You are on page 1of 22

ІНФОРМАТИКА

3-4 уроки
Цілісність передбачає захист даних від їх
Інформаційна зловмисного або випадкового знищення чи
безпека спотворення.

Цілісність Під конфіденційністю розуміють забезпечення


доступу до даних на основі розподілу прав
доступу, захист від несанкціонованого
Конфіденційність ознайомлення.

Доступність означає забезпечення доступу до


Доступність загальнодоступних даних усім користувачам і захист
цих даних від блокування зловмисниками.
Природні (не залежать від людини)
стихійні явища, природне старіння
обладнання

Штучні (залежать від людини)


• Випадкові (вихід із ладу обладнання,
помилки персоналу або програмного
забезпечення)
• Навмисні (перехоплення даних,
маскування під дійсного користувача,
фізичне руйнування системи)
Шляхи потрапляння шкідливих
програм у комп’ютер:
під виглядом ігрових та інших
програм, завантажених з Інтернету;
під час перегляду веб-сторінок;
електронною поштою;
у процесі копіювання файлів з
заражених носіїв.
Вірусна активність за 2019 рік в Україні
за даними сайту Zillya.ua
 Користуйтеся паролями.
 Не користуйтеся піратськими копіями
програмного забезпечення.
 Регулярно оновлюйте програмне забезпечення.
 Не запускайте на виконання невідомі програми.
 Не відкривайте файли, не перевірені на
наявність вірусів.
 Встановлюйте програму захисту від вірусів, що
постійно оновлює свою базу знань.
Основні
загрози

Комунікаційні Контентні Споживчі Технічні


ризики ризики ризики ризики

Ігро Кібер- Пов’язані з


Булінг
манія грумінг роботою
шкідливих
програм
Браузери Google Chrome, Mozilla Firefox, Internet Explorer, Safari,
Opera мають багато вбудованих засобів захисту.

Google Chrome браузер для комп’ютерів, телефонів і планшетів


попереджає про відкриття сайту із загрозою фішингу або
шкідливих програм;
ізольовано відкриває веб-сторінки, що в разі загрози приводить
до закриття лише однієї шкідливої веб-сторінки;
дозволяє вимкнути збереження конфіденційних даних;
надає можливість налаштувати показ спливних вікон;
У Google Chrome використовуються додаткові модулі (плагіни)
для перегляду мультимедіа.
Небезпечними вважаються сайти, підозрювані у
фішингу або поширенні спаму, що є окремими
видами комп’ютерних загроз.
За даними антивірусної лабораторії Zillya! Антивірус
Більшість заражень шкідливими програмами відбувається
шляхом обману користувачів з використанням методів
соціальної інженерії.
Найбільш поширені прийоми, які використовують зловмисники:
• Надсилання електронних листів, зміст яких спонукає користувача
відкрити прикріплений до листа файл.
• Створення сайтів, які дуже схожі на справжні, для отримання логінів
і паролів користувачів.
• Троянські програми найчастіше потрапляють на ПК під час спроби
використати неліцензійне ПЗ і при використанні «кряка» — програм
для «зламування» платних програмних засобів.
Для смартфонів характерні ті самі загрози, що і для
стаціонарних ПК.
Зі смартфоном нерідко зв’язані грошові рахунки — в оператора
мобільного зв’язку або банківські рахунки.
Існують шпигунські програми, які зловмисники використовують
для шпигування за користувачем.
З’єднання із сайтом Не захищено
не конфіденційне або небезпечно
1. Використовуйте тільки ліцензійне ПЗ. Установлюйте програми з
офіційних джерел.
2. Установлюйте та оновлюйте антивірусне ПЗ на стаціонарні і
мобільні комп’ютери.
3. Завжди встановлюйте оновлення операційної системи та іншого
ПЗ.
4. Використовуйте надійні паролі.
5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж.
6. Установіть фільтр спливаючих вікон у браузері.
7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в
адресному рядку браузера.
8. Не відкривайте повідомлення електронної пошти від невідомих
вам осіб і прикріплені до них файли, яких ви не очікуєте.
9. Подумайте про можливі ризики для вас перед тим, як викласти
щось у мережу Інтернет.
10. Створюйте резервні копії важливих для вас даних, зберігайте
їх на носіях даних, відключених від мережі Інтернет.
Джерело:cert.gov.ua
1. Яку інформацію називають конфіденційною?
2. Що таке інформаційна безпека?
3. Які основні складові має інформаційна безпека?
4. Назвіть основні джерела загроз інформаційній
безпеці.
5. Наведіть приклади комп’ютерних вірусів.
6. Чим відрізняються віруси від шпигунських
програм?
7. Загрози для мобільних пристроїв.
ДОМАШНЄ ЗАВДАННЯ:

Опрацювати
§ 1.2
Виконати одну із
вправ 1-3 та
надіслати звіт на
перевірку
ДОМАШНЄ ЗАВДАННЯ:
Опрацювати за підручником - §1.1-1.2
В мережі Інтернет знайдіть і перегляньте відео про сучасні
роботи-андроїди.
Складіть інформаційне повідомлення в Google документі про
найцікавіші факти з переглянутого відео, надайте спільний
доступ до створеного документу та надішліть посилання
вчителю.

1. Знайдіть в Інтернеті відомості про критичне мислення.


2. Проаналізуйте отримані відомості та напишіть коротке есе про
те, як критичне мислення може допомогти в розпізнаванні
фейкової інформації.
3. Розмісіть есе на своєму Google-диску та надішліть посилання
вчителю.
ДОМАШНЄ ЗАВДАННЯ:

Створіть інформаційний бюлетень із правилами безпечної


поведінки користувача в Інтернеті відповідно до обраної
цільової аудиторії: а) молодші школярі; б) однолітки. Розмісіть
роботу на Google-диску, надайте доступ для перегляду і
редагування учителю та надішліть посилання вчителю.
**Перегляньте проектну роботу своїх друзів. Порівняйте
змістовну частину і оформлення. Оцініть власну роботу і
переглянуті роботи.

Зареєструйтеся на курс Основи інформаційної безпеки від


антивірусної лабораторії Zillya! Антивірус
(zillya.ua/prometheus). Ознайомтеся з матеріалами курсу.
Познайомтесь з ІС Вступ, перегляньте конкурс на спеціальність,
яку ви хочете обрати. В яких містах і навчальних закладах є
бажана, для вас спеціальність?

Знайдіть відомості в Інтернеті та складіть список з 10 найбільш


небезпечних комп’ютерних вірусів. Визначте, з якою метою
вони були створені.
Подайте знайдені відомості в текстовому документі у зручному
вигляді. Додайте джерела, з яких ви брали інформацію.

Складіть карту знань із класифікацією загроз інформаційній


безпеці користувача Інтернету.
Збережіть карту як зображення та надайте доступ друзям і
учителю.

You might also like