You are on page 1of 28

Класифікація загроз

безпеці9та
пошкодження даних
у комп’ютерних
системах
Розділ 4
Запитання
9
§ 4.1

1. Які загрози можуть виникнути під час роботи з


комп'ютером?
2. Які методи захисту особистих даних ви знаєте?
3. Які етичні норми користувачів комп'ютерів ви знаєте?
Розділ 4
Поняття інформаційної безпеки
9
§ 4.1

Вам уже відома та значна роль, яку відіграють


інформаційні технології в житті сучасної людини, в
успішному розвитку всього людства. Інформатика як
наука вивчає методи та засоби опрацювання,
передавання та зберігання повідомлень.
Розділ 4
Поняття інформаційної безпеки
9
§ 4.1

Те, що повідомлення можна втратити, знає з власного


досвіду більшість користувачів комп'ютерів. Тому
проблема захисту даних від втрати:
Через стихійне
З недбальства Крадіжку
лихо

Одна з головних у комп'ютерній індустрії.


Розділ 4
Поняття інформаційної безпеки
9
§ 4.1

Використання автоматизованих інформаційних


систем в управлінні державними установами значно
підвищує якість і
швидкість
опрацювання та
передавання
різних відомостей,
що позитивно
позначається на
ефективності
управління.
Розділ 4
Поняття інформаційної безпеки
9
§ 4.1

Проте цей процес має і зворотний бік — з'являється


загроза викрадання конфіденційних даних, їх
знищення або використання на користь інших людей чи
держав.
Конфіденційний (лат.
confidentia - довіра) - який не
підлягає розголосу.
Розділ 4
Поняття інформаційної безпеки
9
§ 4.1

Так, як приклад, у грудні 2015 року зловмисники


здійснили атаку на комп'ютери системи управління
Прикарпаттяобленерго, у результаті чого було
відключено від електроенергії десятки тисяч
споживачів. Економіка Івано-Франківської області
зазнала значних збитків.
У грудні 2016 року було порушено роботу сайтів:
Міністерства
Міністерства Державного Пенсійного
оборони
фінансів казначейства фонду
України
Розділ 4
Поняття інформаційної безпеки
9
§ 4.1

Більшість держав розглядає безпеку в галузі


інформаційно-комунікаційних технологій як одну з
основних складових національної безпеки. У зв'язку із
зростаючою роллю ІКТ у житті сучасного суспільства,
наявністю численних загроз, пов'язаних з можливістю
доступу зловмисників до секретних і конфіденційних
даних, їх захист потребує посиленої уваги.
Розділ 4
Поняття інформаційної безпеки
9
§ 4.1

Інформаційна безпека — розділ інформатики,


що вивчає закономірності забезпечення захисту
інформаційних ресурсів фізичних осіб,
підприємств, організацій, державних установ
тощо від втрати, порушення функціонування,
пошкодження, спотворення, несанкціонованого
копіювання та використання.
Розділ 4
Поняття інформаційної безпеки
9
§ 4.1

Інформаційна безпека базується на таких принципах


Інформаційна безпека

Доступність Конфіденційність Цілісність

Забезпечення доступу
до загальнодоступних Забезпечення Захист даних від
даних усім доступу до даних зловмисного або
користувачам, захист
цих даних від на основі випадкового
спотворення та розподілу прав видалення чи
блокування доступу. спотворення.
зловмисниками.
Класифікація загроз
Розділ 4
інформаційній безпеці
9
§ 4.1

Залежно від обсягів завданих збитків, загрози


інформаційній безпеці поділяють на:

Нешкідливі Шкідливі Дуже шкідливі

завдають критичних збитків


завдають інформаційній системі, що
не завдають
значних призводить до повного або
збитків;
збитків; тривалого в часі припинення
роботи ІС.
Класифікація загроз
Розділ 4
інформаційній безпеці
9
§ 4.1

Залежно від результату шкідливих дій, загрози


інформаційній безпеці можна поділити на такі види:
порушення або отримання доступу
отримання доступу повне припинення до керування
до секретних або роботи роботою
конфіденційних комп'ютерної комп'ютерної
даних; інформаційної інформаційної
системи; системи.
Класифікація загроз
Розділ 4
інформаційній безпеці
9
§ 4.1

Розглядають й інші класифікації загроз:


За місцем
За метою За походженням
виникнення
природні,
зловмисні, зовнішні, техногенні,
випадкові внутрішні зумовлені
людиною
Класифікація загроз
Розділ 4
інформаційній безпеці
9
§ 4.1

Перелік основних загроз інформаційній безпеці

Знищення та спотворення даних

Отримання доступу до секретних і конфіденційних даних

Пошкодження пристроїв інформаційної системи

Отримання прав на виконання дій, що передбачені тільки для


окремих керівних осіб
Отримання доступу до здійснення фінансових операцій замість
власників рахунків

Отримання повного доступу до керування інформаційною системою


Етичні та правові основи
Розділ 4
захисту даних
9
§ 4.1

На початку вивчення інформатики в 9-му класі ви


ознайомилися з етичними нормами, яким слідує
переважна більшість спільноти користувачів
комп'ютерів.
Основні з них — не
використовувати комп'ютерну
техніку та програмне
забезпечення на шкоду іншим
людям, не порушувати
авторських прав.
Етичні та правові основи
Розділ 4
захисту даних
9
§ 4.1

Правовою основою захисту є ряд правових актів.


Перш за все це акти, що утверджують права та свободи
людини:
Загальна декларація прав людини
(прийнята Генеральною Асамблеєю ООН
10.12.1948 року):
«Стаття 19. Кожна людина має право
на ... свободу шукати, одержувати і
поширювати інформацію та ідеї будь-
якими засобами і незалежно від
державних кордонів»;
Етичні та правові основи
Розділ 4
захисту даних
9
§ 4.1

Конвенція про захист прав людини і основоположних


свобод
(прийнята Радою Європи
04.11.1950 року)
проголошує, що свобода
вираження поглядів може
обмежуватися
законодавством «...для
запобігання розголошенню
конфіденційної
інформації»;
Етичні та правові основи
Розділ 4
захисту даних
9
§ 4.1

Конституція України: «Стаття 32....


Не допускається збирання,
зберігання, використання та
поширення конфіденційної інформації
про особу без її згоди, крім випадків,
визначених законом...». «Стаття 54.
Громадянам гарантується свобода
літературної, художньої, наукової і
технічної творчості, захист
інтелектуальної власності, їхніх
авторських прав...».
Етичні та правові основи
Розділ 4
захисту даних
9
§ 4.1

Законами України та іншими правовими актами


встановлено відповідальність за порушення прав і
свобод людини, за злочини в галузі інформаційної
безпеки. Так Кримінальним кодексом України
передбачено кримінальну відповідальність за:
«Порушення таємниці листування,
телефонних розмов, телеграфної чи
іншої кореспонденції, що передаються
засобами зв'язку або через комп'ютер»;
Етичні та правові основи
Розділ 4
захисту даних
9
§ 4.1

«Незаконне відтворення,
розповсюдження творів науки, літератури і
мистецтва, комп'ютерних програм і баз
даних, ... їх незаконне тиражування та
розповсюдження на аудіо- та відеокасетах,
дискетах, інших носіях інформації»;
«Незаконні дії з документами на переказ,
платіжними картками та іншими засобами
доступу до банківських рахунків,
електронними грошима, обладнанням для
їх виготовлення»;
Етичні та правові основи
Розділ 4
захисту даних
9
§ 4.1

«Несанкціоноване втручання в роботу


електронно-обчислювальних машин
(комп'ютерів), автоматизованих систем,
комп'ютерних мереж чи мереж
електрозв'язку»;
«Створення з метою використання,
розповсюдження або збуту шкідливих
програмних чи технічних засобів, а також
їх розповсюдження або збут»;
Етичні та правові основи
Розділ 4
захисту даних
9
§ 4.1

«Несанкціоновані збут або розповсюдження


інформації з обмеженим доступом, яка зберігається в
електронно-обчислювальних машинах (комп'ютерах),
автоматизованих системах, комп'ютерних мережах або
на носіях такої інформації» тощо.
Етичні та правові основи
Розділ 4
захисту даних
9
§ 4.1

Дотримання етичних і правових норм є ознакою


людини з високим рівнем свідомості та відповідальності,
громадянина з активною життєвою позицією.
Розділ 4
Розгадайте ребус
9
§ 4.1

Безпека
Розділ 4
Дайте відповіді на запитання
9
§ 4.1

1. Які заходи передбачає інформаційна безпека


фізичної особи; підприємств; організацій; установ?
2. Які основні складові має інформаційна безпека?
3. На які види поділяються загрози інформаційній
безпеці залежно від обсягів завданих збитків?
4. На які види поділяються загрози інформаційній
безпеці залежно від результату шкідливих дій?
5. Які етичні норми користувачів комп'ютерів ви
знаєте?
6. Які правові основи захисту даних?
Розділ 9
Домашнє завдання
9
§ 9.3

Проаналізувати
§ 4.1, ст. 109-111
Розділ 9
Працюємо за комп’ютером
9
§ 9.3

Сторінка
120
9
Дякую за увагу!

You might also like