Презентація на тему "Загрози безпеці під час роботи в Інтернеті"

Про матеріал
Презентація створена для учнів 5 класу. Діти ознайомляться, які існують загрози під час роботи в Інтернет-ресурсах.
Перегляд файлу

image

Софiя Дудка

КДПУ

Березень 2023

imageПоняття про iнформацiйну загрозу i безпеку

Означення 1

Iнформацiйна загроза - це потенцiйна можливiсть певним чином порушити iнформацiйну безпеку.

Означення 2

imageПiд iнформацiйною безпекою розумiють захищеннiсть даних та iнфраструктури вiд будь-яких злочинних дiй, якi можуть нанести шкоду їхнiм власникам або iнфраструктурi.

imageРiзновиди iнформацiйних загроз

Безпекою даних слугує модель iз трьох категорiй:

image конфiденцiйнiсть - стан даних, за якого доступ до них здiйснюють тiльки тi особи, що мають на нього право;

imageРiзновиди iнформацiйних загроз

Безпекою даних слугує модель iз трьох категорiй:

imageконфiденцiйнiсть - стан даних, за якого доступ до них здiйснюють тiльки тi особи, що мають на нього право; доступнiсть - уникнення тимчасового або постiйного приховування даних вiд користувачiв;

imageРiзновиди iнформацiйних загроз

Безпекою даних слугує модель iз трьох категорiй:

imageконфiденцiйнiсть - стан даних, за якого доступ до них здiйснюють тiльки тi особи, що мають на нього право; доступнiсть - уникнення тимчасового або постiйного приховування даних вiд користувачiв; цiлiснiсть - iснування даних у неспотвореному виглядi.

imageРiзновиди iнформацiйних загроз

В свою чергу вiдповiдно до моделi безпеки даних iснує три види загроз:

1 Загроза порушення конфiденцiйностi - полягає в тому, що данi стають вiдомими тому, хто не має права доступу до них.

imageРiзновиди iнформацiйних загроз

В свою чергу вiдповiдно до моделi безпеки даних iснує три види загроз:

1       Загроза порушення конфiденцiйностi - полягає в тому, що данi стають вiдомими тому, хто не має права доступу до них.

2       Загроза доступностi (загроза вiдмови служб) виникає щоразу, коли в результатi гавмисних дiй, якi виконує зловмисник, блокується доступ до ресурсу комп’ютерної системи.

imageРiзновиди iнформацiйних загроз

В свою чергу вiдповiдно до моделi безпеки даних iснує три види загроз:

1       Загроза порушення конфiденцiйностi - полягає в тому, що данi стають вiдомими тому, хто не має права доступу до них.

2       Загроза доступностi (загроза вiдмови служб) виникає щоразу, коли в результатi гавмисних дiй, якi виконує зловмисник, блокується доступ до ресурсу комп’ютерної системи.

3       Загроза порушення цiлiсностi - передбачає будь-яку умисну змiну даних, якi зберiгаються в комп’ютернiй системi. Виникає, коли навмисно змiнюються данi.


imageКласифiкацiя комп’ютерних вiрусiв

image

До шкiдливого програмного забезпеченння належать мережевi хробаки, класичнi файловi вiруси, троянськi програми i так далi.Розглянемо бiльш детально в таблицi.

Назва комп’ютерного вiруса

Означення

Мережевi вiруси

макровiруси, якi розповсюджуються через електронну поштою

Хробаки

розмножуються та псують данi, збереженi на комп’ютерi; розповсюджуються через файли, вкладенi в електроннi листи, або через деякi вебсторiнки, проте можуть також завантажувати пiд час спiльного користування файлами або програмами миттєвого обмiну повiдомленнями.

"Троянський кiнь"

розповсюджуються шляхом обману, вони запускаються пiд виглядом iншої програми для отримання важливих даних

Продовження таблицi

Файловi вiруси

заражають файли, додаючи свiй код у початок, середину або в кiнець файла; такi файли залишаються працездатними, але, крiм свого коду, виконують код вiрусу.

Завантажувальнi

уражають завантажувальнi сектори дискiв.

Вiруси структури файлової системи

здатнi вносити змiни в службовi структури файлової системи таким чином, що вiрус включається у файли, призначенi для виконання, явно не вкорiнюючи в них свiй код.

"Хто володiє iнформацiєю, той володiє свiтом"

image

imageДудка С.М., Загрози безпецi пiд час роботи в iнтернетi

image
Морзе, Барна, Вембер.Iнформатика 9 клас. Видавництво «Орiон», 2017. – 208 С.

pdf
Додав(-ла)
Дудка Софія
Додано
14 травня 2023
Переглядів
347
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку