Кібербезпека в інтернеті .(Презентація)

Про матеріал
Комп'ютерна безпека — це сукупність проблем у галузі телекомунікацій та інформатики, пов'язаних з оцінкою і контролюванням ризиків, що виникають при користуванні комп'ютерами та комп'ютерними мережами і розглядуваних з точки зору конфіденційності, цілісності і доступності.
Зміст слайдів
Номер слайду 1

Кібербезпека. Студентка 33 пі групи : Ковтун Єлізавета

Номер слайду 2

Поняття інформаційної безпекиінформаційна безпека — це стан захищеності інформаційного середовища суспільства, який забезпечує його формування, використання і розвиток в інтересах громадян, організацій, держави.

Номер слайду 3

  В залежності від виду загроз інформаційній безпеці інформаційну безпеку можна розглядати наступним чином :як забезпечення стану захищеності особистості, суспільства, держави від впливу неякісної інформації;інформації та інформаційних ресурсів від неправомірного впливу сторонніх осіб;інформаційних прав і свобод людини і громадянина.

Номер слайду 4

Основними завданнями забезпечення безпеки вважаються: доступність, цілісність, що включає автентичність, а також конфіденційність. Кібербезпека є необхідною умовою розвитку інформаційного суспільства

Номер слайду 5

Загрози інформаційній безпеціЗ технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці:знищення та спотворення даних.отримання несанкціонованого доступу до секретних або конфіден-ційних даних;порушення або повне припинення роботи комп'ютерної інформаційної системи;отримання несанкціонованого доступу до керування роботою комп'ютерної інформаційної системи;

Номер слайду 6

Загрози інформаційній безпеціКіберзлочинці сьогодні - «безстрашні, витончені і стійкі». До такого висновку прийшли автори доповіді компанії «Сіско» за підсумками дослідження сучасних умов ведення бізнесу. Дослідження виявило широке коло проблем, які виникають у компаній в боротьбі з кібератаками.

Номер слайду 7

Загрози інформаційній безпецінесанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем, наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо;

Номер слайду 8

Загрози інформаційній безпеціінтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо;

Номер слайду 9

Загрози інформаційній безпеціБоротьба з кіберзлочинністю відкрила нові можливості для ринку праці. За оцінками фінансового видання «Форбс», ця індустрія зросте з 75 мільярдів в 2015-му році до 170 мільярдів до 2020-го року.

Номер слайду 10

Загрози інформаційній безпеціпотрапляння в інформаційну систему шкідливого програмного забезпечення:вірусівмережевих хробаківтроянських програмклавіатур-них шпигуніврекламних систем та ін.

Номер слайду 11

Загрози інформаційній безпеціпотрапляння комп'ютера до ботнет-мережі (англ. botnet від robot і network — робот і мережа) через приховане встановлення програмного забезпечення, яке використовується зловмисникомдля виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп'ютерів.

Номер слайду 12

Загрози інформаційній безпеці«крадіжка особистості» (англ. Identity Theft — крадіжка персональних даних) — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені.

Номер слайду 13

Загрози для мобільних пристроїв. Ви знаєте, що смартфони — це мобільні телефони, доповнені функціями персонального комп'ютера, зі своєю операційною системою та іншим програмним забезпеченням. Тому для смартфонів характерні ті самі загрози, що і для стаціонарних комп'ютерів: Як і стаціонарні комп'ютери, смартфони можуть потрапити до ботнет-мережі.віруситроянські програмимережеві хробакирекламні модулі та ін.

Номер слайду 14

Загрози для мобільних пристроїв. Найчастіше смартфон постійно увімкнений, має підключення до мережі Інтернет, завжди розташований поруч із власником, містить різноманітні пристрої введення/виведення:мікрофонвідео-камеру. GPS-навігатор та ін. Зі смартфоном нерідко зв'язані грошові рахунки — в оператора мобільного зв'язку або банківські рахунки. Усе це підсилює небезпеку.

Номер слайду 15

Загрози для мобільних пристроївІснують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона. Використовуючи їх, можна:перехоплювати повідомлення про всі здійснені дзвінкипоказувати вміст СМС-листуванняпоказувати дані про відвідані сайтизнімати камерою телефона оточення користувачавизначати його місце розташуваннявключати мікрофон і записувати всі розмови

Номер слайду 16

Загрози для мобільних пристроїв. Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами. Підписка з використанням CMC на онлайн-гру, певний сайт, будь-який сервіс, який вимагає регулярну оплату, можуть призводити до списування з рахунку значних коштів. Іноді такі CMC можуть надсилатися троянськими програмами.

Номер слайду 17

Правила безпечної роботи в ІнтернетіДля того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил. Наведемо поради, що надані CERT-UA (англ. Computer Emergency Response Team of Ukraine — команда України з редагування на комп'ютерні надзвичайні події):спеціалізованим структурним підрозділом Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв'язку та захисту інформації України (cert.gov.ua).

Номер слайду 18

Правила безпечної роботи в ІнтернетіПоради, що надані CERT-UA: Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел. Перед установленням читайте відгуки інших користувачів, якщо вони доступні. Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп'ютери. Бажано, щоб оновлення антивірусних баз здійснювалося регулярно та автоматично. Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.

Номер слайду 19

Правила безпечної роботи в ІнтернетіВикористовуйте надійні паролі. Не використовуйте на різних інтернет-ресурсах один і той самий пароль, змінюйте його регулярно. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі дані (дані кредитних карток, онлайн-банкінгу тощо) через публічні та незахищені Wi-Fi-мережі. Установіть фільтр спливаючих вікон у браузері.

Номер слайду 20

Правила безпечної роботи в ІнтернетіНе відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів, щоб визначити, чи не підроблений сайт ви відвідуєте.

Номер слайду 21

Правила безпечної роботи в ІнтернетіПодумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет. Дуже легко розмістити дані в мережі Інтернет, але дуже складно їх видалити з неї. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.

Номер слайду 22

Правила безпечної роботи в ІнтернетіТакож для дуже важливих акаунтів використовуються унікальні зовнішні накопичувачі та зчитувачі біометричних даних. Для користувачів смартфонів є окремі рекомендації:не телефонуйте на незнайомі номери;уважно контролюйте послуги, на які ви підписуєтеся;установлюйте мобільні додатки лише з офіційних магазинів: Play. Market (Android), App. Store (i. OS); уважно стежте за тим, які дозволи вимагає програма під час установлення та оновлення програмного забезпечення на мобільних пристроях.

Номер слайду 23

ДЯКУЮ ЗА УВАГУ !

Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
4.0
Відповідність темі
5.0
Загальна:
4.7
Всього відгуків: 2
Оцінки та відгуки
  1. Паламарчук Світлана Вікторівна
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
  2. Rudyk Oleh
    Загальна:
    4.3
    Структурованість
    5.0
    Оригінальність викладу
    3.0
    Відповідність темі
    5.0
pptx
Пов’язані теми
Інформатика, 3 клас, Розробки уроків
НУШ
Додано
28 травня 2022
Переглядів
13654
Оцінка розробки
4.7 (2 відгука)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку