очаківської ЗОШ І-ІІІ ст. № 1
Статут Очаківської ЗОШ І-ІІІ ст. № 1 Статут Очаківської ЗОШ І-ІІІ ст. № 1
Статут Очаківської ЗОШ І-ІІІ ст. № 1
Марина Конколович
 
Кримінальна відповідальність неповнолітніх
Кримінальна відповідальність неповнолітніхКримінальна відповідальність неповнолітніх
Кримінальна відповідальність неповнолітніх
Марина Конколович
 
Портфоліо Чугріна М.М.
Портфоліо Чугріна М.М.Портфоліо Чугріна М.М.
Портфоліо Чугріна М.М.
Марина Конколович
 
звіт всеукраїнського місячника шкільних бібліотек
звіт  всеукраїнського місячника шкільних бібліотекзвіт  всеукраїнського місячника шкільних бібліотек
звіт всеукраїнського місячника шкільних бібліотек
Марина Конколович
 
6 клас урок 10
6 клас урок 106 клас урок 10
6 клас урок 10
Марина Конколович
 
9 клас урок 19
9 клас урок 199 клас урок 19
9 клас урок 19
Марина Конколович
 
6 клас урок 9
6 клас урок 96 клас урок 9
6 клас урок 9
Марина Конколович
 
5 клас урок 8
5 клас урок 85 клас урок 8
5 клас урок 8
Марина Конколович
 
6 клас урок 7
6 клас урок 76 клас урок 7
6 клас урок 7
Марина Конколович
 
5 клас урок 7
5 клас урок 75 клас урок 7
5 клас урок 7
Марина Конколович
 
Розв’язування компетентнісних задач
Розв’язування компетентнісних задачРозв’язування компетентнісних задач
Розв’язування компетентнісних задач
Марина Конколович
 
7 клас
7 клас7 клас

More from Марина Конколович (20)

Osvitnia programa 2020-2021
Osvitnia programa 2020-2021Osvitnia programa 2020-2021
Osvitnia programa 2020-2021
 
11 клас 19 урок бд
11 клас 19 урок бд11 клас 19 урок бд
11 клас 19 урок бд
 
Інновації в діяльності учнівського самоврядування
Інновації в діяльності учнівського самоврядуванняІнновації в діяльності учнівського самоврядування
Інновації в діяльності учнівського самоврядування
 
6 клас урок 18
6 клас урок 186 клас урок 18
6 клас урок 18
 
9 клас публікації
9 клас публікації9 клас публікації
9 клас публікації
 
11 клас 17 урок бд
11 клас 17 урок бд11 клас 17 урок бд
11 клас 17 урок бд
 
основи створення комп'ютерних публIкацiй
основи створення комп'ютерних публIкацiйоснови створення комп'ютерних публIкацiй
основи створення комп'ютерних публIкацiй
 
6 клас урок 14
6 клас урок 146 клас урок 14
6 клас урок 14
 
Статут Очаківської ЗОШ І-ІІІ ст. № 1
Статут Очаківської ЗОШ І-ІІІ ст. № 1 Статут Очаківської ЗОШ І-ІІІ ст. № 1
Статут Очаківської ЗОШ І-ІІІ ст. № 1
 
Кримінальна відповідальність неповнолітніх
Кримінальна відповідальність неповнолітніхКримінальна відповідальність неповнолітніх
Кримінальна відповідальність неповнолітніх
 
Портфоліо Чугріна М.М.
Портфоліо Чугріна М.М.Портфоліо Чугріна М.М.
Портфоліо Чугріна М.М.
 
звіт всеукраїнського місячника шкільних бібліотек
звіт  всеукраїнського місячника шкільних бібліотекзвіт  всеукраїнського місячника шкільних бібліотек
звіт всеукраїнського місячника шкільних бібліотек
 
6 клас урок 10
6 клас урок 106 клас урок 10
6 клас урок 10
 
9 клас урок 19
9 клас урок 199 клас урок 19
9 клас урок 19
 
6 клас урок 9
6 клас урок 96 клас урок 9
6 клас урок 9
 
5 клас урок 8
5 клас урок 85 клас урок 8
5 клас урок 8
 
6 клас урок 7
6 клас урок 76 клас урок 7
6 клас урок 7
 
5 клас урок 7
5 клас урок 75 клас урок 7
5 клас урок 7
 
Розв’язування компетентнісних задач
Розв’язування компетентнісних задачРозв’язування компетентнісних задач
Розв’язування компетентнісних задач
 
7 клас
7 клас7 клас
7 клас
 

Recently uploaded

POPOVICH_Nina_PORTFOLIO_librarianCRE.pdf
POPOVICH_Nina_PORTFOLIO_librarianCRE.pdfPOPOVICH_Nina_PORTFOLIO_librarianCRE.pdf
POPOVICH_Nina_PORTFOLIO_librarianCRE.pdf
Olga Kudriavtseva
 
Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...
Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...
Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...
santomihail264
 
Симон Петлюра – видатний борець за незалежність
Симон Петлюра – видатний борець за незалежністьСимон Петлюра – видатний борець за незалежність
Симон Петлюра – видатний борець за незалежність
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
Підсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdf
Підсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdfПідсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdf
Підсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdf
ssuser7541ef1
 
«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова
«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова
«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова
estet13
 
Віртуальна виставка «Допомога НАТО Україні»
Віртуальна виставка «Допомога НАТО Україні»Віртуальна виставка «Допомога НАТО Україні»
Віртуальна виставка «Допомога НАТО Україні»
Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky
 
29.05.2024.docx29.05.2024.docx29.05.2024.docx
29.05.2024.docx29.05.2024.docx29.05.2024.docx29.05.2024.docx29.05.2024.docx29.05.2024.docx
29.05.2024.docx29.05.2024.docx29.05.2024.docx
Репетитор Історія України
 
LOBANOVA_Tetiana_PORTFOLIO_Librarian.pdf
LOBANOVA_Tetiana_PORTFOLIO_Librarian.pdfLOBANOVA_Tetiana_PORTFOLIO_Librarian.pdf
LOBANOVA_Tetiana_PORTFOLIO_Librarian.pdf
Olga Kudriavtseva
 
KUDRIAVTSEVA_Olha_PORTFOLIO_librarian.pdf
KUDRIAVTSEVA_Olha_PORTFOLIO_librarian.pdfKUDRIAVTSEVA_Olha_PORTFOLIO_librarian.pdf
KUDRIAVTSEVA_Olha_PORTFOLIO_librarian.pdf
Olga Kudriavtseva
 
Сучасний підхід до підвищення продуктивності сільськогосподарских рослин
Сучасний підхід до підвищення продуктивності сільськогосподарских рослинСучасний підхід до підвищення продуктивності сільськогосподарских рослин
Сучасний підхід до підвищення продуктивності сільськогосподарских рослин
tetiana1958
 
Важливість впровадження стандарту ISO/IEC 17025:2019 у процес державних випро...
Важливість впровадження стандарту ISO/IEC 17025:2019 у процес державних випро...Важливість впровадження стандарту ISO/IEC 17025:2019 у процес державних випро...
Важливість впровадження стандарту ISO/IEC 17025:2019 у процес державних випро...
tetiana1958
 

Recently uploaded (11)

POPOVICH_Nina_PORTFOLIO_librarianCRE.pdf
POPOVICH_Nina_PORTFOLIO_librarianCRE.pdfPOPOVICH_Nina_PORTFOLIO_librarianCRE.pdf
POPOVICH_Nina_PORTFOLIO_librarianCRE.pdf
 
Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...
Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...
Презентація-Поняття-про-глобальні-проблеми-людства.-Роль-світової-громадськос...
 
Симон Петлюра – видатний борець за незалежність
Симон Петлюра – видатний борець за незалежністьСимон Петлюра – видатний борець за незалежність
Симон Петлюра – видатний борець за незалежність
 
Підсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdf
Підсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdfПідсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdf
Підсумки, перспективи роботи профспільнот педагогів ЗДО (2).pdf
 
«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова
«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова
«Слова і кулі». Письменники, що захищають Україну. Єлизавета Жарікова
 
Віртуальна виставка «Допомога НАТО Україні»
Віртуальна виставка «Допомога НАТО Україні»Віртуальна виставка «Допомога НАТО Україні»
Віртуальна виставка «Допомога НАТО Україні»
 
29.05.2024.docx29.05.2024.docx29.05.2024.docx
29.05.2024.docx29.05.2024.docx29.05.2024.docx29.05.2024.docx29.05.2024.docx29.05.2024.docx
29.05.2024.docx29.05.2024.docx29.05.2024.docx
 
LOBANOVA_Tetiana_PORTFOLIO_Librarian.pdf
LOBANOVA_Tetiana_PORTFOLIO_Librarian.pdfLOBANOVA_Tetiana_PORTFOLIO_Librarian.pdf
LOBANOVA_Tetiana_PORTFOLIO_Librarian.pdf
 
KUDRIAVTSEVA_Olha_PORTFOLIO_librarian.pdf
KUDRIAVTSEVA_Olha_PORTFOLIO_librarian.pdfKUDRIAVTSEVA_Olha_PORTFOLIO_librarian.pdf
KUDRIAVTSEVA_Olha_PORTFOLIO_librarian.pdf
 
Сучасний підхід до підвищення продуктивності сільськогосподарских рослин
Сучасний підхід до підвищення продуктивності сільськогосподарских рослинСучасний підхід до підвищення продуктивності сільськогосподарских рослин
Сучасний підхід до підвищення продуктивності сільськогосподарских рослин
 
Важливість впровадження стандарту ISO/IEC 17025:2019 у процес державних випро...
Важливість впровадження стандарту ISO/IEC 17025:2019 у процес державних випро...Важливість впровадження стандарту ISO/IEC 17025:2019 у процес державних випро...
Важливість впровадження стандарту ISO/IEC 17025:2019 у процес державних випро...
 

9 клас урок 14

  • 1. 9 Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах За новою програмою Урок 14
  • 2. 9 Загрози безпеці при роботі в ІнтернетіРозділ 4 § 9 Пригадайте: Ви дізнаєтеся: • які існують загрози безпеці та пошкодженню даних у комп'ютерних системах; • які розрізняють етичні та правові основи захисту даних; • які є шляхи захисту даних; • які програми належать до шкідливих; • як можна класифікувати комп'ютерні віруси • правила безпечного користування Інтернетом під час пошуку інформаційних матеріалів; • що таке обліковий запис користувача; • як критично оцінювати матеріали, знайдені в Інтернеті; • як дотримуватися авторського права
  • 3. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Із часом до Інтернету під'єднується дедалі більше користувачів. Зараз будь-яка людина може: Отримати доступ до даних, що зберігаються в Інтернеті Створити свій власний веб-ресурс або
  • 4. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, ускладнюючи їх виявлення й покарання. Зловмисники розміщують шкідливі програми на веб- ресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення. Тому важливо запобігти небезпеці, уникнути можливих загроз.
  • 5. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Під загрозою розуміють будь-які обставини та події, що виникають у зовнішньому середовищі, які у відповідних умовах можуть викликати появу небезпечної події. Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку.
  • 6. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що її підтримує.
  • 7. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Стандартною моделлю безпеки даних може слугувати модель із трьох категорій Конфіденційність Безпека даних Доступність Цілісність
  • 8. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Конфіденційність — стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. Цілісність — уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. Доступність — уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
  • 9. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Відповідно до розглянутої моделі безпеки даних існує три різновиди загроз: Загроза порушення конфіденційності Загроза порушення цілісності Загроза відмови служб
  • 10. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Загроза порушення конфіденційності полягає в тому, що дані стають відомими тому, хто не має повноваження доступу до них. Вона виникає щоразу, коли отримано доступ до деяких секретних даних, що зберігаються в комп'ютерній системі чи передаються від однієї системи до іншої. Іноді, у зв'язку із загрозою порушення конфіденційності, використовується термін «витік даних».
  • 11. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Загроза порушення цілісності включає в себе будь- яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу. Вона виникає, коли зловмисники навмисно змінюють дані, тобто порушується їхню цілісність. Цілісність даних також може бути порушена внаслідок випадкової помилки програмного або апаратного забезпечення.
  • 12. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Загроза відмови служб (загроза доступності) виникає щоразу, коли в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи. Блокування може бути, Постійним, якщо доступ до запитуваного ресурсу ніколи не буде отримано Може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним У цих випадках говорять, що ресурс вичерпано.
  • 13. 9 ЦікавоРозділ 4 § 9 Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена, називають DoS-атакою, або DDos-атакою. (Англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).
  • 14. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій. Загрози інформаційній безпеці Дії авторизованих користувачів Дії хакерів Комп’ютерні віруси Спам Фішинг «Природні» загрози
  • 15. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 До категорії дій, що здійснюються авторизованими користувачами, належать: Цілеспрямована крадіжка Знищення даних на робочій станції або сервері Пошкодження даних користувачами в результаті необережних дій
  • 16. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Хакер — кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. Їхні мотиви можуть бути різними: Помста Самовираження Винагорода дехто робить це задля розваги, інші — щоб показати свою кваліфікацію
  • 17. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Останнім часом поняття «хакер» використовується для визначення мережевих зломщиків, розробників комп'ютерних вірусів й інших кіберзлочинців. У багатьох країнах злом комп'ютерних систем, розкрадання інформаційних даних, створення і поширення комп'ютерних вірусів і шкідливого програмного забезпечення переслідується законодавством.
  • 18. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Окрема категорія електронних методів впливу — комп'ютерні віруси та інші шкідливі програми. Вони являють собою реальну небезпеку, широко використовуючи комп'ютерні мережі, Інтернет й електронну пошту.
  • 19. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 На даний момент поняття спаму включає в себе всі різновиди масової реклами. Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.
  • 20. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта: Банку Інтернет- магазину Платіжної системи Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Мета — збір конфіденційної інформації — паролі, коди тощо.
  • 21. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Скрипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп'ютері, включаючи зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення.
  • 22. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп'ютери та сервери компаній. Результатом таких атак може бути отримання повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому, або виведення його з ладу.
  • 23. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 У зв'язку з появою кредитних карт, електронних грошей і можливістю їхнього використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.
  • 24. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати: Неправильне зберігання Крадіжка комп'ютерів і носіїв Форс-мажорні обставини тощо.
  • 25. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Таким чином, у сучасних умовах наявність розвиненої системи інформаційної безпеки стає однією з найважливіших умов конкурентоспроможності й навіть життєздатності будь-якої організації.
  • 26. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Розвиток якісно нового суспільства потребує створення нової системи міжлюдських взаємин. Інформація, головний ресурс і цінність сучасного суспільства одночасно є засобом й об'єктом скоєння неетичних, протиправних дій і кримінальних злочинів.
  • 27. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп'ютерів та мереж: Соціальна й персональна відповідальність Рівноправність партнерів по комунікації Точне й сумлінне виконання обов'язків тощо
  • 28. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Ці норми здебільшого не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу: Людини Групи осіб Організації Країни Морально-етичні норми бувають як неписаними, так й оформленими в деякий статут.
  • 29. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Поряд із загальнолюдськими етичними нормами існують такі базові права, як: Загально- доступність гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів; Таємниця приватного життя •дотримання конфіденційності довірених даних; Недоторканність приватної власності •основа майнового порядку, дотримання права власності надані й норм авторського права.
  • 30. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Правові засоби захисту — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією й відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання IT.
  • 31. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 На законодавчому рівні в Україні прийнято декілька законів і видано постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки. Серед них можна назвати: Закон України «Про інформацію»; Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»; Закон України «Про державну таємницю»; Закон України «Про захист персональних даних», Постанову Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно- телекомунікаційних системах».
  • 32. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 У прийнятих в Україні законодавчих нормах, вказується, зокрема, що захисту підлягає: відкрита інформація, яка передається телекомунікаційними мережами; конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених Законом України «Про доступ до публічної інформації»; службова інформація; інформація, яка становить державну або іншу передбачену законом таємницю; інформація, вимога щодо захисту якої встановлена законом.
  • 33. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Усім користувачам має бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише користувачі, яким надано відповідні повноваження.
  • 34. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 У сфері науки багато співробітників визначають авторство і співавторство на наукові статті не за нормами авторського права, а за сформованими в науковому середовищі морально-етичним нормами визнання авторства теорії, гіпотези, ідеї. Частково це відбувається тому, що збіг окремих ідей не є плагіатом, а нові роботи засновані на ідеях, які не належать авторам. Також не є порушенням авторства зведені роботи типу рефератів, у яких передбачено лише користування ідеями, даними без самостійного опрацювання.
  • 35. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Правовий захист інформації (даних) передбачає: Наявність прав на інформацію Реалізацію прав Контроль за процедурами реалізації прав Сертифікацію, ліцензування, патентознавство; Захист інтелектуальної власності, захист авторських прав; Систему адміністративного, програмного, фізико-технічного захисту інформації.
  • 36. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Власник авторських прав може використовувати знак охорони авторського права, що складається з трьох елементів: Латинської літери «С» (початкова буква англійського слова copyright — авторське право), що взята в коло ©; Імені власника виключних авторських прав; Року першого опублікування твору.
  • 37. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Під час цитування в наукових, дослідницьких, полемічних, критичних та інформаційних цілях уривків з опублікованих творів, включаючи відтворення уривків з газетних і журнальних статей у формі оглядів преси обов'язково слід вказувати ім'я автора та джерело запозичення. Правила оформлення цитат закріплені в Державному стандарті.
  • 41. 9 Дякую за увагу! За новою програмою Урок 14