Сьогодні о 18:00
Вебінар:
«
Критика і розвиток. Як не знищити мотивацію
»
Взяти участь Всі події

Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах

Інформатика

Для кого: 9 Клас

09.09.2021

952

75

0

Опис документу:
Вам уже відома та значна роль, яку відіграють інформаційні технології в житті сучасної людини, в успішному розвитку всього людства. Інформатика як наука вивчає методи та засоби опрацювання, передавання та зберігання повідомлень.
Перегляд
матеріалу
Отримати код
Опис презентації окремими слайдами:
Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах 9
Слайд № 1

Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах 9

Запитання Розділ 4 § 4.1 Які загрози можуть виникнути під час роботи з комп'ютером? Які методи захисту особистих даних ви знаєте? Які етичні норми ...
Слайд № 2

Запитання Розділ 4 § 4.1 Які загрози можуть виникнути під час роботи з комп'ютером? Які методи захисту особистих даних ви знаєте? Які етичні норми користувачів комп'ютерів ви знаєте? 9

Поняття інформаційної безпеки Розділ 4 § 4.1 Вам уже відома та значна роль, яку відіграють інформаційні технології в житті сучасної людини, в успіш...
Слайд № 3

Поняття інформаційної безпеки Розділ 4 § 4.1 Вам уже відома та значна роль, яку відіграють інформаційні технології в житті сучасної людини, в успішному розвитку всього людства. Інформатика як наука вивчає методи та засоби опрацювання, передавання та зберігання повідомлень. 9

Поняття інформаційної безпеки Розділ 4 § 4.1 Те, що повідомлення можна втратити, знає з власного досвіду більшість користувачів комп'ютерів. Тому п...
Слайд № 4

Поняття інформаційної безпеки Розділ 4 § 4.1 Те, що повідомлення можна втратити, знає з власного досвіду більшість користувачів комп'ютерів. Тому проблема захисту даних від втрати: З недбальства Через стихійне лихо Крадіжку Одна з головних у комп'ютерній індустрії. 9

Поняття інформаційної безпеки Розділ 4 § 4.1 Використання автоматизованих інформаційних систем в управлінні державними установами значно підвищує я...
Слайд № 5

Поняття інформаційної безпеки Розділ 4 § 4.1 Використання автоматизованих інформаційних систем в управлінні державними установами значно підвищує якість і швидкість опрацювання та передавання різних відомостей, що позитивно позначається на ефективності управління. 9

Поняття інформаційної безпеки Розділ 4 § 4.1 Проте цей процес має і зворотний бік — з'являється загроза викрадання конфіденційних даних, їх знищенн...
Слайд № 6

Поняття інформаційної безпеки Розділ 4 § 4.1 Проте цей процес має і зворотний бік — з'являється загроза викрадання конфіденційних даних, їх знищення або використання на користь інших людей чи держав. Конфіденційний (лат. confidentia - довіра) - який не підлягає розголосу. 9

Поняття інформаційної безпеки Розділ 4 § 4.1 Так, як приклад, у грудні 2015 року зловмисники здійснили атаку на комп'ютери системи управління Прика...
Слайд № 7

Поняття інформаційної безпеки Розділ 4 § 4.1 Так, як приклад, у грудні 2015 року зловмисники здійснили атаку на комп'ютери системи управління Прикарпаттяобленерго, у результаті чого було відключено від електроенергії десятки тисяч споживачів. Економіка Івано-Франківської області зазнала значних збитків. У грудні 2016 року було порушено роботу сайтів: Міністерства оборони України Міністерства фінансів Державного казначейства Пенсійного фонду 9

Поняття інформаційної безпеки Розділ 4 § 4.1 Більшість держав розглядає безпеку в галузі інформаційно-комунікаційних технологій як одну з основних ...
Слайд № 8

Поняття інформаційної безпеки Розділ 4 § 4.1 Більшість держав розглядає безпеку в галузі інформаційно-комунікаційних технологій як одну з основних складових національної безпеки. У зв'язку із зростаючою роллю ІКТ у житті сучасного суспільства, наявністю численних загроз, пов'язаних з можливістю доступу зловмисників до секретних і конфіденційних даних, їх захист потребує посиленої уваги. 9

Поняття інформаційної безпеки Розділ 4 § 4.1 Інформаційна безпека — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних...
Слайд № 9

Поняття інформаційної безпеки Розділ 4 § 4.1 Інформаційна безпека — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання. 9

Поняття інформаційної безпеки Розділ 4 § 4.1 Інформаційна безпека базується на таких принципах Інформаційна безпека Доступність Конфіденційність Ці...
Слайд № 10

Поняття інформаційної безпеки Розділ 4 § 4.1 Інформаційна безпека базується на таких принципах Інформаційна безпека Доступність Конфіденційність Цілісність Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками. Забезпечення доступу до даних на основі розподілу прав доступу. Захист даних від зловмисного або випадкового видалення чи спотворення. 9

Класифікація загроз інформаційній безпеці Розділ 4 § 4.1 Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на: Нешкідли...
Слайд № 11

Класифікація загроз інформаційній безпеці Розділ 4 § 4.1 Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на: Нешкідливі Шкідливі Дуже шкідливі не завдають збитків; завдають значних збитків; завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС. 9

Класифікація загроз інформаційній безпеці Розділ 4 § 4.1 Залежно від результату шкідливих дій, загрози інформаційній безпеці можна поділити на такі...
Слайд № 12

Класифікація загроз інформаційній безпеці Розділ 4 § 4.1 Залежно від результату шкідливих дій, загрози інформаційній безпеці можна поділити на такі види: отримання доступу до секретних або конфіденційних даних; порушення або повне припинення роботи комп'ютерної інформаційної системи; отримання доступу до керування роботою комп'ютерної інформаційної системи. 9

Класифікація загроз інформаційній безпеці Розділ 4 § 4.1 Розглядають й інші класифікації загроз: За метою За місцем виникнення За походженням зловм...
Слайд № 13

Класифікація загроз інформаційній безпеці Розділ 4 § 4.1 Розглядають й інші класифікації загроз: За метою За місцем виникнення За походженням зловмисні, випадкові зовнішні, внутрішні природні, техногенні, зумовлені людиною 9

Класифікація загроз інформаційній безпеці Розділ 4 § 4.1 Перелік основних загроз інформаційній безпеці 9
Слайд № 14

Класифікація загроз інформаційній безпеці Розділ 4 § 4.1 Перелік основних загроз інформаційній безпеці 9

Етичні та правові основи захисту даних Розділ 4 § 4.1 На початку вивчення інформатики в 9-му класі ви ознайомилися з етичними нормами, яким слідує ...
Слайд № 15

Етичні та правові основи захисту даних Розділ 4 § 4.1 На початку вивчення інформатики в 9-му класі ви ознайомилися з етичними нормами, яким слідує переважна більшість спільноти користувачів комп'ютерів. Основні з них — не використовувати комп'ютерну техніку та програмне забезпечення на шкоду іншим людям, не порушувати авторських прав. 9

Етичні та правові основи захисту даних Розділ 4 § 4.1 Правовою основою захисту є ряд правових актів. Перш за все це акти, що утверджують права та с...
Слайд № 16

Етичні та правові основи захисту даних Розділ 4 § 4.1 Правовою основою захисту є ряд правових актів. Перш за все це акти, що утверджують права та свободи людини: Загальна декларація прав людини (прийнята Генеральною Асамблеєю ООН 10.12.1948 року): «Стаття 19. Кожна людина має право на ... свободу шукати, одержувати і поширювати інформацію та ідеї будь-якими засобами і незалежно від державних кордонів»; 9

Етичні та правові основи захисту даних Розділ 4 § 4.1 Конвенція про захист прав людини і основоположних свобод (прийнята Радою Європи 04.11.1950 ро...
Слайд № 17

Етичні та правові основи захисту даних Розділ 4 § 4.1 Конвенція про захист прав людини і основоположних свобод (прийнята Радою Європи 04.11.1950 року) проголошує, що свобода вираження поглядів може обмежуватися законодавством «...для запобігання розголошенню конфіденційної інформації»; 9

Етичні та правові основи захисту даних Розділ 4 § 4.1 Конституція України: «Стаття 32.... Не допускається збирання, зберігання, використання та пош...
Слайд № 18

Етичні та правові основи захисту даних Розділ 4 § 4.1 Конституція України: «Стаття 32.... Не допускається збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом...». «Стаття 54. Громадянам гарантується свобода літературної, художньої, наукової і технічної творчості, захист інтелектуальної власності, їхніх авторських прав...». 9

Етичні та правові основи захисту даних Розділ 4 § 4.1 Законами України та іншими правовими актами встановлено відповідальність за порушення прав і ...
Слайд № 19

Етичні та правові основи захисту даних Розділ 4 § 4.1 Законами України та іншими правовими актами встановлено відповідальність за порушення прав і свобод людини, за злочини в галузі інформаційної безпеки. Так Кримінальним кодексом України передбачено кримінальну відповідальність за: «Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер»; 9

Етичні та правові основи захисту даних Розділ 4 § 4.1 «Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп'ютерних про...
Слайд № 20

Етичні та правові основи захисту даних Розділ 4 § 4.1 «Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп'ютерних програм і баз даних, ... їх незаконне тиражування та розповсюдження на аудіо- та відеокасетах, дискетах, інших носіях інформації»; «Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»; 9

Етичні та правові основи захисту даних Розділ 4 § 4.1 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизо...
Слайд № 21

Етичні та правові основи захисту даних Розділ 4 § 4.1 «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку»; «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»; 9

Етичні та правові основи захисту даних Розділ 4 § 4.1 «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в ...
Слайд № 22

Етичні та правові основи захисту даних Розділ 4 § 4.1 «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації» тощо. 9

Етичні та правові основи захисту даних Розділ 4 § 4.1 Дотримання етичних і правових норм є ознакою людини з високим рівнем свідомості та відповідал...
Слайд № 23

Етичні та правові основи захисту даних Розділ 4 § 4.1 Дотримання етичних і правових норм є ознакою людини з високим рівнем свідомості та відповідальності, громадянина з активною життєвою позицією. 9

Розгадайте ребус Безпека Розділ 4 § 4.1 9
Слайд № 24

Розгадайте ребус Безпека Розділ 4 § 4.1 9

Дайте відповіді на запитання Які заходи передбачає інформаційна безпека фізичної особи; підприємств; організацій; установ? Які основні складові має...
Слайд № 25

Дайте відповіді на запитання Які заходи передбачає інформаційна безпека фізичної особи; підприємств; організацій; установ? Які основні складові має інформаційна безпека? На які види поділяються загрози інформаційній безпеці залежно від обсягів завданих збитків? На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій? Розділ 4 § 4.1 Які етичні норми користувачів комп'ютерів ви знаєте? Які правові основи захисту даних? 9

Домашнє завдання Проаналізувати § 4.1, ст. 109-111 Розділ 9 § 9.3 9
Слайд № 26

Домашнє завдання Проаналізувати § 4.1, ст. 109-111 Розділ 9 § 9.3 9

Працюємо за комп’ютером Сторінка 120 Розділ 9 § 9.3 9
Слайд № 27

Працюємо за комп’ютером Сторінка 120 Розділ 9 § 9.3 9

Дякую за увагу! 9
Слайд № 28

Дякую за увагу! 9

Відображення документу є орієнтовним і призначене для ознайомлення із змістом, та може відрізнятися від вигляду завантаженого документу.