Загрози безпеці та пошкодження даних у комп’ютерних системах

Про матеріал

Інформаційна загроза – це потенційна можливість певним чином порушити інформаційну безпеку.

Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисницьких дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримує інформаційну безпеку.

Зміст слайдів
Номер слайду 1

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 2

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 3

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Пригадайте: Правила безпечного користування Інтернетом під час пошуку інформаційних матеріалів. Що таке обліковий запис користувача?Як критично оцінювати матеріали знайдені в Інтернеті?Як дотримуватися авторського права?

Номер слайду 4

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Ти дізнаєшся:

Номер слайду 5

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах

Номер слайду 6

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Модель безпеки даних Конфіден-ційність стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. Цілісність уникнення несанкціонованої зміни даних та існування даних у неспотвореному виглядіДоступність уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу

Номер слайду 7

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Різновиди загроз. Загроза порушення конфіденційностідані стають відомими тому, хто не має права доступу до них. Загроза порушення цілісностіумисна зміна даних в комп’ютерній системі чи передаються з однієї системи в іншу. Загроза відмови службнавмисні дії, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу

Номер слайду 8

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Різновиди загроз

Номер слайду 9

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Загроза інформаційної безпеки. Комп’ютерні віруси та інші шкідливі програми становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет і електронну пошту. Авторизованими користувачами належить цілеспрямована крадіжка або знищення даних на робочій станції чи сервері; пошкодження даних в результаті необережних дій. Хакер – кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися особисті відомості або пошкодити комп’ютері. Спам – небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. Фішинг – зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку, інтернет-магазину або платіжної системи. Мета – збір конфіденційної інформації – паролі, коди тощо

Номер слайду 10

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Етичні та правові основи захисту даних. Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів та мереж:соціальна й персональна відповідальність рівноправність партнерів по комунікації точне й сумлінне виконання обов’язків

Номер слайду 11

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Базові основи захисту даних. Загальнодоступністьгарантує право на комунікацію й передбачає доступність державних інформаційних ресурсів. Таємниця приватного життядотримання конфіденційності довірених даних. Недоторканість приватної власностіоснова майнового порядку, дотримання права власності на дані й норм авторського права

Номер слайду 12

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Базові основи захисту даних. Захисту підлягає:відкрита інформація, яка належить до державних інформаційних ресурсівконфіденційна інформація визначених Законом України «Про доступ до публічної інформації»службова інформаціяінформація, яка становить державну таємницюінформація, вимога щодо захисту якої встановлена законом. Правовий захист інформації передбачає:наявність прав на інформацію – сертифікацію, ліцензування, патентуванняреалізацію прав – захист інтелектуальної власності, захист авторських правконтроль за процедурами реалізації прав – систему адміністративного, програмного, фізико-технічного захисту інформації

Номер слайду 13

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Базові основи захисту даних. Знак охорони авторського права. Латинської літери «С» (початкова буква англійського слова copyright – авторське право), взятої в коло ©Імені власника виключних авторських прав. Року першого опублікування твору© Чашук О. Ф. 2017

Номер слайду 14

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Шляхи захисту даних. Захист доступу до комп’ютера. Захист даних на дисках. Захист даних в Інтернеті

Номер слайду 15

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Класифікація комп’ютерних вірусів Комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи. Спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системіШкідлива програма Комп’ютерні віруси

Номер слайду 16

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Класифікація комп’ютерних вірусів. Комп’ютерні віруси. Файловіуражають програми Макровірусифайлові віруси, які використовують файли MS Office. Завантажувальніуражають завантажувальні сектори дисків. Віруси структури файлової системиздатні вносити зміни в службові структури файлової системи

Номер слайду 17

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Загрози безпеці та пошкодження даних у комп’ютерних системах. Основи інформаційної безпеки Класифікація комп’ютерних вірусів. За способом зараження середовища мешкання вірусирезидентнінерезидентніЗавантажувальні віруси найчастіше є резидентними. Це означає, що під час завантаження системи вірус потрапляє в оперативну пам’ять і перебуває там постійно. За зовнішнім виглядомзвичайні код вірусу видно на дискуневидимі(Stealth-віруси) поліморфнікод вірусу змінний

Номер слайду 18

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Домашнє завдання. Вивчити §9 Опрацювати всі запитання і завдання з рубрик Заповнити словничок Інформаційна загроза, спам, шкідлива програма

Номер слайду 19

Розгадайребус. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 20

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Розгадай ребус. БЕЗПЕКА

Номер слайду 21

Робота з комп'ютером. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Вправа 1. Класифікація джерел загроз Ознайомтеся з іншою класифікацією джерел загроз інформаційній безпеці (мал. 9.3) та поставте у відповідність загрози, вказані на малюнку 9.2, категоріям запропонованої класифікації

Номер слайду 22

Робота з комп'ютером. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Завдання 1. Хто створює віруси й антивірусні програми? Обговоріть у парах. Завдання 3. Чи може Інтернет бути небезпечним для користувача, а не лише для його комп’ютера? Обговоріть у парах. Наведіть приклади, коли користування Інтернетом є небезпечним для дітей, молоді, дорослих

Номер слайду 23

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Працюємо за комп’ютером

Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
5.0
Відповідність темі
5.0
Загальна:
5.0
Всього відгуків: 1
Оцінки та відгуки
  1. Степенко Людмила Василівна
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
pptx
Додано
11 серпня 2020
Переглядів
3732
Оцінка розробки
5.0 (1 відгук)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку