Антоніна Чернишева. Мета Ознайомити учнів з основними загрозами в Інтернеті та сформувати навички безпечної поведінки в мережі; навчити розпізнавати потенційні небезпеки (віруси, шахрайство, кібербулінг тощо) та засвоїти методи їх уникнення та захисту, а також сформувати відповідальне ставлення до своєї інформаційної безпеки; вміння аналізувати інформацію та робити висновки; виховувати інтерес до вивчення інформаційних технологій. Обладнання: підручники, схеми, таблиці, діаграми, ПКТип уроку: комбінований
Антоніна Чернишева. III. Мотивація навчальної і пізнавальної діяльності учнів. IV. Повідомлення теми і мети уроку. Сьогодні наслідки від пошкодження або знищення інформації (даних) є більш значними, ніж втрата матеріальних ресурсів. Нерідко вартість інформації, втраченої, наприклад, під час природного лиха або техногенної аварії, може в сотні разів перевищувати вартість будівель. Тому на цьому уроці ми розглянемо принципи інформаційної безпеки, види загроз інформаційній безпеці та правила безпечної роботи в Інтернеті.
Інформаційна безпека — це стан захищеності систем опрацюванняй зберігання даних, за якого забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевіряння, запису чи знищення. Антоніна Чернишева. V. Вивчення нового матеріалу
1. Властивості ІБЦілісність. Достовірність. Конфіденційність. Доступність. Неможливість викривленняінформації Здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до потрібної інформаціїУ процесі передавання та зберігання інформація зберігає свої зміст та структуру; створювати, знищувати або змінювати дані має право лише власник Доступ до конкретної інформації мають певні особи, коло яких узгоджено з власником. Антоніна Чернишева
Життєво важливими інтересами суспільства та держави визнано такі:захист українського суспільства від агресивного впливу деструктивної пропаганди;захист українського суспільства від агресивного інформаційного впливу, спрямованого на пропаганду війни, розпалювання національної і релігійної ворожнечі, зміну конституційного ладу насильницьким шляхом або порушення суверенітету і територіальної цілісності України;всебічне задоволення потреб громадян, підприємств, установ і організацій усіх форм власності у доступі до достовірних та об’єктивних відомостей та ін. Кримінальним кодексом України передбачено кримінальну відповідальність за порушення інформаційної безпек. Антоніна Чернишева
2. Напрямки захисту інформаціїПравовий ( Конституція України, Закони, Нормативно-правові акти, тощо)Організаційний (режим та охорона підприємства, організація роботи з документами та технічними носіями, тощо) Технічний (фізичний, програмний, апаратний та математичний (криптографічний та стеганографічний)Антоніна Чернишева
Загрози інформаційній безпеціЗ технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці:отримання несанкціонованого доступу до секретних або конфіденційних даних;порушення або повне припинення роботи комп’ютерної інформаційної системи;отримання несанкціонованого доступу до керування роботою комп’ютерної інформаційної системи;знищення та спотворення даних. Значна частина загроз інформаційній безпеці виникає внаслідок користування ресурсами Інтернету. Антоніна Чернишева
Інтернет-загрози. Зловмисне ПЗ — це будь-який код, який може використовуватися для викрадання даних, обходу системи керування доступом, пошкодження або компрометації системи. Шпигунські програми (призначені для стеження та шпигування за користувачем)Рекламне ПЗ (автоматичне поширення реклами)Зловмисне ПЗ ділиться на: Програми-вимагачі (призначені для блокування компютерної системи або розміщення на ній даних до моменту викупу)Антоніна Чернишева
Інтернет-загрози. Псевдоантивірус (переконує користувача виконати певні дії)Вірус (код, який прикріплюється до виконуваних файлів)Червяки або хробаки (код, який клонує себе і використовує вразливості мережі)Бот (призначений для автоматичного виконання дій, зазвичай в Інтернеті)Руткіт (призначений для змін в ОС з метою створення чорного ходу для віддаленого доступу)Троянський кінь (код, який прикріплюється до невиконуваних файлів)Антоніна Чернишева
Інтернет-загрози. Соціальна інженерія — це психологічна атака доступу, яка намагається маніпулювати особами з метою спонукання їх до виконання певних дій або розголошення конфіденційної інформації. Фішинг — це коли зловмисник надсилає шахрайського електронного листа, який виглядає як повідомлення від легального надійного джерела. Мета цього повідомлення - змусити одержувача встановити зловмисне ПЗ на своєму пристрої або розкрити особисту чи фінансову інформацію. Антоніна Чернишева
Інтернет-загрози. Атака "Відмова в обслуговуванні" (Do. S) - це тип мережної атаки. Результатом Do. S-атаки є переривання роботи мережних сервісів для користувачів, пристроїв або застосунків. Надмірна кількість даних (Overwhelming Quantity of Traffic) - це коли до мережі, хоста або програми надсилається величезна кількість даних з такою швидкістю, що вони не спроможні їх обробити. Пакети зловмисного формату (Maliciously Formatted Packets) - це коли пакет зловмисного формату надсилається до хоста або програми і одержувач не здатен його обробити. Розрізняють два основних типи Do. S-атак: Антоніна Чернишева
Антоніна Чернишева. Шкідливе програмне забезпечення — будь-яке програмне забезпечення, призначене для отримання несанкціонованого доступу до обчислювальних ресурсів самого комп'ютера або до інформаційних ресурсів, які зберігаються на ньому, призначене для несанкціонованого власником їх використання чи спричинення шкоди (нанесення збитку) власникові комп'ютера, інформації чи комп'ютерній мережі шляхом копіювання, спотворення даних, видалення або підміни інформації.
Інтернет-загрози. Пошукові системи, такі як Google, працюють шляхом ранжування сторінок та надання релевантних результатів на основі пошукових запитів користувачів. Залежно від значимості вмісту веб-сайту, він може відображатися вище або нижче в переліку результатів пошуку. Пошукова оптимізація (Search Engine Optimization, SEO) - це набір методів, що використовуються для покращення рейтингу веб-сайту в пошуковій системі. В той час як багато легальних компаній спеціалізуються на оптимізації веб-сайтів з метою їх кращого позиціонування, зловмисник може використовувати SEO для того, щоб його шкідливий веб-сайт відображався вище у результатах пошуку. Ця техніка називається "отруєння SEO". Антоніна Чернишева
6. Топ-6 правил, щодо безпеки в ІнтернетіВстановити на ПК необхідний захист, а саме антивірусне ПЗ!!!Ніколи не відповідати на спам!!!НЕ зберігати свої паролі на комп'ютері!!!НЕ відкривати і не запускати файли або програми, які прислали невідомі люди. Використовувати лише надійні пін-коди та паролі!!!НЕ використовувати однаковий, навіть складний, пароль для кількох сайтів!!!Антоніна Чернишева
Ви знаєте, що смартфони — це мобільні телефони, доповнені функціями персонального комп’ютера, зі своєю операційною системою та іншим програмним забезпеченням. Тому для смартфонів характерні ті самі загрози, що і для стаціонарних комп’ютерів: віруси, троянські програми, мережеві хробаки, рекламні модулі та ін., орієнтовані на різні типи мобільних пристроїв. Як і стаціонарні комп’ютери, смартфони можуть потрапити до ботнет-мережі. Найчастіше смартфон постійно увімкнений, має підключення до мережі Інтернет, завжди розташований поруч із власником, містить різноманітні пристрої введення/виведення: мікрофон, відеокамеру, GPS-навігатор та ін. Зі смартфоном нерідко зв’язані грошові рахунки — в оператора мобільного зв’язку або банківські рахунки. Усе це підсилює небезпеку.7. ЗАГРОЗИ ДЛЯ МОБІЛЬНИХ ПРИСТРОЇВАнтоніна Чернишева
Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона. Використовуючи їх, можна перехоплювати повідомлення про всі здійснені дзвінки, показувати вміст СМС-листування та дані про відвідані сайти, знімати камерою телефона оточення користувача, визначати його місце розташування, включати мікрофон і записувати всі розмови. Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами. Підписка з використанням СМС на онлайн-гру, певний сайт, будь-який сервіс, який вимагає регулярну оплату, можуть призводити до списування з рахунку значних коштів. Іноді такі СМС можуть надсилатися троянськими програмами. Однак не всі користувачі дбають про безпеку та встановлюють антивірусне програмне забезпечення на свої смартфони. Антоніна Чернишева
Антоніна Чернишева. VI. Закріплення вивченого матеріалу. VII. Підведення підсумків уроку: Оцінювання учнів на уроці. Рефлексія1. Що таке інформаційна безпека?2. Які основні складові має інформаційна безпека? Охарактеризуйте їх.3. На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій?4. Які загрози інформаційній безпеці виникають унаслідок користування ресурсами Інтернету?5. Яких правил потрібно дотримуватися, щоб уникнути загроз інформаційній безпеці під час роботи в Інтернеті?
VIII. ДОМАШНЄ ЗАВДАННЯ1. Опрацювати конспект;2. Прочитати § 1.2 стор. 10-13 Електронний підручник з інформатики https://shkola.in.ua/1741-informatyka-10-11-klas-ryvkind-2018.html3. Переглянути відео: https://www.youtube.com/watch?v=4 KWRox4 Z_2w&ab_channel=%D0%A8%D0%BA%D1%96%D0%BB%D1%8 C%D0%BD%D0%B8%D0%B9%D0%9 A%D1%83%D1%80%D1%81%D0%86%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Антоніна Чернишева
