Search Header Logo
03 Проблеми інформаційної безпеки

03 Проблеми інформаційної безпеки

Assessment

Presentation

Computers

10th Grade

Practice Problem

Medium

Created by

Ганна Мещишена

Used 3+ times

FREE Resource

14 Slides • 9 Questions

1

​Проблеми інформаційної безпеки. Загрози під час роботи в Інтернеті та їх уникнення

Інформаційні технології в суспільстві

2

​ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Інформаційна безпека — це сукупність заходів для захисту інформаційної системи в цілому від випадкових або навмисних пошкоджень та несанкціонованого доступу.

media

3

​Способи захисту інформації в Інтернеті

  • Зважена поведінка в соціальних мережах

  • ​Використання віртуальних машин

  • ​Цифровий відбиток

  • Уникнення відстеження Google

  • Використання VPN

  • ​Використання плагінів

  • Відключення куків

  • ​Блокування сценаріїв JavaScript

  • Повсякчасне використання захищених протоколів у WEB​

4

Multiple Choice

Вибери, який метод захисту даних забезпечує обмеження доступу до даних апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо) — …

1

технічний метод захисту даних

2

користувацький метод захисту

3

криптографічний метод захисту даних

5

Інформаційна безпека включає в себе комплекс заходів, які повинні забезпечити захищеність  даних  від  несанкціонованого  доступу,  використання,  оприлюднення, внесення змін чи знищення.

6

media

7

media

8

media

9

Multiple Select

Оберіть природні чинники загроз безпеці даних

1

землетрус

2

стихійне лихо

3

розшарування носія

4

розмагнічення носія

5

переохолодження або перегрів

10

Multiple Select

Оберіть людські чинники загроз безпеці даних

1

пошкодження вірусом

2

несанкціоноване використання

3

мехачніне пошкодження

4

помилки в роботі з даними

5

ненавмисні дії

11

Multiple Select

Оберіть технічні чинники загроз безпеки

1

помилки в роботі з даними

2

перепади напруги

3

збій в програмі

4

несправність обладнання

5

мехачніне пошкодження

12

​ЗАГРОЗИ ІНФОРМАЦІЙНИЙ БЕЗПЕЦІ

  • отримання несанкціонованого доступу до секретних або конфіденційних даних;

  • порушення або повне припинення роботи комп’ютерної інформаційної системи;

  • отримання несанкціонованого доступу до керування роботою комп’ютерної інформаційної системи;

  • знищення та спотворення даних.

13

ОСНОВІ ЗАГРОЗИ

Шкідливе програмне забезпечення: віруси, троянські програми, мережеві хробаки, клавіатурні шпигуни, рекламні системи тощо.

Інтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.

14

ОСНОВІ ЗАГРОЗИ

Несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем, наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо.

15

ОСНОВІ ЗАГРОЗИ

«Крадіжка особистості» (англ. Identity Theft — крадіжка персональних даних) — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені.

16

Multiple Choice

Небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

1

спам

2

фішинг

3

тролінг

4

флейм

17

ОСНОВІ ЗАГРОЗИ

Потрапляння комп’ютера до ботнет-мережі (англ, botnet від robot і network — робот і мережа) через приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп’ютерів. Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні, так звані DDoS-атаки (англ. Distributed Denial of Service — розподілена відмова в обслуговуванні), щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів та ін.

18

Multiple Choice

Обмін образливими повідомленнями в інтернет-форумах і чатах або провокації конфлікту.

1

фішинг

2

флейм

3

кардінг

4

спам

19

Multiple Choice

Надсилання повідомлення в інтернет-форумах і чатах, яке займає (в багатьох випадках) великі обсяги і не несе якоїсь нової чи корисної інформації, а також не стосується теми форуму (офтопік).

1

фішинг

2

тролінг

3

флуд

4

спам

20

Multiple Choice

Кваліфікований ІТ-фахівець, що намагається отримати несанкціонований доступ до комп'ютерних систем, як правило з метою отримання секретної інформації.

1

юзер

2

ламер

3

хакер

4

троль

21

Multiple Choice

Дії кібер-зловмисників (хакерів) або шкідливих програм, які спрямовані на захоплення інформаційних даних віддаленого комп'ютера, отримання повного контролю над ресурсами комп'ютера або на виведення системи з ладу.

1

Хакерська атака

2

Кібервійна

3

Експлойт

4

Кібкрмоббінг

22

​ТИПИ ПІДОЗРІЛИХ САЙТІВ

Підроблені сайти — метою таких сайтів є фішинг та інші види соціальної інженерії; вони обманом намагаються дістати доступ до особи стих даних і паролів користувачів.

Небезпечні сайти — мета таких сайтів полягає в установленні на пристрій користувача шкідливого або небажаного програмного забезпечення яке може порушити роботу системи й викликати неполадки в мережі.

23

​Деструкція — порушення або руйнування нормальної структури чого-небудь.

Доктрина інформаційнолї безпеки України ( лютий 2017)

Життєво важливими інтересами суспільства та держави визнано такі:

  • захист українського суспільства від агресивного впливу деструктивної пропаганди;

  • захист українського суспільства від агресивного інформаційного впливу, спрямованого на пропаганду війни, розвалювання національної та релігійної ворожнечі, зміну конституційного ладу насильницьким шляхом або порушення суверенітету і територіальної цілісності України;

  • усебічне задоволення потреб громадян, підприємств, установ і організацій усіх форм власності в доступі до достовірних та об’єктивних відомостей та ін.

​Проблеми інформаційної безпеки. Загрози під час роботи в Інтернеті та їх уникнення

Інформаційні технології в суспільстві

Show answer

Auto Play

Slide 1 / 23

SLIDE