Search Header Logo
bnbnn

bnbnn

Assessment

Presentation

Architecture

KG

Practice Problem

Hard

Created by

Світлана Ігнатченко

Used 1+ times

FREE Resource

31 Slides • 1 Question

1

media

10
(11)

Забезпечення

конфіденційності

електронних

документів.

Електронний офіс

За навчальною програмою 2018 року

Урок 15

2

Multiple Choice

k,bll

1

nvbbm

2

bmbm

3

bbmbm

4

bmbm

3

media

10
(11)

Актуалізація опорних знань
і життєвого досвіду

Розділ 3

§ 15

Визначте поняття, які ви вже вивчали та які ще вам не

відомі:

Електронний документообіг

Електронний цифровий підпис

Особистий та відкритий ключі

Сертифікат відкритого ключа

ОСR-технології для розпізнавання паперових документів

+
+
+
+
+

Забезпечення конфіденційності електронних документів

Електронний офіс

-
-

4

media

10
(11)

Забезпечення конфіденційності
електронних документів

Розділ 3

§ 15

У

зв'язку

зі

зростаючою

роллю

інформаційно-

комунікаційних

технологій

у

сучасному

суспільстві

проблема захисту даних від:

пошкодження

втрати

викрадення

спотворення

Потребує

посиленої

уваги.

Вирішення

цієї

проблеми

сприяє

забезпеченню

інформаційної

безпеки

як

окремої

особистості,

організації, так і всієї держави.

5

media

10
(11)

Забезпечення конфіденційності
електронних документів

Розділ 3

§ 15

Відповідно до властивостей інформації, виділяють такі

загрози її безпеки:

Загрози

цілісності:

Загрози

доступності:

Загрози

конфіденційності:

Модифікація

(спотворення,)
інформації;

Заперечення

дійсної інформації,

Нав'язування

фальшивої ;

Блокування

інформації;

Знищення

інформації та
засобів її обробки;

Несанкціонований

доступ (НСД);

Утрата (ненавмисна

втрата, витік)
інформації;

Викрадення

інформації, її
розголошення.

6

media

10
(11)

Забезпечення конфіденційності
електронних документів

Розділ 3

§ 15

Способи несанкціонованого доступу до електронних

документів здійснюються шляхом

Застосування

Засобів

прослуховування

Підкуп осіб, конкуруючі

фірми

фотопристроїв

відеоапаратури

“троянських програм”

Використання

Недоліків мови
програмування

Переваги

електромагнітного

випромінювання

Крадіжка носіїв

інформації

Копіювання інформації

Недоліки в операційній

системі

Отримання

Знищення даних з

допомогою запитів дозволу

Реквізитів розмежування

доступу

Використання таємних

паролів

7

media

10
(11)

Забезпечення конфіденційності
електронних документів

Розділ 3

§ 15

Розрізняють три шляхи захисту електронних документів:

Шляхи захисту даних

Захист доступу до

комп’ютера

Захист даних на

дисках

Захист даних в

Інтернеті

8

media

10
(11)

Основні захисні механізми

Розділ 3

§ 15

Засоби захисту інформації діляться на:

фізичні;

апаратні;

програмні;

криптографічні;

комбіновані.

9

media

10
(11)

Основні захисні механізми

Розділ 3

§ 15

Фізичні – різні

інженерні засоби і

споруди, що

утруднюють або

виключають фізичне

проникнення (або

доступ)

правопорушників на
об’єкти захисту і до
матеріальних носіїв

конфіденційної

інформації;

10

media

10
(11)

Основні захисні механізми

Розділ 3

§ 15

Апаратні – механічні,

електричні, електронні

та інші пристрої,

призначені для захисту
інформації від витоку,

розголошення,

модифікації, знищення,
а також протидії засобам

технічної розвідки;

11

media

10
(11)

Основні захисні механізми

Розділ 3

§ 15

Програмні – спеціальні

програми для комп’

ютерів, що реалізують

функції захисту
інформації від

несанкціонованого

доступу, ознайомлення,
копіювання, модифікації,
знищення та блокування;

12

media

10
(11)

Основні захисні механізми

Розділ 3

§ 15

Криптографічні

технічні та програмні
засоби шифрування
даних, засновані на

використанні
різноманітних
математичних і

алгоритмічних методів;

13

media

10
(11)

Основні захисні механізми

Розділ 3

§ 15

Комбіновані

сукупна

реалізація

апаратних

і

програмних засобів і криптографічних методів захисту
інформації.

14

media

10
(11)

Ідентифікація та
аутентифікація користувачів

Розділ 3

§ 15

Методи, що забезпечують санкціонованим особам

доступ до електронних документів:

Авторизація

Аутентифікація

Ідентифікація

в інформаційних

технологіях це надання

певних повноважень
особі або групі осіб на
виконання деяких дій в

системі обробки

даних. ("Чи має право

виконувати цю

діяльність?")

це метод незалежного
від джерела інформації

встановлення
автентичності

інформації на основі

перевірки достовірності
її внутрішньої структури

("це той, ким
назвався?").

Це метод порівняння

предметів або осіб за їх

характеристиками шляхом
розпізнавання з предметів

або документів,

визначення повноважень,

пов'язаних з доступом
осіб в приміщення, до

документів і т.д. ("Це той,
ким назвався і має право

виконувати цю

діяльність?")

15

media

10
(11)

Ідентифікація та
аутентифікація користувачів

Розділ 3

§ 15

Ідентифікація – це процедура розпізнавання суб'єкта

за

його

ідентифікатором

(простіше

кажучи,

це

визначення імені, логіна або номера).

16

media

10
(11)

Ідентифікація та
аутентифікація користувачів

Розділ 3

§ 15

Ідентифікація виконується при спробі увійти в будь-

яку систему (наприклад, в операційну систему або в
сервіс електронної пошти).

Ідентифікатором може бути:

номер телефону

номер паспорта

e-mail

номер сторінки в соціальній
мережі і т.д.

17

media

10
(11)

Ідентифікація та
аутентифікація користувачів

Розділ 3

§ 15

Коли нам дзвонять з невідомого номера, що ми

робимо?

Запитуємо "Хто це", тобто

дізнаємося ім'я.

Ім'я в даному випадку і є

ідентифікатор.

А

відповідь

вашого

співрозмовника

-

це

буде

ідентифікація.

18

media

10
(11)

Ідентифікація та
аутентифікація користувачів

Розділ 3

§ 15

Після ідентифікації проводиться аутентифікація

Аутентифікація

процедура

встановлення

належності

користувачеві інформації в системі
пред'явленого ним ідентифікатора.

Якщо

ще

простіше,

аутентифікація

перевірка

відповідності імені входу і пароля
(введені облікові дані звіряються з
даними, що зберігаються в базі
даних).

19

media

10
(11)

Способи аутентифікації

Розділ 3

§ 15

Щоб

визначити

чиюсь

справжність,

можна

скористатися трьома факторами:

Пароль - то, що ми
знаємо (слово, PIN-
код, код для замка,

графічний ключ)

Пристрій (токен) -

то, що ми маємо

(пластикова карта,

ключ від замка, USB-

ключ)

Біометрика - то, що є

частиною нас

(відбиток пальця,
портрет, сітківка

ока)

20

media

10
(11)

Апаратна аутентифікація

Розділ 3

§ 15

Апаратна аутентифікація ґрунтується на визначенні

особистості користувача за певним предметом, ключем,
що перебуває в його ексклюзивному користуванні.

Карта ідентифікація

користувача
Токени

21

media

10
(11)

Біометрична аутентифікація

Розділ 3

§ 15

Біометрична (електронна) – основана на унікальності

певних

антропометричних

(фізіологічних)

характеристик людини.

Системи

біометричного

захисту

використовують унікальні для кожної
людини вимірювані характеристики
для перевірки особи індивіда.

Біометричний захист ефективніший

ніж такі методи як, використання
смарт-карток, паролів, PIN-кодів.

22

media

10
(11)

Біометрична аутентифікація

Розділ 3

§ 15

До біометричних засобів захисту інформації відносять:

Параметри голосу

Візерунок райдужної оболонки
ока і карта сітчатки ока

Риси обличчя

Форма долоні

Відбитки пальців

Форма і спосіб підпису

23

media

10
(11)

Ідентифікація та
аутентифікація користувачів

Розділ 3

§ 15

Авторизація – це визначення прав доступу до ресурсів

і управління цим доступом

Приклади авторизації:

Відкриття двері після провертання ключа в замку

Доступ до електронної пошти після введення пароля

Розблокування

смартфона

після

сканування

відбитку пальця

Видача коштів в банку після перевірки паспорта та

даних про вашому рахунку

24

media

10
(11)

Ідентифікація та
аутентифікація користувачів

Розділ 3

§ 15

Взаємозв'язок

ідентифікації,

аутентифікації

і

авторизації

Ідентифікація

Визначення. Хто там?

Аутентифікація

Перевірка. Чим доведеш?

Авторизація

Доступ Відкриваю!

25

media

10
(11)

Забезпечення конфіденційності
електронних документів

Розділ 3

§ 15

Розмежування

доступу полягає

в

тому, щоб кожному зареєстрованому
користувачу

надати

можливості

безперешкодного

доступу

до

інформації в межах його повноважень
і виключити можливості перевищення
цих повноважень.

Розмежування

доступу

частина політики

безпеки,

що

регламентує

правила

доступу

користувачів і процесів до ресурсів інформаційної
сфери.

26

media

10
(11)

Електронний офіс

Розділ 3

§ 15

Електронний офіс

це технологія обробки
інформації в установі

електронними
засобами, що

базується на обробці

даних, документів,

таблиць, текстів,

зображень, графіків.

27

media

10
(11)

Електронний офіс

Розділ 3

§ 15

Етапи розвитку концепції електронного офісу:

1
електронні засоби опрацювання текстів;

2

локальні комп’ютерні мережі і автоматизація робіт з
документаційного забезпечення управління;

3

розвиток телекомунікаційних систем і автоматизовані робочі
місця персоналу офісу;

4
електронні архіви і сховища даних;

5
регіональні і глобальні комп’ютерні мережі.

28

media

10
(11)

Електронний офіс

Розділ 3

§ 15

Основні функції електронного офісу:

реалізація можливості ефективно підтримувати і
розвивати зв’язки з партнерами,

включення фірми до інформаційних структур
ринкової економіки країни та світу,

доступ до комерційних баз даних,

проведення електронного маркетингу,
рекламних та інформаційних заходів,

координація діяльності всередині і зовні
організації.

29

media

10
(11)

Запитання для рефлексії

Розділ 3

§ 15

1.

Чи досяг я поставленої мети на уроці?

2.

Що можна розповісти батькам про мою роботу на
уроці?

3.

Чи можу я пишатися
результатами
навчальної діяльності
на уроці?

4.

Що здивувало мене на
уроці?

30

media

10
(11)

Домашнє завдання

Розділ 3

§ 15

Сформулювати питання

для самостійних
досліджень про

електронний офіс.
Провести необхідні

дослідження.

Оприлюднити результати

досліджень

31

media

10
(11)

Працюємо за комп’ютером

Розділ 3

§ 15

Створіть бюлетень

“Біометрична аутентифікація”

1. Розмісіть роботу на Google-

диску,

надайте

доступ,

для

перегляду

і

редагування

учителю і 2 однокласникам.

2. Перегляньте

проектну

роботу

своїх

друзів.

Додайте

коментарі. Порівняйте змістовну
частину і оформлення.

3. Оцініть

власну

роботу

і

переглянуті роботи.

32

media

10
(11)

Дякую за увагу!

За навчальною програмою 2018 року

Урок 15

media

10
(11)

Забезпечення

конфіденційності

електронних

документів.

Електронний офіс

За навчальною програмою 2018 року

Урок 15

Show answer

Auto Play

Slide 1 / 32

SLIDE