Презентація на тему: "Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті"

Про матеріал
Презентація до уроку інформатики в 10 класі на тему: "Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті"
Зміст слайдів
Номер слайду 1

Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх усуненняhttps://nataliiakasianchuk.blogspot.com/

Номер слайду 2

Інформаційна безпека — це стан захищеності систем опрацюванняй зберігання даних, за якого забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевіряння, запису чи знищення.

Номер слайду 3

Властивості ІБЦілісність. Достовірність. Конфіденційність. Доступність. Неможливість викривленняінформації Здатність забезпечувати своєчасний і безперешкодний доступ повноправних користувачів до потрібної інформаціїУ процесі передавання та зберігання інформація зберігає свої зміст та структуру; створювати, знищувати або змінювати дані має право лише власник Доступ до конкретної інформації мають певні особи, коло яких узгоджено з власником

Номер слайду 4

Властивості ІБЦілісність. Достовірність. Конфіденційність. Доступність. Фальсифікація, підробка, шахрайство. Порушення зв'язку або заборони отримання інформаціїПерекручення, помилки, втрати. Розголошення, витік, НСД

Номер слайду 5

Напрямки захисту інформаціїПравовий ( Конституція України, Закони, Нормативно-правові акти, тощо)Організаційний (режим та охорона підприємства, організація роботи з документами та технічними носіями, тощо) Технічний (фізичний, програмний, апаратний та математичний (криптографічний та стеганографічний)

Номер слайду 6

Загрози ІБЗагрози— це потенційно або реально існуючі дії, що призводять до моральних або матеріальних збитків. Зовнішні (конкуренти, злочинні угрупування, окремі особи та організації)Внутрішні (адміністрація підприємства, персонал, тощо)Загрози бувають:

Номер слайду 7

Загрози ІБДані світової статистики свідчать, що:82% здійснюються співробітниками фірми або при їх прямій участі (внутрішні загрози);17% (зовнішні загрози);1% (випадкові).

Номер слайду 8

Інтернет-загрози

Номер слайду 9

Інтернет-загрози. Зловмисне ПЗ — це будь-який код, який може використовуватися для викрадання даних, обходу системи керування доступом, пошкодження або компрометації системи. Шпигунські програми (призначені для стеження та шпигування за користувачем)Рекламне ПЗ (автоматичне поширення реклами)Зловмисне ПЗ ділиться на: Програми-вимагачі (призначені для блокування компютерної системи або розміщення на ній даних до моменту викупу)

Номер слайду 10

Інтернет-загрози. Псевдоантивірус (переконує користувача виконати певні дії)Вірус (код, який прикріплюється до виконуваних файлів)Червяки або хробаки (код, який клонує себе і використовує вразливості мережі)Бот (призначений для автоматичного виконання дій, зазвичай в Інтернеті)Руткіт (призначений для змін в ОС з метою створення чорного ходу для віддаленого доступу)Троянський кінь (код, який прикріплюється до невиконуваних файлів)

Номер слайду 11

Інтернет-загрози. Соціальна інженерія — це психологічна атака доступу, яка намагається маніпулювати особами з метою спонукання їх до виконання певних дій або розголошення конфіденційної інформації. Фішинг — це коли зловмисник надсилає шахрайського електронного листа, який виглядає як повідомлення від легального надійного джерела. Мета цього повідомлення - змусити одержувача встановити зловмисне ПЗ на своєму пристрої або розкрити особисту чи фінансову інформацію.

Номер слайду 12

Інтернет-загрози. Атака "Відмова в обслуговуванні" (Do. S) - це тип мережної атаки. Результатом Do. S-атаки є переривання роботи мережних сервісів для користувачів, пристроїв або застосунків. Надмірна кількість даних (Overwhelming Quantity of Traffic) - це коли до мережі, хоста або програми надсилається величезна кількість даних з такою швидкістю, що вони не спроможні їх обробити. Пакети зловмисного формату (Maliciously Formatted Packets) - це коли пакет зловмисного формату надсилається до хоста або програми і одержувач не здатен його обробити. Розрізняють два основних типи Do. S-атак:

Номер слайду 13

Інтернет-загрози. Пошукові системи, такі як Google, працюють шляхом ранжування сторінок та надання релевантних результатів на основі пошукових запитів користувачів. Залежно від значимості вмісту веб-сайту, він може відображатися вище або нижче в переліку результатів пошуку. Пошукова оптимізація (Search Engine Optimization, SEO) - це набір методів, що використовуються для покращення рейтингу веб-сайту в пошуковій системі. В той час як багато легальних компаній спеціалізуються на оптимізації веб-сайтів з метою їх кращого позиціонування, зловмисник може використовувати SEO для того, щоб його шкідливий веб-сайт відображався вище у результатах пошуку. Ця техніка називається "отруєння SEO".

Номер слайду 14

Топ-6 правил, щодо безпеки в ІнтернетіВстановити на ПК необхідний захист, а саме антивірусне ПЗ!!!Ніколи не відповідати на спам!!!НЕ зберігати свої паролі на комп'ютері!!!НЕ відкривати і не запускати файли або програми, які прислали невідомі люди. Використовувати лише надійні пін-коди та паролі!!!НЕ використовувати однаковий, навіть складний, пароль для кількох сайтів!!!

Номер слайду 15

Дякую за увагу!!!https://nataliiakasianchuk.blogspot.com/https://nataliiakasianchuk.blogspot.com

Середня оцінка розробки
Структурованість
4.0
Оригінальність викладу
4.0
Відповідність темі
5.0
Загальна:
4.3
Всього відгуків: 1
Оцінки та відгуки
  1. ЗОШ Жовтянська
    Загальна:
    4.3
    Структурованість
    4.0
    Оригінальність викладу
    4.0
    Відповідність темі
    5.0
pptx
Додано
17 жовтня 2020
Переглядів
29969
Оцінка розробки
4.3 (1 відгук)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку