SlideShare a Scribd company logo
1 of 41
9
Класифікація загроз
безпеці та
пошкодження даних
у комп’ютерних
системах
За новою програмою
Урок 14
9
Загрози безпеці при роботі в
ІнтернетіРозділ 4
§ 9
Пригадайте: Ви дізнаєтеся:
• які існують загрози безпеці
та пошкодженню даних у
комп'ютерних системах;
• які розрізняють етичні та
правові основи захисту
даних;
• які є шляхи захисту даних;
• які програми належать до
шкідливих;
• як можна класифікувати
комп'ютерні віруси
• правила безпечного
користування Інтернетом під
час пошуку інформаційних
матеріалів;
• що таке обліковий запис
користувача;
• як критично оцінювати
матеріали, знайдені в
Інтернеті;
• як дотримуватися авторського
права
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Із часом до Інтернету під'єднується дедалі більше
користувачів. Зараз будь-яка людина може:
Отримати доступ до
даних, що
зберігаються в
Інтернеті
Створити
свій
власний
веб-ресурс
або
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Ці особливості глобальної мережі надають
зловмисникам можливість скоєння злочинів в Інтернеті,
ускладнюючи їх виявлення й покарання.
Зловмисники розміщують
шкідливі програми на веб-
ресурсах, «маскують» їх під
корисне й безкоштовне
програмне забезпечення.
Тому важливо запобігти
небезпеці, уникнути
можливих загроз.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Під загрозою розуміють будь-які обставини та події,
що виникають у зовнішньому середовищі, які у
відповідних умовах можуть викликати появу
небезпечної події.
Інформаційна загроза —
це потенційна можливість
певним чином порушити
інформаційну безпеку.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Під інформаційною безпекою розуміють захищеність
даних та інфраструктури, що її підтримує, від будь-яких
випадкових або
зловмисних дій,
результатом яких
може стати
нанесення шкоди
безпосередньо
даним, їхнім
власникам або
інфраструктурі, що
її підтримує.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Стандартною моделлю безпеки даних може слугувати
модель із трьох категорій
Конфіденційність
Безпека даних
Доступність
Цілісність
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Конфіденційність — стан даних, за якого доступ до
них здійснюють тільки ті особи, що мають на нього
право.
Цілісність — уникнення несанкціонованої
зміни даних та існування даних у
неспотвореному вигляді.
Доступність — уникнення тимчасового або
постійного приховування даних від
користувачів, що мають права доступу.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Відповідно до розглянутої моделі безпеки даних існує
три різновиди загроз:
Загроза
порушення
конфіденційності
Загроза
порушення
цілісності
Загроза відмови
служб
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Загроза порушення конфіденційності полягає в тому,
що дані стають відомими тому, хто не має
повноваження доступу до них.
Вона виникає щоразу, коли
отримано доступ до деяких секретних
даних, що зберігаються в
комп'ютерній системі чи передаються
від однієї системи до іншої. Іноді, у
зв'язку із загрозою порушення
конфіденційності, використовується
термін «витік даних».
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Загроза порушення цілісності включає в себе будь-
яку умисну зміну даних, що зберігаються в
комп'ютерній системі чи передаються з однієї системи в
іншу. Вона виникає, коли зловмисники навмисно
змінюють дані, тобто порушується їхню цілісність.
Цілісність даних також
може бути порушена
внаслідок випадкової
помилки програмного або
апаратного забезпечення.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Загроза відмови служб (загроза доступності) виникає
щоразу, коли в результаті навмисних дій, що
виконуються іншим користувачем або зловмисником,
блокується доступ до деякого ресурсу комп'ютерної
системи. Блокування може бути,
Постійним, якщо доступ до
запитуваного ресурсу
ніколи не буде отримано
Може викликати тільки
затримку запитуваного
ресурсу, досить довгу для
того, щоб він став
непотрібним
У цих випадках говорять, що ресурс вичерпано.
9
ЦікавоРозділ 4
§ 9
Напад на комп'ютерну систему з наміром зробити
комп'ютерні ресурси недоступними користувачам, для
яких комп'ютерна система була призначена, називають
DoS-атакою, або DDos-атакою.
(Англ. DoS attack, DDoS
attack, (Distributed)
Denial-of-service attack —
атака на відмову в
обслуговуванні,
розподілена атака на
відмову в обслуговуванні).
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Загрози, які можуть завдати
шкоди інформаційній безпеці
організації, можна розділити на
кілька категорій.
Загрози інформаційній
безпеці
Дії авторизованих
користувачів
Дії хакерів
Комп’ютерні віруси
Спам
Фішинг
«Природні» загрози
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
До категорії дій, що здійснюються авторизованими
користувачами, належать:
Цілеспрямована
крадіжка
Знищення даних
на робочій станції
або сервері
Пошкодження
даних
користувачами в
результаті
необережних дій
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Хакер — кваліфікований ІТ-фахівець, який знається
на роботі комп'ютерних систем і здійснює втручання до
комп'ютера, щоб без відома власника дізнатися деякі
особисті відомості або пошкодити дані, що зберігаються
в комп'ютері. Їхні мотиви можуть бути різними:
Помста Самовираження Винагорода
дехто робить це
задля розваги,
інші — щоб
показати свою
кваліфікацію
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Останнім часом поняття «хакер» використовується
для визначення мережевих зломщиків, розробників
комп'ютерних вірусів й інших кіберзлочинців.
У багатьох країнах злом
комп'ютерних систем,
розкрадання інформаційних
даних, створення і
поширення комп'ютерних
вірусів і шкідливого
програмного забезпечення
переслідується
законодавством.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Окрема категорія електронних методів впливу —
комп'ютерні віруси та інші шкідливі програми. Вони
являють собою реальну небезпеку, широко
використовуючи комп'ютерні мережі, Інтернет й
електронну пошту.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
На даний
момент поняття
спаму включає
в себе всі
різновиди
масової
реклами.
Спам — небажані рекламні електронні листи,
повідомлення на форумах, телефонні дзвінки чи
текстові повідомлення, що надходять без згоди
користувача.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Фішинг — один з найпопулярніших і прибуткових (для
тих, хто його реалізує) видів атак.
Сценарій атак фішингу: зловмисник створює сайт,
який у точності копіює дизайн і можливості сайта:
Банку
Інтернет-
магазину
Платіжної
системи
Далі він замовляє спам-розсилку листів, у яких
переконує своїх жертв зайти за посиланням на сайт і
заповнити будь-яку форму з внесенням персональних
даних. Мета — збір конфіденційної інформації — паролі,
коди тощо.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Скрипти, що автоматично запускаються при відкритті
веб-сторінки, можуть виконувати шкідливі дії на
вашому комп'ютері, включаючи зміну системного
реєстру,
крадіжку
особистих даних
і встановлення
шкідливого
програмного
забезпечення.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Використовуючи
мережеві технології,
зловмисники реалізують
атаки на віддалені
комп'ютери та сервери
компаній. Результатом
таких атак може бути
отримання повного
доступу до ресурсу, а
отже, до даних, що
зберігаються на ньому,
або виведення його з ладу.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
У зв'язку з появою кредитних карт, електронних
грошей і можливістю їхнього використання через
Інтернет інтернет-шахрайство стало одним з найбільш
поширених злочинів.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
На інформаційну безпеку організації можуть впливати
різноманітні зовнішні чинники — «природні» загрози:
причиною втрати даних може стати:
Неправильне
зберігання
Крадіжка
комп'ютерів і
носіїв
Форс-мажорні
обставини тощо.
9
Які існують загрози безпеці та пошкодженню
даних у комп'ютерних системах?Розділ 4
§ 9
Таким чином, у сучасних умовах наявність розвиненої
системи інформаційної безпеки стає однією з
найважливіших умов конкурентоспроможності й навіть
життєздатності будь-якої організації.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Розвиток якісно нового суспільства потребує
створення нової системи міжлюдських взаємин.
Інформація, головний ресурс і цінність сучасного
суспільства одночасно є засобом й об'єктом скоєння
неетичних, протиправних дій і кримінальних злочинів.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Морально-етичні основи захисту даних передбачають
норми поведінки, які традиційно склались або
складаються з поширенням комп'ютерів та мереж:
Соціальна й
персональна
відповідальність
Рівноправність
партнерів по
комунікації
Точне й сумлінне
виконання
обов'язків тощо
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Ці норми здебільшого не затверджені в
законодавчому порядку, але їх невиконання часто
призводить до падіння авторитету та престижу:
Людини Групи осіб Організації Країни
Морально-етичні норми бувають як неписаними, так й
оформленими в деякий статут.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Поряд із загальнолюдськими етичними нормами
існують такі базові права, як:
Загально-
доступність
гарантує право на
комунікацію й
передбачає доступність
державних
інформаційних
ресурсів;
Таємниця
приватного
життя
•дотримання
конфіденційності
довірених даних;
Недоторканність
приватної
власності
•основа майнового
порядку, дотримання
права власності
надані й норм
авторського права.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Правові засоби захисту — чинні закони, укази та інші
нормативні акти, які регламентують правила
користування інформацією й відповідальність за їх
порушення, захищають авторські права програмістів та
регулюють інші питання використання IT.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
На законодавчому рівні в Україні прийнято декілька
законів і видано постанови Кабінету Міністрів щодо
забезпечення інформаційної безпеки. Серед них можна
назвати:
Закон України «Про інформацію»;
Закон України «Про захист інформації в інформаційно-телекомунікаційних
системах»;
Закон України «Про державну таємницю»;
Закон України «Про захист персональних даних»,
Постанову Кабінету міністрів України «Про затвердження Правил забезпечення
захисту інформації в інформаційних, телекомунікаційних та інформаційно-
телекомунікаційних системах».
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
У прийнятих в Україні законодавчих нормах,
вказується, зокрема, що захисту підлягає:
відкрита інформація, яка передається телекомунікаційними
мережами;
конфіденційна інформація, яка перебуває у володінні розпорядників
інформації, визначених Законом України «Про доступ до публічної
інформації»;
службова інформація;
інформація, яка становить державну або іншу передбачену
законом таємницю;
інформація, вимога щодо захисту якої встановлена законом.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Усім користувачам має бути забезпечений доступ до
ознайомлення з відкритою інформацією. Модифікувати
або знищувати відкриту інформацію можуть лише
користувачі, яким надано відповідні повноваження.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
У сфері науки багато співробітників визначають
авторство і співавторство на наукові статті не за
нормами авторського права, а за сформованими в
науковому середовищі морально-етичним нормами
визнання авторства теорії, гіпотези, ідеї.
Частково це відбувається тому, що збіг
окремих ідей не є плагіатом, а нові роботи
засновані на ідеях, які не належать авторам.
Також не є порушенням авторства зведені
роботи типу рефератів, у яких передбачено
лише користування ідеями, даними без
самостійного опрацювання.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Правовий захист інформації (даних) передбачає:
Наявність прав на
інформацію
Реалізацію прав
Контроль за
процедурами
реалізації прав
Сертифікацію,
ліцензування,
патентознавство;
Захист
інтелектуальної
власності, захист
авторських прав;
Систему
адміністративного,
програмного,
фізико-технічного
захисту
інформації.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Власник авторських прав може використовувати знак
охорони авторського права, що складається з трьох
елементів:
Латинської
літери «С»
(початкова
буква
англійського
слова copyright —
авторське право),
що взята в коло
©;
Імені власника
виключних
авторських прав;
Року першого
опублікування
твору.
9
Які розрізняють етичні та правові
основи захисту даних?Розділ 4
§ 9
Під час цитування в наукових, дослідницьких,
полемічних, критичних та інформаційних цілях уривків
з опублікованих творів, включаючи відтворення уривків
з газетних і журнальних статей
у формі оглядів преси
обов'язково слід вказувати
ім'я автора та джерело
запозичення. Правила
оформлення цитат закріплені в
Державному стандарті.
9
Розгадайте ребус
Безпека
Розділ 4
§ 9
9
Домашнє завдання
Проаналізувати
§ 9, ст. 74-78
Розділ 4
§ 9
9
Працюємо за комп’ютеромРозділ 4
§ 9
Сторінка
76
9
Дякую за увагу!
За новою програмою
Урок 14

More Related Content

What's hot

редагування даних таблиці 7 клас
редагування даних таблиці 7 класредагування даних таблиці 7 клас
редагування даних таблиці 7 класaniadania
 
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.VsimPPT
 
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...VsimPPT
 
Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...
Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...
Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...VsimPPT
 
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.V_Kobzar
 
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...ssuser3f3f2d
 
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...Василь Тереховський
 
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складовіІнформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складовіВолодимир Бондар
 
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.VsimPPT
 
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачі
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачіУрок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачі
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачіVsimPPT
 
Етапи побудови інформаційної моделі
Етапи побудови інформаційної моделіЕтапи побудови інформаційної моделі
Етапи побудови інформаційної моделіal12309
 
Презентація до 17 уроку в 8 класі
Презентація до 17 уроку в 8 класіПрезентація до 17 уроку в 8 класі
Презентація до 17 уроку в 8 класіЮлія Артюх
 
6 клас урок 1 Інформатика
6 клас урок 1 Інформатика6 клас урок 1 Інформатика
6 клас урок 1 ІнформатикаТатьяна Ляш
 
створення зв’язків між таблицями
створення зв’язків між таблицямистворення зв’язків між таблицями
створення зв’язків між таблицямиОльга Казанцева
 
урок 26 5 клас презентация
урок 26 5 клас презентацияурок 26 5 клас презентация
урок 26 5 клас презентацияHelen Pat
 
Презентація до 20 уроку в 8 класі
Презентація до 20 уроку в 8 класіПрезентація до 20 уроку в 8 класі
Презентація до 20 уроку в 8 класіЮлія Артюх
 

What's hot (20)

редагування даних таблиці 7 клас
редагування даних таблиці 7 класредагування даних таблиці 7 клас
редагування даних таблиці 7 клас
 
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
Урок 26 для 10 класу - Проектування та створення об'єктів мультимедіа.
 
6 клас урок 6
6 клас урок 66 клас урок 6
6 клас урок 6
 
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
 
Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...
Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...
Урок 14 для 6 класу - Об'єкти презентації та засоби керування її демонстраціє...
 
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
 
6 клас урок 17
6 клас урок 176 клас урок 17
6 клас урок 17
 
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
 
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
 
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складовіІнформатика-5. Урок 5. Персональний комп'ютер та його складові
Інформатика-5. Урок 5. Персональний комп'ютер та його складові
 
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
Урок 9 для 9 класу - Використання схем і діаграм у презентаціях.
 
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачі
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачіУрок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачі
Урок 32 для 6 класу - Розв’язання задачі методом поділу на підзадачі
 
8 клас урок 4
8 клас урок 48 клас урок 4
8 клас урок 4
 
Етапи побудови інформаційної моделі
Етапи побудови інформаційної моделіЕтапи побудови інформаційної моделі
Етапи побудови інформаційної моделі
 
Презентація до 17 уроку в 8 класі
Презентація до 17 уроку в 8 класіПрезентація до 17 уроку в 8 класі
Презентація до 17 уроку в 8 класі
 
6 клас урок 1 Інформатика
6 клас урок 1 Інформатика6 клас урок 1 Інформатика
6 клас урок 1 Інформатика
 
створення зв’язків між таблицями
створення зв’язків між таблицямистворення зв’язків між таблицями
створення зв’язків між таблицями
 
урок 26 5 клас презентация
урок 26 5 клас презентацияурок 26 5 клас презентация
урок 26 5 клас презентация
 
9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
Презентація до 20 уроку в 8 класі
Презентація до 20 уроку в 8 класіПрезентація до 20 уроку в 8 класі
Презентація до 20 уроку в 8 класі
 

Similar to 9 клас урок 14

Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
Security
SecuritySecurity
Securityjudin
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіPurpleDream1
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузераDinaSavchenko
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочиниHelen2015
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 

Similar to 9 клас урок 14 (20)

9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
33
3333
33
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
34
3434
34
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Security
SecuritySecurity
Security
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Less14
Less14Less14
Less14
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузера
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 

More from Марина Конколович

Інновації в діяльності учнівського самоврядування
Інновації в діяльності учнівського самоврядуванняІнновації в діяльності учнівського самоврядування
Інновації в діяльності учнівського самоврядуванняМарина Конколович
 
основи створення комп'ютерних публIкацiй
основи створення комп'ютерних публIкацiйоснови створення комп'ютерних публIкацiй
основи створення комп'ютерних публIкацiйМарина Конколович
 
Статут Очаківської ЗОШ І-ІІІ ст. № 1
Статут Очаківської ЗОШ І-ІІІ ст. № 1 Статут Очаківської ЗОШ І-ІІІ ст. № 1
Статут Очаківської ЗОШ І-ІІІ ст. № 1 Марина Конколович
 
Кримінальна відповідальність неповнолітніх
Кримінальна відповідальність неповнолітніхКримінальна відповідальність неповнолітніх
Кримінальна відповідальність неповнолітніхМарина Конколович
 
звіт всеукраїнського місячника шкільних бібліотек
звіт  всеукраїнського місячника шкільних бібліотекзвіт  всеукраїнського місячника шкільних бібліотек
звіт всеукраїнського місячника шкільних бібліотекМарина Конколович
 
Розв’язування компетентнісних задач
Розв’язування компетентнісних задачРозв’язування компетентнісних задач
Розв’язування компетентнісних задачМарина Конколович
 

More from Марина Конколович (20)

Osvitnia programa 2020-2021
Osvitnia programa 2020-2021Osvitnia programa 2020-2021
Osvitnia programa 2020-2021
 
11 клас 19 урок бд
11 клас 19 урок бд11 клас 19 урок бд
11 клас 19 урок бд
 
Інновації в діяльності учнівського самоврядування
Інновації в діяльності учнівського самоврядуванняІнновації в діяльності учнівського самоврядування
Інновації в діяльності учнівського самоврядування
 
6 клас урок 18
6 клас урок 186 клас урок 18
6 клас урок 18
 
9 клас публікації
9 клас публікації9 клас публікації
9 клас публікації
 
11 клас 17 урок бд
11 клас 17 урок бд11 клас 17 урок бд
11 клас 17 урок бд
 
основи створення комп'ютерних публIкацiй
основи створення комп'ютерних публIкацiйоснови створення комп'ютерних публIкацiй
основи створення комп'ютерних публIкацiй
 
6 клас урок 14
6 клас урок 146 клас урок 14
6 клас урок 14
 
Статут Очаківської ЗОШ І-ІІІ ст. № 1
Статут Очаківської ЗОШ І-ІІІ ст. № 1 Статут Очаківської ЗОШ І-ІІІ ст. № 1
Статут Очаківської ЗОШ І-ІІІ ст. № 1
 
Кримінальна відповідальність неповнолітніх
Кримінальна відповідальність неповнолітніхКримінальна відповідальність неповнолітніх
Кримінальна відповідальність неповнолітніх
 
Портфоліо Чугріна М.М.
Портфоліо Чугріна М.М.Портфоліо Чугріна М.М.
Портфоліо Чугріна М.М.
 
звіт всеукраїнського місячника шкільних бібліотек
звіт  всеукраїнського місячника шкільних бібліотекзвіт  всеукраїнського місячника шкільних бібліотек
звіт всеукраїнського місячника шкільних бібліотек
 
6 клас урок 10
6 клас урок 106 клас урок 10
6 клас урок 10
 
9 клас урок 19
9 клас урок 199 клас урок 19
9 клас урок 19
 
6 клас урок 9
6 клас урок 96 клас урок 9
6 клас урок 9
 
5 клас урок 8
5 клас урок 85 клас урок 8
5 клас урок 8
 
6 клас урок 7
6 клас урок 76 клас урок 7
6 клас урок 7
 
5 клас урок 7
5 клас урок 75 клас урок 7
5 клас урок 7
 
Розв’язування компетентнісних задач
Розв’язування компетентнісних задачРозв’язування компетентнісних задач
Розв’язування компетентнісних задач
 
7 клас
7 клас7 клас
7 клас
 

Recently uploaded

Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніestet13
 
Хвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з нимиХвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з нимиtetiana1958
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаAdriana Himinets
 
Україна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptxУкраїна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptxgravebabyjohn
 
Спектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищСпектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищOleksii Voronkin
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"tetiana1958
 

Recently uploaded (7)

Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війні
 
Хвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з нимиХвороби картоплі та заходи боротьби з ними
Хвороби картоплі та заходи боротьби з ними
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
 
Україна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptxУкраїна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptx
 
Спектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищСпектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищ
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 
Габон
ГабонГабон
Габон
 

9 клас урок 14

  • 1. 9 Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах За новою програмою Урок 14
  • 2. 9 Загрози безпеці при роботі в ІнтернетіРозділ 4 § 9 Пригадайте: Ви дізнаєтеся: • які існують загрози безпеці та пошкодженню даних у комп'ютерних системах; • які розрізняють етичні та правові основи захисту даних; • які є шляхи захисту даних; • які програми належать до шкідливих; • як можна класифікувати комп'ютерні віруси • правила безпечного користування Інтернетом під час пошуку інформаційних матеріалів; • що таке обліковий запис користувача; • як критично оцінювати матеріали, знайдені в Інтернеті; • як дотримуватися авторського права
  • 3. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Із часом до Інтернету під'єднується дедалі більше користувачів. Зараз будь-яка людина може: Отримати доступ до даних, що зберігаються в Інтернеті Створити свій власний веб-ресурс або
  • 4. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, ускладнюючи їх виявлення й покарання. Зловмисники розміщують шкідливі програми на веб- ресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення. Тому важливо запобігти небезпеці, уникнути можливих загроз.
  • 5. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Під загрозою розуміють будь-які обставини та події, що виникають у зовнішньому середовищі, які у відповідних умовах можуть викликати появу небезпечної події. Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку.
  • 6. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що її підтримує.
  • 7. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Стандартною моделлю безпеки даних може слугувати модель із трьох категорій Конфіденційність Безпека даних Доступність Цілісність
  • 8. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Конфіденційність — стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. Цілісність — уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді. Доступність — уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу.
  • 9. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Відповідно до розглянутої моделі безпеки даних існує три різновиди загроз: Загроза порушення конфіденційності Загроза порушення цілісності Загроза відмови служб
  • 10. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Загроза порушення конфіденційності полягає в тому, що дані стають відомими тому, хто не має повноваження доступу до них. Вона виникає щоразу, коли отримано доступ до деяких секретних даних, що зберігаються в комп'ютерній системі чи передаються від однієї системи до іншої. Іноді, у зв'язку із загрозою порушення конфіденційності, використовується термін «витік даних».
  • 11. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Загроза порушення цілісності включає в себе будь- яку умисну зміну даних, що зберігаються в комп'ютерній системі чи передаються з однієї системи в іншу. Вона виникає, коли зловмисники навмисно змінюють дані, тобто порушується їхню цілісність. Цілісність даних також може бути порушена внаслідок випадкової помилки програмного або апаратного забезпечення.
  • 12. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Загроза відмови служб (загроза доступності) виникає щоразу, коли в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп'ютерної системи. Блокування може бути, Постійним, якщо доступ до запитуваного ресурсу ніколи не буде отримано Може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним У цих випадках говорять, що ресурс вичерпано.
  • 13. 9 ЦікавоРозділ 4 § 9 Напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена, називають DoS-атакою, або DDos-атакою. (Англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).
  • 14. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій. Загрози інформаційній безпеці Дії авторизованих користувачів Дії хакерів Комп’ютерні віруси Спам Фішинг «Природні» загрози
  • 15. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 До категорії дій, що здійснюються авторизованими користувачами, належать: Цілеспрямована крадіжка Знищення даних на робочій станції або сервері Пошкодження даних користувачами в результаті необережних дій
  • 16. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Хакер — кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері. Їхні мотиви можуть бути різними: Помста Самовираження Винагорода дехто робить це задля розваги, інші — щоб показати свою кваліфікацію
  • 17. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Останнім часом поняття «хакер» використовується для визначення мережевих зломщиків, розробників комп'ютерних вірусів й інших кіберзлочинців. У багатьох країнах злом комп'ютерних систем, розкрадання інформаційних даних, створення і поширення комп'ютерних вірусів і шкідливого програмного забезпечення переслідується законодавством.
  • 18. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Окрема категорія електронних методів впливу — комп'ютерні віруси та інші шкідливі програми. Вони являють собою реальну небезпеку, широко використовуючи комп'ютерні мережі, Інтернет й електронну пошту.
  • 19. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 На даний момент поняття спаму включає в себе всі різновиди масової реклами. Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.
  • 20. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта: Банку Інтернет- магазину Платіжної системи Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Мета — збір конфіденційної інформації — паролі, коди тощо.
  • 21. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Скрипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп'ютері, включаючи зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення.
  • 22. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп'ютери та сервери компаній. Результатом таких атак може бути отримання повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому, або виведення його з ладу.
  • 23. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 У зв'язку з появою кредитних карт, електронних грошей і можливістю їхнього використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.
  • 24. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати: Неправильне зберігання Крадіжка комп'ютерів і носіїв Форс-мажорні обставини тощо.
  • 25. 9 Які існують загрози безпеці та пошкодженню даних у комп'ютерних системах?Розділ 4 § 9 Таким чином, у сучасних умовах наявність розвиненої системи інформаційної безпеки стає однією з найважливіших умов конкурентоспроможності й навіть життєздатності будь-якої організації.
  • 26. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Розвиток якісно нового суспільства потребує створення нової системи міжлюдських взаємин. Інформація, головний ресурс і цінність сучасного суспільства одночасно є засобом й об'єктом скоєння неетичних, протиправних дій і кримінальних злочинів.
  • 27. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп'ютерів та мереж: Соціальна й персональна відповідальність Рівноправність партнерів по комунікації Точне й сумлінне виконання обов'язків тощо
  • 28. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Ці норми здебільшого не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу: Людини Групи осіб Організації Країни Морально-етичні норми бувають як неписаними, так й оформленими в деякий статут.
  • 29. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Поряд із загальнолюдськими етичними нормами існують такі базові права, як: Загально- доступність гарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів; Таємниця приватного життя •дотримання конфіденційності довірених даних; Недоторканність приватної власності •основа майнового порядку, дотримання права власності надані й норм авторського права.
  • 30. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Правові засоби захисту — чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією й відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання IT.
  • 31. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 На законодавчому рівні в Україні прийнято декілька законів і видано постанови Кабінету Міністрів щодо забезпечення інформаційної безпеки. Серед них можна назвати: Закон України «Про інформацію»; Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»; Закон України «Про державну таємницю»; Закон України «Про захист персональних даних», Постанову Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно- телекомунікаційних системах».
  • 32. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 У прийнятих в Україні законодавчих нормах, вказується, зокрема, що захисту підлягає: відкрита інформація, яка передається телекомунікаційними мережами; конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених Законом України «Про доступ до публічної інформації»; службова інформація; інформація, яка становить державну або іншу передбачену законом таємницю; інформація, вимога щодо захисту якої встановлена законом.
  • 33. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Усім користувачам має бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише користувачі, яким надано відповідні повноваження.
  • 34. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 У сфері науки багато співробітників визначають авторство і співавторство на наукові статті не за нормами авторського права, а за сформованими в науковому середовищі морально-етичним нормами визнання авторства теорії, гіпотези, ідеї. Частково це відбувається тому, що збіг окремих ідей не є плагіатом, а нові роботи засновані на ідеях, які не належать авторам. Також не є порушенням авторства зведені роботи типу рефератів, у яких передбачено лише користування ідеями, даними без самостійного опрацювання.
  • 35. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Правовий захист інформації (даних) передбачає: Наявність прав на інформацію Реалізацію прав Контроль за процедурами реалізації прав Сертифікацію, ліцензування, патентознавство; Захист інтелектуальної власності, захист авторських прав; Систему адміністративного, програмного, фізико-технічного захисту інформації.
  • 36. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Власник авторських прав може використовувати знак охорони авторського права, що складається з трьох елементів: Латинської літери «С» (початкова буква англійського слова copyright — авторське право), що взята в коло ©; Імені власника виключних авторських прав; Року першого опублікування твору.
  • 37. 9 Які розрізняють етичні та правові основи захисту даних?Розділ 4 § 9 Під час цитування в наукових, дослідницьких, полемічних, критичних та інформаційних цілях уривків з опублікованих творів, включаючи відтворення уривків з газетних і журнальних статей у формі оглядів преси обов'язково слід вказувати ім'я автора та джерело запозичення. Правила оформлення цитат закріплені в Державному стандарті.
  • 41. 9 Дякую за увагу! За новою програмою Урок 14