You are on page 1of 23

LOGO

Класифікація загроз безпеці та


пошкодження даних у комп’ютерних
системах. Етичні та правові основи
захисту відомостей і даних

infosvit2017.blogspot.com
LOGO

Пригадаємо
Які дані про себе та свою родину не варто
1 оприлюднювати в Інтернеті?

Як захистити комп’ютер від


2 шкідливих програм?
У чому полягає етикет електронного
3 листування?

infosvit2017.blogspot.com
Як критично оцінювати матеріали, знайдені в
4 Інтернеті?

5 Що таке обліковий запис користувача?

6 Як дотримуватися авторського права?


LOGO

Ви дізнаєтеся
Які є загрози безпеці та пошкодження даних
1 у комп’ютерних системах

Які розрізняють етичні та правові


2 основи захисту даних

3 Які є шляхи захисту даних

infosvit2017.blogspot.com
4 Які програми належать до шкідливих

5 Як можна класифікувати комп’ютерні віруси


LOGO
Поняття інформаційної безпеки
Інформаційна загроза – це потенційна
можливість певним чином порушити
інформаційну безпеку.

Інформаційна безпека – розділ інформатики,


що вивчає закономірності забезпечення

infosvit2017.blogspot.com
захисту інформаційних ресурсів фізичних осіб
організацій, державних установ тощо від
втрати, порушення функціонування,
пошкодження несанкціонованого копіювання
та використання.
LOGO
Принципи інформаційної безпеки

Доступність
Принципи
Конфіденційніст
інформаційної
ь

infosvit2017.blogspot.com
безпеки
Цілісність
LOGO
Принципи інформаційної безпеки

Доступність
Забезпечення доступу до
загальнодоступних даних усім
користувачам, захист цих

infosvit2017.blogspot.com
даних від спотворення та
блокування зловмисниками
LOGO
Принципи інформаційної безпеки

Конфіденційність
Стан даних, за якого доступ
до них здійснюють тільки ті
особи, що мають на нього

infosvit2017.blogspot.com
право
LOGO
Принципи інформаційної безпеки

Цілісність
Захист даних від зловмисного
або випадкового видалення чи
спотворення

infosvit2017.blogspot.com
LOGO
Загрози інформаційній безпеці

Загрози інформаційній безпеці

infosvit2017.blogspot.com
Природні Технічні Людські
чинники чинники чинники
LOGO
Загрози інформаційній безпеці
Старіння Розмагнічення,
матеріалу розшарування
носія тощо
Природні
чинники
Пожежі,
Стихійні лиха землетруси тощо

infosvit2017.blogspot.com
Несправність Збій у програмі,
перегорання
обладнання тощо
Технічні
чинники
Зовнішній Перепади
напруги, перегрів
вплив приміщення тощо
LOGO
Загрози інформаційній безпеці

Людські чинники

Ненавмисні дії Навмисні дії

infosvit2017.blogspot.com
Необережне Пошкодження вірусом,
поводження, помилки несанкціоноване
при роботі програм використання тощо
LOGO
Загрози інформаційній безпеці
Отримання прав на
виконання дій, Знищення та
передбачених спотворення даних
окремим особам

Пошкодження
Здійснення Основні
фінансових пристроїв
загрози інформаційної
операцій замість

infosvit2017.blogspot.com
власників рахунків системи

Отримання доступу
Отримання повного до секретних та
доступу до керування
конфіденційних
інформаційною системою
даних
LOGO

Правова сторона
1 Закон України «Про інформацію»
Закон України «Про захист
2 інформації в ІТ системах»

3 Закон України «Про державну таємницю»

infosvit2017.blogspot.com
Закон України «Про захист персональних
4 даних»
Засоби і методи забезпечення LOGO

інформаційної безпеки

Програмні засоби

Технічні засоби

Адміністративні методи

infosvit2017.blogspot.com
Морально-етичні засоби

Правові методи
LOGO
Морально-етичні правила
Використовуйте тільки ліцензоване програмне
забезпечення

Робіть посилання на використані ресурси

Використовуйте антивірусні програми

Створюйте надійні паролі під час реєстрації акаунтів

infosvit2017.blogspot.com
Обмежуйте доступ сторонніх осіб до власного комп’
ютера
Не розголошуйте приватну інформацію стороннім
особам
Не відкривайте листи і файли, отримані від посторонніх
осіб
LOGO
Шляхи захисту даних

Захист доступу
до комп’ютера
Захист даних Шляхи
на дисках захисту даних

infosvit2017.blogspot.com
Захист даних в
Інтернеті
LOGO
Принципи інформаційної безпеки
Захист доступу до комп’ютера
Для запобігання несанкціонованому
доступу до даних, що зберігаються на
комп’ютері, використовують облікові
записи. Комп’ютер надає доступ до

infosvit2017.blogspot.com
своїх ресурсів тільки тим користувачам,
які зареєстровані та ввели правильний
пароль
LOGO
Принципи інформаційної безпеки
Захист даних на дисках
Для кожного диску, папки та файлу
локального комп’ютера, а також комп’ютера,
підключеного до локальної мережі, можна
встановити певні права доступу (повний,

infosvit2017.blogspot.com
тільки читання, доступ за паролем), причому
права можуть бути різними для різних
користувачів.
LOGO
Принципи інформаційної безпеки
Захист даних в Інтернеті
Якщо комп’ютер підключений до Інтернету,
то будь-який користувач, також підключений
до Інтернету, може отримати доступ до
інформаційних ресурсів цього комп’ютера.

infosvit2017.blogspot.com
Для захисту даних під час роботи в Інтернеті
доцільно використовувати підключення,
захищене шифруванням.
LOGO

Повторюємо
Які основні складові має інформаційна
1 безпека?

На які види поділяють загрози


2 інформаційній безпеці?
Які етичні норми користувачів комп’ютера ви
3 знаєте?

infosvit2017.blogspot.com
4 Які заходи здійснюють для захисту даних?

5 Які правові основи захисту даних?


LOGO
Виконуємо!
Вправа
Засобами редактора презентацій створіть
ілюстрований інтерактивний словник термінів з теми
«ІНФОРМАЦІЙНА БЕЗПЕКА».
1. Користувач обирає термін у списку та переходить на
сторінку з тлумаченням терміна.

infosvit2017.blogspot.com
2. Сторінка може містити ілюстрацію, що відображає
зміст терміна, корисне посилання на ресурс в
Інтернеті, де можна детальніше ознайомитися з
поняттям.
LOGO
Завдання додому

• § 4.1 (с.109-112)
• Підготуйте повідомлення про
10 найнебезпечніших комп’
ютерних вірусів

infosvit2017.blogspot.com
infosvit2017.blogspot.com
LOGO

You might also like