
Інформаційна безпека (Урок 1 та 2)
Presentation
•
Computers
•
11th Grade
•
Practice Problem
•
Hard
Каріна Клименко
Used 3+ times
FREE Resource
27 Slides • 6 Questions
1
Основні поняття в області безпеки інформаційних технологій
Інформаційна безпека. Урок № 1
2
•що таке інформаційні
ресурси, їх різновиди;
•Що таке захисті нформації
•Яка інформація підлягає
захисту
•Які існують види доступу до
інформації;
•роль автоматизованих систем
в управлінні процесами
Л.
Пригадайте:
Видізнаєтеся:
1.
Назвіть основні етапи розвитку людства.
2.
Яке суспільство називають інформаційним?
3.
Чим займається інформатика як наука
та як галузь діяльності людини?
4.
Яка система називається інформаційною? Телекомунікаційною?
5.
Для чого ми захищаємо інформацію?
6.
Де ми захищаємо інформацію?
7.
Як ми захищаємо інформацію?
3
Хто володіє інформацією - той володіє світом»
Інформаційний ресурс є сьогодні
таким же багатством, як корисні
копалини, виробничі і людські
ресурси, і також як вони підлягає
захисту від різного роду посягань, зловживань і злочинів.
4
Multiple Choice
Чи можуть комп’ютерні віруси фізично вивести комп’ютер з ладу
Так, можливості вірусів практично безмежні
Ні, не можуть
Так, можуть, але у випадку точкової атаки на комп’ютер
5
Multiple Choice
Який тип шкідливого програмного забезпечення використовується для маскування інших шкідливих програм?
руткіт
троянська програма
хробак
6
Multiple Choice
Що таке бот-нет?
Локальна мережа комп’ютерів
Мережа комп’ютерів зловмисників
Вид шкідливого програмного забезпечення
Мережа заражених комп’ютерів, які виконують накази зловмисників
7
Multiple Select
Які основні функції бот-мереж?
(оберіть декілька варіантів)
Розсилка СПАМу
Показ додаткової реклами
Ddos-атаки
Слідкування за користувачем
8
Multiple Choice
Яка основна ціль зловмисників, які заражають комп’ютери користувачів
Політичні чи релігійні мотиви
Цікавість
Спортивний інтерес
Отримання фінансової вигоди
9
Multiple Choice
Яке джерело зараження ПК було основним на початку 2000-х років?
Атаки через браузери
Електронна пошта
Зовнішні накопичувачі
10
Поняття "інформація"
Інформація – данні про людей, предмети,
факти, події, явища і процеси незалежно від
форми їхнього представлення.
У галузі інформаційних систем рекомендується таке означення інформації:
Інформація – це відомості, які є об’єктом зберігання, передавання
і оброблення.
Інформаційні ресурси – це окремі документи та масиви документів,
представлені самостійно або в інформаційних системах (бібліотеках,
архівах, фондах, базах даних та інших ІС).
11
Інформаційні ресурси
за видом
інформації
правові,
науково-технічні,
політичні,
фінансово-
економічні,
статистичнітощо
за видом
носія
на папері
(документи, листи, медичні карти, телефонні довідники
організацій і т.п.),
в пам'яті комп’ютера, в мережі,
на дисках та
інших носіях.
за режимом
доступу
відкриті,
обмеженого доступу, державна
таємниця,
конфіденційна інформація,
комерційна
професійна ,
службова ,
особиста
(персональна) таємниця
за формою
власності
державні,
муніципальні,
регіональні,
приватні,
колективні
12
Інформація, що захищається
Інформація, що захищається
— це інформація, що є предметом
власності
якого-небудь
суб’єкта
(держави, відомства, групи осіб або
окремого громадянина) і підлягає
захисту
відповідно
до
вимог
правових документів або вимог, які
встановлюються
власником
інформації.
13
Види інформації, які підлягають захисту
Інформація з обмеженим доступом - інформація,
право доступу до якої обмежено встановленими правовими нормами і (чи) правилами.
Таємна інформація - інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю.
Конфіденційна інформація - інформація з обмеженим доступом, якою
володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава (авторизовані суб'єкти системи). Для інших суб'єктів системи ця інформація повинна бути невідомою.
14
Доступ до інформації
Доступ до інформації - можливість
одержання, оброблення інформації, її
блокування та (чи) порушення цілісності.
Санкціонований доступ до інформації – це доступ до інформації, що непорушує встановлені правила розмежування доступу
Несанкціонований доступ (НСД) до інформації - доступ до інформації, за якого порушуються
встановлений порядок його здійснення та (чи) правові
норми.
Дане поняття пов'язане з поширенням різного роду
комп'ютерних вірусів.
15
Захист інформації
Захищеною вважають інформацію, що не зазнала незаконних змін у
процесі передачі, зберігання та збереження, нез мінила такі властивості, як достовірність, повнота і цілісність даних.
Захист інформації – це комплекс
заходів, направлених на забезпечення
інформаційної безпеки.
Цікаво: У 1988 році американська Асоціація комп'ютерного обладнання оголосила 30 листопада Міжнародним днем захисту інформації (ComputerSecurityDay). Було зафіксовано першу масову епідемію хробака, якого назвали за іменем його творця — Морріса.
16
Автоматизована система (АС)
АС - це організаційно-технічна система, що
реалізує інформаційну технологію і поєднує:
✔обчислювальну систему (ОС);
✔фізичне середовище;
✔персонал;
✔Інформацію, що обробляється
Обчислювальна система - сукупність програмно - апаратних засобів, що призначені для обробки інформації
17
Захист інформації в АС
Це діяльність, спрямована на
забезпечення безпеки
інформації, що обробляють в АС, і АС в цілому, і яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз
Комплексна система захисту інформації - захист інформації в АС, що полягає у створенні й підтриманні у працездатному стані
системи заходів як технічних
(інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти або ускладнити можливість реалізації загроз, а також знизити
потенційний збиток
18
Основні причини загострення проблеми безпеки інформаційних технологій.
Інформація та інформаційні відносини.
Інформаційна безпека Урок № 2
19
• основні причини загострення
проблеми інформаційної
безпеки,
• Ознайомитися зпоняттям об'єкта та суб’єкта інформаційних відносин
•що таке інформаційна безпека, та її складові.
Пригадайте:
Видізнаєтеся:
1.Що таке інформація з обмеженим доступом?
2. Яку інформацію називають
конфіденційною? Таємною?
Що називають доступом до
інформації? Які є види доступу
Що таке захист інформації
в автоматизованій системі?
20
Причини загострення проблеми безпеки
інформаційних технологій.
•Невідомі “жартівники” скористалися принципами роботи онлайнової енциклопедії Wikipedia для розповсюдження шкідливого програмного забезпечення – нової модифікації вірусу Blaster.
21
Причини загострення проблеми безпеки інформаційних технологій.
•У лютому 2001 року двоє колишніх співробітників компанії
CommerceOne, скориставшись паролем адміністратора,
видалили із сервера файли, що становили великий (на
кілька мільйонів доларів) проект для іноземного замовника.
На щастя, була резервна копія проекту, так що реальні
втрати обмежилися витратами на засоби захисту від
подібних інцидентів у майбутньому. У серпні 2002 року
злочинці постали перед судом.
22
Причини загострення проблеми безпеки інформаційних технологій.
• Британський спеціаліст з інформаційних технологій
Максвелл Парсонс отримав 2,5 року ув’язнення за злам
банкоматів за допомогою МР3-плеєра і спеціального
програмного забезпечення. Таким чином він отримував
конфіденційну інформацію про банківські рахунки клієнтів
для клонування кредитних карток.
• Одна студентка втратила стипендію в 18 тисяч доларів у
Мічиганському університеті через те, що її сусідка по кімнаті скористалася їх спільним системним паролем і відправила від імені своєї жертви електронний лист із відмовою від стипендії.
23
Чому виникла проблема захисту інформації?
Які чинники вплинули на це?
24
Проблема захисту інформації у автоматизованих
системах (АС) визначається наступними чинниками:
• високими темпами зростання засобів обчислювальної техніки і зв’язку, розширенням областей використання електронно-обчислювальних машин (ЕОМ);
• залученням в процес інформаційної взаємодії все більшого числа людей і організацій;
• концентрацією великих обсягів інформації різного призначення і приналежності на електронних носіях;
• наявністю інтенсивного обміну інформацією між учасниками цього процесу;
• зростанням числа кваліфікованих користувачів обчислювальної техніки і можливостей по створенню ними програмно-технічних впливів на систему;
• розвитком ринкових відносин (в області розробки, постачання, обслуговування обчислювальної техніки, розробки програмних засобів, в тому числі засобів захисту);
•ставленням до інформації, як до товару, переходом до ринкових відносин, з властивою ним конкуренцією і промисловим шпигунством, в області створення і збуту (надання) інформаційних послуг
25
Найважливішими компонентами інформаційної діяльності є:
• Інформація та інформаційні системи;
• суб’єкти – учасники інформаційних процесів;
• правові відносини виробників – споживачів інформаційної
продукції;
Інформаційні відносини – це можливість доступу суб’єктів
інформаційної безпеки до об’єктів, що визначаються певними
правилами
Інформаційні відносини
26
Об'єкт інформаційних відносин
• У якості об'єктів інформаційної безпеки [information security object] необхідно розглядати: інформацію та інформаційні ресурси, носіїі нформації, процеси обробки інформації.
• До соціальних об'єктів інформаційної безпеки
звичайно відносять особистість, колектив, суспільство, державу, світове товариство.
Об’єкт – пасивний компонент системи, який
зберігає, приймає або передає інформацію.
Доступ до об'єкту означає доступ до інформації, яка міститься в ньому.
27
Суб'єкт інформаційних відносин
До суб'єктів інформаційної безпеки [information security subject] відносяться:
• держава, що здійснює свої функції через відповідні органи;
• громадяни, суспільні або інші організації і об'єднання.
Суб’єкт – це активний компонент інформаційної системи, який може стати причиною потоку інформації від об'єкта до суб'єкта або зміни стану системи.
Під інформаційним середовищем розуміють сферу діяльності суб’єктів, пов’язану із створенням, обробленням й споживанням інформації.
28
Безпека інформаційних технологій
Інформацíйна безпека (Information Security) — стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.
Слово "безпека" латинського походження - secure (securus). Потім в англійській мові воно отримало написання "security".
“Безпека" - це відсутність небезпеки; стан діяльності, при якій з певною ймовірністю виключено заподіяння шкоди здоров'ю людини, будівель, приміщень та матеріально-технічних засобів у них.
29
Види інформаційної безпеки
Інформаційна безпека держави
Інформаційна безпека суспільства
Інформаційна безпека організації
Інформаційна безпека особистості
30
Інформаційна безпека
(Information security)
Під безпекою інформації розуміють захищеність інформації та інфраструктури, що її підтримує, від випадкових або навмисних впливів природного або штучного
характеру, здатних завдати шкоди безпосередньо даним, їхнім власникам і користувачам
інформації та інфраструктурі,
що підтримує інформаційну
безпеку.
31
Принципи інформаційної безпеки
Інформаційна безпека
Цілісність
Конфіденційність
Доступність
• Конфіденційність
• лише уповноважені користувачі можуть ознайомитись з інформацією
• Цілісність
• лише уповноважені користувачі можуть модифікувати інформацію
• Доступність
• уповноважені користувачі можуть отримати доступ до інформації, не
очікуючи довше за заданий (малий)
час
Достовірність
32
Інформаційна безпека
Інформаційна безпека — це комплекс заходів, для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу.
Інформаційна безпека- це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації.
33
Домашнє завдання:
Підготувати індивідуальні чи групові повідомлення (міні проекти - доповідь чи презентація) про загрози безпеці:
інтернет-шахрайство;
спам-розсилки;
бот-мережі (botnet);
DDoS-атаки (Distributed Denial of Service);
крадіжка коштів;
«крадіжка особистості» (Identity Theft).
Основні поняття в області безпеки інформаційних технологій
Інформаційна безпека. Урок № 1
Show answer
Auto Play
Slide 1 / 33
SLIDE
Similar Resources on Wayground
25 questions
10_9_Хімічні властивості алканів. Методи одержання алканів.
Presentation
•
10th Grade
27 questions
Інформаційнф системи. Інформаційнф технології
Presentation
•
10th Grade
26 questions
Зорі та їх класифікація
Presentation
•
11th Grade
25 questions
Кеңестік білім беру жүйесінің жетістіктері мен қайшылықтары
Presentation
•
11th Grade
25 questions
Персонажі які оточують Алісу
Presentation
•
KG
29 questions
Розв’язування задач на підбір параметра
Presentation
•
10th Grade
24 questions
Мої інтереси та захоплення
Presentation
•
1st - 12th Grade
30 questions
Тема: Тотожні перетворення виразів, що містять логарифми
Presentation
•
11th Grade
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
10 questions
Fire Prevention
Quiz
•
9th - 12th Grade
41 questions
US History STAAR Review
Quiz
•
11th Grade
20 questions
Grammar
Quiz
•
9th - 12th Grade
16 questions
AP Biology: Unit 1 Review (CED)
Quiz
•
9th - 12th Grade
20 questions
verbos reflexivos en español
Quiz
•
9th - 12th Grade
20 questions
US History EOC STAAR 2022 Review Set 1
Quiz
•
11th Grade
11 questions
Expectations Review
Quiz
•
9th - 12th Grade