Professional Documents
Culture Documents
43358
43358
infosvit2017.blogspot.com
LOGO
Пригадаємо
Які дані про себе та свою родину не варто
1 оприлюднювати в Інтернеті?
infosvit2017.blogspot.com
Як критично оцінювати матеріали, знайдені в
4 Інтернеті?
Ви дізнаєтеся
Які є загрози безпеці та пошкодження даних
1 у комп’ютерних системах
infosvit2017.blogspot.com
4 Які програми належать до шкідливих
infosvit2017.blogspot.com
захисту інформаційних ресурсів фізичних осіб
організацій, державних установ тощо від
втрати, порушення функціонування,
пошкодження несанкціонованого копіювання
та використання.
LOGO
Принципи інформаційної безпеки
Доступність
Принципи
Конфіденційніст
інформаційної
ь
infosvit2017.blogspot.com
безпеки
Цілісність
LOGO
Принципи інформаційної безпеки
Доступність
Забезпечення доступу до
загальнодоступних даних усім
користувачам, захист цих
infosvit2017.blogspot.com
даних від спотворення та
блокування зловмисниками
LOGO
Принципи інформаційної безпеки
Конфіденційність
Стан даних, за якого доступ
до них здійснюють тільки ті
особи, що мають на нього
infosvit2017.blogspot.com
право
LOGO
Принципи інформаційної безпеки
Цілісність
Захист даних від зловмисного
або випадкового видалення чи
спотворення
infosvit2017.blogspot.com
LOGO
Загрози інформаційній безпеці
infosvit2017.blogspot.com
Природні Технічні Людські
чинники чинники чинники
LOGO
Загрози інформаційній безпеці
Старіння Розмагнічення,
матеріалу розшарування
носія тощо
Природні
чинники
Пожежі,
Стихійні лиха землетруси тощо
infosvit2017.blogspot.com
Несправність Збій у програмі,
перегорання
обладнання тощо
Технічні
чинники
Зовнішній Перепади
напруги, перегрів
вплив приміщення тощо
LOGO
Загрози інформаційній безпеці
Людські чинники
infosvit2017.blogspot.com
Необережне Пошкодження вірусом,
поводження, помилки несанкціоноване
при роботі програм використання тощо
LOGO
Загрози інформаційній безпеці
Отримання прав на
виконання дій, Знищення та
передбачених спотворення даних
окремим особам
Пошкодження
Здійснення Основні
фінансових пристроїв
загрози інформаційної
операцій замість
infosvit2017.blogspot.com
власників рахунків системи
Отримання доступу
Отримання повного до секретних та
доступу до керування
конфіденційних
інформаційною системою
даних
LOGO
Правова сторона
1 Закон України «Про інформацію»
Закон України «Про захист
2 інформації в ІТ системах»
infosvit2017.blogspot.com
Закон України «Про захист персональних
4 даних»
Засоби і методи забезпечення LOGO
інформаційної безпеки
Програмні засоби
Технічні засоби
Адміністративні методи
infosvit2017.blogspot.com
Морально-етичні засоби
Правові методи
LOGO
Морально-етичні правила
Використовуйте тільки ліцензоване програмне
забезпечення
infosvit2017.blogspot.com
Обмежуйте доступ сторонніх осіб до власного комп’
ютера
Не розголошуйте приватну інформацію стороннім
особам
Не відкривайте листи і файли, отримані від посторонніх
осіб
LOGO
Шляхи захисту даних
Захист доступу
до комп’ютера
Захист даних Шляхи
на дисках захисту даних
infosvit2017.blogspot.com
Захист даних в
Інтернеті
LOGO
Принципи інформаційної безпеки
Захист доступу до комп’ютера
Для запобігання несанкціонованому
доступу до даних, що зберігаються на
комп’ютері, використовують облікові
записи. Комп’ютер надає доступ до
infosvit2017.blogspot.com
своїх ресурсів тільки тим користувачам,
які зареєстровані та ввели правильний
пароль
LOGO
Принципи інформаційної безпеки
Захист даних на дисках
Для кожного диску, папки та файлу
локального комп’ютера, а також комп’ютера,
підключеного до локальної мережі, можна
встановити певні права доступу (повний,
infosvit2017.blogspot.com
тільки читання, доступ за паролем), причому
права можуть бути різними для різних
користувачів.
LOGO
Принципи інформаційної безпеки
Захист даних в Інтернеті
Якщо комп’ютер підключений до Інтернету,
то будь-який користувач, також підключений
до Інтернету, може отримати доступ до
інформаційних ресурсів цього комп’ютера.
infosvit2017.blogspot.com
Для захисту даних під час роботи в Інтернеті
доцільно використовувати підключення,
захищене шифруванням.
LOGO
Повторюємо
Які основні складові має інформаційна
1 безпека?
infosvit2017.blogspot.com
4 Які заходи здійснюють для захисту даних?
infosvit2017.blogspot.com
2. Сторінка може містити ілюстрацію, що відображає
зміст терміна, корисне посилання на ресурс в
Інтернеті, де можна детальніше ознайомитися з
поняттям.
LOGO
Завдання додому
• § 4.1 (с.109-112)
• Підготуйте повідомлення про
10 найнебезпечніших комп’
ютерних вірусів
infosvit2017.blogspot.com
infosvit2017.blogspot.com
LOGO