Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах

Про матеріал

Які існують загрози безпеці та пошкодження даних у комп'ютерних системах

Які розрізняють загрози

Які є шляхи захисту даних

Зміст слайдів
Номер слайду 1

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 2

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 3

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцькправила безпечного користування інтернетом під час пошуку інформаційних матеріалів;що таке обліковий запис користувача;як критично оцінювати матеріали, знайдені в інтернеті;як дотримуватись авторського права.

Номер слайду 4

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 5

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах

Номер слайду 6

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк Модель безпеки даних Загрози безпеці та пошкодження даних у комп’ютерних системах. Загроза — це потенційна можливість певним чином порушити інформаційну безпеку. Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їх власникам або інфраструктурі, що її підтримує

Номер слайду 7

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк Модель безпеки даних Загрози безпеці та пошкодження даних у комп’ютерних системах. Конфіден-ційність стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. Цілісність уникнення несанкціонованої зміни даних та існування даних у неспотвореному виглядіДоступність уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

Номер слайду 8

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк Різновиди загроз. Загрози безпеці та пошкодження даних у комп’ютерних системах. Загроза порушення конфіденційностідані стають відомими тому, хто не має права доступу до них. Загроза порушення цілісностіумисна зміна даних в комп’ютерній системі чи передаються з однієї системи в іншу. Загроза відмови службнавмисні дії, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу

Номер слайду 9

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк Різновиди загроз. Загрози безпеці та пошкодження даних у комп’ютерних системах

Номер слайду 10

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк Загрози безпеці та пошкодження даних у комп’ютерних системах. Загроза інформаційної безпеки. Комп’ютерні віруси та інші шкідливі програми становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет і електронну пошту. Авторизованими користувачами належить цілеспрямована крадіжка або знищення даних на робочій станції чи сервері; пошкодження даних в результаті необережних дій. Хакер – кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися особисті відомості або пошкодити комп’ютері. Спам – небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. Фішинг – зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку, інтернет-магазину або платіжної системи. Мета – збір конфіденційної інформації – паролі, коди тощо

Номер слайду 11

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Домашнє завдання. Вивчити §4 стор. 32-35; Вправа 1 (стор. 35)Опрацювати всі запитання і завдання з рубрик. Заповнити словничок Загроза, інформаційна безпека, загроза порушення конфіденційності, загроза порушення цілісності, загроза відмови служб, хакер, комп’ютерний вірус, спам, фішинг, «природні» загрози

Номер слайду 12

Розгадайребус. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 13

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Розгадай ребус. БЕЗПЕКА

Номер слайду 14

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Вправа 1. Класифікація джерел загроз. Працюємо за комп'ютером. Завдання. Ознайомтеся з іншою класифікацією джерел загроз інформаційній безпеці та поставте у відповідність загрози, вказані на малюнку категоріям запропонованої класифікації.1. Завантажте файл Класифікація джерел загроз (https://cutt.ly/l. EFUe30).2. Ознайомтеся з особливостями запропонованої класифікації.3. Поставте у відповідність загрози, вказані на малюнку, категоріям класифікації на малюнку. Результати подайте у вигляді презентації.4. Результати роботи збережіть у папці Безпека власної структури папок.

Номер слайду 15

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Працюємо за комп’ютером

pptx
Додано
22 листопада 2023
Переглядів
373
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку