Етичні та правові основи захисту даних. Основні дії захисту комп’ютерів від шкідливого програмного забезпечення

Про матеріал
Які існують загрози безпеці та пошкодження даних у комп’ютерних системах Які розрізняють етичні та правові основи захисту даних Які є шляхи захисту даних
Зміст слайдів
Номер слайду 1

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 2

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 3

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцькправила безпечного користування інтернетом під час пошуку інформаційних матеріалів;що таке обліковий запис користувача;як критично оцінювати матеріали, знайдені в інтернеті;як дотримуватись авторського права.

Номер слайду 4

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 5

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Етичні та правові основи захисту даних. Основні дії захисту комп’ютерів від шкідливого програмного забезпечення

Номер слайду 6

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Етичні та правові основи захисту даних. Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів та мереж:соціальна й персональна відповідальність рівноправність партнерів по комунікації точне й сумлінне виконання обов’язків

Номер слайду 7

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Базові основи захисту даних. Загальнодоступністьгарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів. Таємниця приватного життядотримання конфіденцій-ності довірених даних. Недоторканість приватної власностіоснова майнового порядку, дотримання права власності на дані й норм авторського права

Номер слайду 8

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Базові основи захисту даних. Захисту підлягає:відкрита інформація, яка належить до державних інформаційних ресурсівконфіденційна інформація визначених Законом України «Про доступ до публічної інформації»службова інформаціяінформація, яка становить державну таємницюінформація, вимога щодо захисту якої встановлена законом. Правовий захист інформації передбачає:наявність прав на інформацію – сертифікацію, ліцензування, патентуванняреалізацію прав – захист інтелектуальної власності, захист авторських правконтроль за процедурами реалізації прав – систему адміністративного, програмного, фізико-технічного захисту інформації

Номер слайду 9

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Базові основи захисту даних. Знак охорони авторського права. Латинської літери «С» (початкова буква англійського слова copyright – авторське право), взятої в коло ©Імені власника виключних авторських прав. Року першого опублікування твору© Чашук О. Ф. 2022

Номер слайду 10

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Шляхи захисту даних. Захист доступу до комп’ютера. Захист даних на дисках. Захист даних в Інтернеті

Номер слайду 11

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Класифікація комп’ютерних вірусів Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи. Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системіШкідлива програма Комп’ютерні віруси

Номер слайду 12

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Класифікація комп’ютерних вірусів. Комп’ютерні віруси. Файловіуражають програми Макровірусифайлові віруси, які використовують файли MS Office. Завантажувальніуражають завантажувальні сектори дисків. Віруси структури файлової системиздатні вносити зміни в службові структури файлової системи

Номер слайду 13

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Класифікація комп’ютерних вірусів. За способом зараження середовища мешкання вірусирезидентнінерезидентніЗавантажувальні віруси найчастіше є резидентними. Це означає, що під час завантаження системи вірус потрапляє в оперативну пам’ять і перебуває там постійно. За зовнішнім виглядомзвичайні код вірусу видно на дискуневидимі(Stealth-віруси) поліморфнікод вірусу змінний

Номер слайду 14

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Домашнє завдання. Вивчити §4 стор. 35-41; Вправа 2 (стор. 36-37)Опрацювати всі запитання і завдання з рубрик. Заповнити словничок Морально-етичні основи захисту даних, правові засоби захисту, шляхи захисту даних, шкідлива програма, комп’ютерні віруси

Номер слайду 15

Розгадайребус. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 16

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Розгадай ребус. ЗАХИСТ

Номер слайду 17

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Вправа 2. Види захисту інформації. Працюємо за комп'ютером. Завдання. Побудуйте хмаринку слів, які описують об’єкти, пов’язані із захистом інформації в нормативних документах, прийнятих в Україні. Скористайтеся статтею Вікіпедії «Список нормативних документів щодо інформаційної безпеки в Україні»У статті Вікіпедії виділіть ключові слова, що описують об’єкти, пов’язані із захистом інформації. Наприклад: інформація, державна таємниця, персональні дані, технічний захист. У браузері відкрийте один із сервісів створення хмаринок слів онлайн. Наприклад, https://wordart.com/. Скористайтесь інструкцією по роботі із сервісом https://cutt.ly/q. EFDJHe. Роздрукуйте отримане зображення та продемонструйте його у класі.

Номер слайду 18

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Працюємо за комп’ютером

pptx
Додано
10 грудня 2023
Переглядів
2127
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку