

03 Проблеми інформаційної безпеки
Presentation
•
Computers
•
10th Grade
•
Practice Problem
•
Medium
Ганна Мещишена
Used 3+ times
FREE Resource
14 Slides • 9 Questions
1
Проблеми інформаційної безпеки. Загрози під час роботи в Інтернеті та їх уникнення
Інформаційні технології в суспільстві
2
ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Інформаційна безпека — це сукупність заходів для захисту інформаційної системи в цілому від випадкових або навмисних пошкоджень та несанкціонованого доступу.
3
Способи захисту інформації в Інтернеті
Зважена поведінка в соціальних мережах
Використання віртуальних машин
Цифровий відбиток
Уникнення відстеження Google
Використання VPN
Використання плагінів
Відключення куків
Блокування сценаріїв JavaScript
Повсякчасне використання захищених протоколів у WEB
4
Multiple Choice
Вибери, який метод захисту даних забезпечує обмеження доступу до даних апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо) — …
технічний метод захисту даних
користувацький метод захисту
криптографічний метод захисту даних
5
Інформаційна безпека включає в себе комплекс заходів, які повинні забезпечити захищеність даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення.
6
7
8
9
Multiple Select
Оберіть природні чинники загроз безпеці даних
землетрус
стихійне лихо
розшарування носія
розмагнічення носія
переохолодження або перегрів
10
Multiple Select
Оберіть людські чинники загроз безпеці даних
пошкодження вірусом
несанкціоноване використання
мехачніне пошкодження
помилки в роботі з даними
ненавмисні дії
11
Multiple Select
Оберіть технічні чинники загроз безпеки
помилки в роботі з даними
перепади напруги
збій в програмі
несправність обладнання
мехачніне пошкодження
12
ЗАГРОЗИ ІНФОРМАЦІЙНИЙ БЕЗПЕЦІ
отримання несанкціонованого доступу до секретних або конфіденційних даних;
порушення або повне припинення роботи комп’ютерної інформаційної системи;
отримання несанкціонованого доступу до керування роботою комп’ютерної інформаційної системи;
знищення та спотворення даних.
13
ОСНОВІ ЗАГРОЗИ
Шкідливе програмне забезпечення: віруси, троянські програми, мережеві хробаки, клавіатурні шпигуни, рекламні системи тощо.
Інтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.
14
ОСНОВІ ЗАГРОЗИ
Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем, наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо.
15
ОСНОВІ ЗАГРОЗИ
«Крадіжка особистості» (англ. Identity Theft — крадіжка персональних даних) — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені.
16
Multiple Choice
Небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача
спам
фішинг
тролінг
флейм
17
ОСНОВІ ЗАГРОЗИ
Потрапляння комп’ютера до ботнет-мережі (англ, botnet від robot і network — робот і мережа) через приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп’ютерів. Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні, так звані DDoS-атаки (англ. Distributed Denial of Service — розподілена відмова в обслуговуванні), щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів та ін.
18
Multiple Choice
Обмін образливими повідомленнями в інтернет-форумах і чатах або провокації конфлікту.
фішинг
флейм
кардінг
спам
19
Multiple Choice
Надсилання повідомлення в інтернет-форумах і чатах, яке займає (в багатьох випадках) великі обсяги і не несе якоїсь нової чи корисної інформації, а також не стосується теми форуму (офтопік).
фішинг
тролінг
флуд
спам
20
Multiple Choice
Кваліфікований ІТ-фахівець, що намагається отримати несанкціонований доступ до комп'ютерних систем, як правило з метою отримання секретної інформації.
юзер
ламер
хакер
троль
21
Multiple Choice
Дії кібер-зловмисників (хакерів) або шкідливих програм, які спрямовані на захоплення інформаційних даних віддаленого комп'ютера, отримання повного контролю над ресурсами комп'ютера або на виведення системи з ладу.
Хакерська атака
Кібервійна
Експлойт
Кібкрмоббінг
22
ТИПИ ПІДОЗРІЛИХ САЙТІВ
Підроблені сайти — метою таких сайтів є фішинг та інші види соціальної інженерії; вони обманом намагаються дістати доступ до особи стих даних і паролів користувачів.
Небезпечні сайти — мета таких сайтів полягає в установленні на пристрій користувача шкідливого або небажаного програмного забезпечення яке може порушити роботу системи й викликати неполадки в мережі.
23
Деструкція — порушення або руйнування нормальної структури чого-небудь.
Доктрина інформаційнолї безпеки України ( лютий 2017)
Життєво важливими інтересами суспільства та держави визнано такі:
захист українського суспільства від агресивного впливу деструктивної пропаганди;
захист українського суспільства від агресивного інформаційного впливу, спрямованого на пропаганду війни, розвалювання національної та релігійної ворожнечі, зміну конституційного ладу насильницьким шляхом або порушення суверенітету і територіальної цілісності України;
усебічне задоволення потреб громадян, підприємств, установ і організацій усіх форм власності в доступі до достовірних та об’єктивних відомостей та ін.
Проблеми інформаційної безпеки. Загрози під час роботи в Інтернеті та їх уникнення
Інформаційні технології в суспільстві
Show answer
Auto Play
Slide 1 / 23
SLIDE
Similar Resources on Wayground
17 questions
Использование таблиц
Presentation
•
11th Grade
19 questions
Урок-обобщения "Правописание приставок"
Presentation
•
KG
16 questions
23_Абсолютні, відносні й мішані посилання
Presentation
•
9th Grade
18 questions
Урок 68+ Поверхневий натяг рідини. Змочування. Капілярні явища
Presentation
•
10th Grade
16 questions
Кібербезпека_6
Presentation
•
11th Grade
19 questions
10. Урок 32 Імпульс тіла. Реактивний рух. Пружне та непружне зіткнення
Presentation
•
10th Grade
17 questions
STEM-5 (03) (Рычаг)
Presentation
•
10th Grade
17 questions
Умовне форматування
Presentation
•
9th Grade
Popular Resources on Wayground
10 questions
Factors 4th grade
Quiz
•
4th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
Discover more resources for Computers
45 questions
AP CSP Exam Review
Quiz
•
9th - 12th Grade
50 questions
AP CSP Review
Quiz
•
9th - 12th Grade
17 questions
CSP Robot Questions Review
Quiz
•
10th - 12th Grade
10 questions
Exploring Digital Citizenship Essentials
Interactive video
•
6th - 10th Grade
50 questions
IBT Final Exam Review (Spring)
Quiz
•
9th - 12th Grade