Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення

Інформатика

Для кого: 10 Клас, 11 Клас

08.09.2021

2025

80

0

Опис документу:
Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних. Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення.
Перегляд
матеріалу
Отримати код
Опис презентації окремими слайдами:
Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення За навчальною програмою 2018 року Урок 2 10 Зразок підзаголовка
Слайд № 1

Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення За навчальною програмою 2018 року Урок 2 10 Зразок підзаголовка

Запитання Розділ 1 § 1.2 Які правила захисту даних у комп'ютерних системах ви знаєте? Які загрози можуть виникнути під час роботи в Інтернеті? Які ...
Слайд № 2

Запитання Розділ 1 § 1.2 Які правила захисту даних у комп'ютерних системах ви знаєте? Які загрози можуть виникнути під час роботи в Інтернеті? Які особисті дані потрібно захищати? Які загрози із цим пов'язані? 10

Поняття інформаційної безпеки Розділ 1 § 1.2 У зв'язку зі зростаючою роллю інформаційно-комунікаційних технологій у сучасному суспільстві проблема ...
Слайд № 3

Поняття інформаційної безпеки Розділ 1 § 1.2 У зв'язку зі зростаючою роллю інформаційно-комунікаційних технологій у сучасному суспільстві проблема захисту даних від: пошкодження втрати викрадення спотворення Потребує посиленої уваги. Вирішення цієї проблеми сприяє забезпеченню інформаційної безпеки як окремої особистості, організації, так і всієї держави. 10

Поняття інформаційної безпеки Розділ 1 § 1.2 Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при як...
Слайд № 4

Поняття інформаційної безпеки Розділ 1 § 1.2 Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних. 10

Поняття інформаційної безпеки Розділ 1 § 1.2 Інформаційна безпека базується на таких принципах Інформаційна безпека Доступність Конфіденційність Ці...
Слайд № 5

Поняття інформаційної безпеки Розділ 1 § 1.2 Інформаційна безпека базується на таких принципах Інформаційна безпека Доступність Конфіденційність Цілісність Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками. Забезпечення доступу до даних на основі розподілу прав доступу. Захист даних від зловмисного або випадкового видалення чи спотворення. 10

Поняття інформаційної безпеки Розділ 1 § 1.2 Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності д...
Слайд № 6

Поняття інформаційної безпеки Розділ 1 § 1.2 Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення. 10

Поняття інформаційної безпеки Розділ 1 § 1.2 Останнім часом до питань інформаційної безпеки включено питання інформаційного впливу на особистість і...
Слайд № 7

Поняття інформаційної безпеки Розділ 1 § 1.2 Останнім часом до питань інформаційної безпеки включено питання інформаційного впливу на особистість і суспільство. У лютому 2017 року указом Президента України була затверджена Доктрина інформаційної безпеки України, яка визначає національні інтереси України в інформаційній сфері, загрози їх реалізації, напрями і пріоритети державної політики в інформаційній сфері. 10

Поняття інформаційної безпеки Розділ 1 § 1.2 Життєво важливими інтересами суспільства та держави визнано такі: захист українського суспільства від ...
Слайд № 8

Поняття інформаційної безпеки Розділ 1 § 1.2 Життєво важливими інтересами суспільства та держави визнано такі: захист українського суспільства від агресивного впливу деструктивної пропаганди; захист українського суспільства від агресивного інформаційного впливу, спрямованого на пропаганду війни, розпалювання національної і релігійної ворожнечі, зміну конституційного ладу насильницьким шляхом або порушення суверенітету і територіальної цілісності України; всебічне задоволення потреб громадян, підприємств, установ і організацій усіх форм власності у доступі до достовірних та об'єктивних відомостей та ін. 10

Поняття інформаційної безпеки Розділ 1 § 1.2 Кримінальним кодексом України передбачено кримінальну відповідальність за порушення інформаційної безп...
Слайд № 9

Поняття інформаційної безпеки Розділ 1 § 1.2 Кримінальним кодексом України передбачено кримінальну відповідальність за порушення інформаційної безпеки. 10

Загрози інформаційній безпеці Розділ 1 § 1.2 З технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформац...
Слайд № 10

Загрози інформаційній безпеці Розділ 1 § 1.2 З технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці: знищення та спотворення даних. отримання несанкціонованого доступу до секретних або конфіден-ційних даних; порушення або повне припинення роботи комп'ютерної інформаційної системи; отримання несанкціонованого доступу до керування роботою комп'ютерної інформаційної системи; 10

Загрози інформаційній безпеці Розділ 1 § 1.2 Значна частина загроз інформаційній безпеці виникає внаслідок користування ресурсами Інтернету. Серед ...
Слайд № 11

Загрози інформаційній безпеці Розділ 1 § 1.2 Значна частина загроз інформаційній безпеці виникає внаслідок користування ресурсами Інтернету. Серед них основними загрозами є такі: потрапляння в інформаційну систему шкідливого програмного забезпечення: вірусів мережевих хробаків троянських програм клавіатур-них шпигунів рекламних систем та ін. 10

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… інтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персона...
Слайд № 12

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… інтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо; 10

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних сист...
Слайд № 13

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем, наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо; 10

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… потрапляння комп'ютера до ботнет-мережі (англ. botnet від robot і network — робот і мереж...
Слайд № 14

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… потрапляння комп'ютера до ботнет-мережі (англ. botnet від robot і network — робот і мережа) через приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп'ютерів. 10

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіанті...
Слайд № 15

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні — так звані DDoS-атаки (англ. Distributed Denial of Service — розподілена відмова в обслуговуванні), щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів та ін.; 10

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… «крадіжка особистості» (англ. Identity Theft — крадіжка персональних даних) — несанкціоно...
Слайд № 16

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… «крадіжка особистості» (англ. Identity Theft — крадіжка персональних даних) — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені: підписувати документи отримувати доступ до ресурсів користуватися послугами знімати кошти з банківських рахунків тощо 10

Загрози для мобільних пристроїв Розділ 1 § 1.2 Ви знаєте, що смартфони — це мобільні телефони, доповнені функціями персонального комп'ютера, зі сво...
Слайд № 17

Загрози для мобільних пристроїв Розділ 1 § 1.2 Ви знаєте, що смартфони — це мобільні телефони, доповнені функціями персонального комп'ютера, зі своєю операційною системою та іншим програмним забезпеченням. Тому для смартфонів характерні ті самі загрози, що і для стаціонарних комп'ютерів: віруси троянські програми мережеві хробаки рекламні модулі та ін. Як і стаціонарні комп'ютери, смартфони можуть потрапити до ботнет-мережі. 10

Загрози для мобільних пристроїв Розділ 1 § 1.2 Найчастіше смартфон постійно увімкнений, має підключення до мережі Інтернет, завжди розташований пор...
Слайд № 18

Загрози для мобільних пристроїв Розділ 1 § 1.2 Найчастіше смартфон постійно увімкнений, має підключення до мережі Інтернет, завжди розташований поруч із власником, містить різноманітні пристрої введення/виведення: мікрофон відео-камеру GPS-навігатор та ін. Зі смартфоном нерідко зв'язані грошові рахунки — в оператора мобільного зв'язку або банківські рахунки. Усе це підсилює небезпеку. 10

Загрози для мобільних пристроїв Розділ 1 § 1.2 Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона...
Слайд № 19

Загрози для мобільних пристроїв Розділ 1 § 1.2 Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона. Використовуючи їх, можна: перехоплювати повідомлення про всі здійснені дзвінки показувати вміст СМС-листування показувати дані про відвідані сайти знімати камерою телефона оточення користувача визначати його місце розташування включати мікрофон і записувати всі розмови 10

Загрози для мобільних пристроїв Розділ 1 § 1.2 Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами. Пі...
Слайд № 20

Загрози для мобільних пристроїв Розділ 1 § 1.2 Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами. Підписка з використанням CMC на онлайн-гру, певний сайт, будь-який сервіс, який вимагає регулярну оплату, можуть призводити до списування з рахунку значних коштів. Іноді такі CMC можуть надсилатися троянськими програмами. 10

Загрози для мобільних пристроїв Розділ 1 § 1.2 Однак не всі користувачі дбають про безпеку та встановлюють антивірусне програмне забезпечення на св...
Слайд № 21

Загрози для мобільних пристроїв Розділ 1 § 1.2 Однак не всі користувачі дбають про безпеку та встановлюють антивірусне програмне забезпечення на свої смартфони. Avast Mobile Security Eset Mobile Security & Antivirus Anti-virus Dr.Web тощо 10

Соціальна інженерія Розділ 1 § 1.2 У наш час результати досліджень із соціальної інженерії часто використовують зловмисники для маніпуляції, щоб сп...
Слайд № 22

Соціальна інженерія Розділ 1 § 1.2 У наш час результати досліджень із соціальної інженерії часто використовують зловмисники для маніпуляції, щоб спонукати людину виконати певні дії чи розголосити конфіденційну інформацію. Соціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають. 10

Соціальна інженерія Розділ 1 § 1.2 За даними антивірусної лабораторії Zillya! Антивірус (zillya.ua), наразі більшість заражень шкідливими програмам...
Слайд № 23

Соціальна інженерія Розділ 1 § 1.2 За даними антивірусної лабораторії Zillya! Антивірус (zillya.ua), наразі більшість заражень шкідливими програмами комп'ютерів і мереж відбувається шляхом обману користувачів з використанням методів соціальної інженерії. 10

Соціальна інженерія Розділ 1 § 1.2 Найбільш поширені прийоми, які використовують зловмисники: надсилання електронних листів, зміст яких спонукає ко...
Слайд № 24

Соціальна інженерія Розділ 1 § 1.2 Найбільш поширені прийоми, які використовують зловмисники: надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл. Як наслідок, може бути активована троянська програма. Зловмисники розраховують на емоційну реакцію користувача на повідомлення в листі або на звичайну цікавість; 10

Соціальна інженерія Розділ 1 § 1.2 (Продовження…) Прийоми, які використовують зловмисники: створення сайтів, які дуже схожі на справжні, для отрима...
Слайд № 25

Соціальна інженерія Розділ 1 § 1.2 (Продовження…) Прийоми, які використовують зловмисники: створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів. Це один з прийомів фішингу. Шахрайство базується на некоректно введених у браузері адресах сайтів, на підміні пошукових запитів; 10

Соціальна інженерія Розділ 1 § 1.2 (Продовження…) Прийоми, які використовують зловмисники: комбінація двох попередніх методів — надсилання електрон...
Слайд № 26

Соціальна інженерія Розділ 1 § 1.2 (Продовження…) Прийоми, які використовують зловмисники: комбінація двох попередніх методів — надсилання електронного листа з пропозицією перейти на фішинговий сайт. 10

Соціальна інженерія Розділ 1 § 1.2 Людські слабкості — жадібність, нечесність, честолюбство та інші — також часто використовують для досягнення зло...
Слайд № 27

Соціальна інженерія Розділ 1 § 1.2 Людські слабкості — жадібність, нечесність, честолюбство та інші — також часто використовують для досягнення зловмисної мети. Троянські програми найчастіше потрапляють на комп'ютер під час спроби користувача використати неліцензіине, «зламане», програмне забезпечення, у якому міститься прихований троянський модуль. Також троянські програми містяться в генераторах кодів і так званих «кряках»  — програмах для «зламування» платних програмних засобів. 10

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних...
Слайд № 28

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил. Наведемо поради, що надані CERT-UA (англ. Computer Emergency Response Team of Ukraine — команда України з реагування на комп'ютерні надзвичайні події): спеціалізованим структурним підрозділом Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв'язку та захисту інформації України (cert.gov.ua). 10

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Поради, що надані CERT-UA: Використовуйте тільки ліцензійне програмне забезпечення. Установлюйт...
Слайд № 29

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Поради, що надані CERT-UA: Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел. Перед установленням читайте відгуки інших користувачів, якщо вони доступні. Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп'ютери. Бажано, щоб оновлення антивірусних баз здійснювалося регулярно та автоматично. Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення. 10

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 (Продовження…) Поради, що надані CERT-UA: Використовуйте надійні паролі. Не використовуйте на р...
Слайд № 30

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 (Продовження…) Поради, що надані CERT-UA: Використовуйте надійні паролі. Не використовуйте на різних інтернет-ресурсах один і той самий пароль, змінюйте його регулярно. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі дані (дані кредитних карток, онлайн-банкінгу тощо) через публічні та незахищені Wi-Fi-мережі. Установіть фільтр спливаючих вікон у браузері. 10

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 (Продовження…) Поради, що надані CERT-UA: Не відкривайте повідомлення електронної пошти від нев...
Слайд № 31

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 (Продовження…) Поради, що надані CERT-UA: Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів, щоб визначити, чи не підроблений сайт ви відвідуєте. 10

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 (Продовження…) Поради, що надані CERT-UA: Подумайте про можливі ризики для вас перед тим, як ви...
Слайд № 32

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 (Продовження…) Поради, що надані CERT-UA: Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет. Дуже легко розмістити дані в мережі Інтернет, але дуже складно їх видалити з неї. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет. 10

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Корисним є створення в операційній системі Windows облікового запису користувача, який не має п...
Слайд № 33

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Корисним є створення в операційній системі Windows облікового запису користувача, який не має прав адміністратора. Якщо під час роботи в Інтернеті з таким обліковим записом на комп'ютер потрапить троянська програма, вона не буде запущена на виконання. 10

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Для користувачів електронної пошти та соціальних мереж рекомендується використовувати додаткові...
Слайд № 34

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Для користувачів електронної пошти та соціальних мереж рекомендується використовувати додаткові заходи безпеки. Один з них — двоетапна перевірка. Двоетапна перевірка (також кажуть двофакторна авторизація) — це спосіб входу до облікового запису, при якому потрібно, крім уведення логіна та пароля, виконати певну додаткову дію, наприклад увести код, отриманий в CMC, на електронну пошту або в голосовому повідомленні. 10

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Також для дуже важливих акаунтів використовуються унікальні зовнішні накопичувачі та зчитувачі ...
Слайд № 35

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Також для дуже важливих акаунтів використовуються унікальні зовнішні накопичувачі та зчитувачі біометричних даних. Для користувачів смартфонів є окремі рекомендації: не телефонуйте на незнайомі номери; уважно контролюйте послуги, на які ви підписуєтеся; установлюйте мобільні додатки лише з офіційних магазинів: PlayMarket (Android), AppStore (iOS); уважно стежте за тим, які дозволи вимагає програма під час установлення та оновлення програмного забезпечення на мобільних пристроях. 10

Дайте відповіді на запитання Розділ 1 § 1.2 Що таке інформаційна безпека? Які основні складові має інформаційна безпека? Схарактеризуйте їх. На які...
Слайд № 36

Дайте відповіді на запитання Розділ 1 § 1.2 Що таке інформаційна безпека? Які основні складові має інформаційна безпека? Схарактеризуйте їх. На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій? Які загрози інформаційній безпеці виникають унаслідок користування ресурсами Інтернету? Що таке ботнет-мережа і які виникають загрози для користувача, якщо потрапити до такої мережі? 10

Дайте відповіді на запитання Розділ 1 § 1.2 Які загрози інформаційній безпеці виникають унаслідок користування мобільними пристроями? Що таке соціа...
Слайд № 37

Дайте відповіді на запитання Розділ 1 § 1.2 Які загрози інформаційній безпеці виникають унаслідок користування мобільними пристроями? Що таке соціальна інженерія? Які загрози інформаційній безпеці виникають унаслідок застосування прийомів соціальної інженерії? Яких правил потрібно дотримуватися, щоб уникнути загроз інформаційній безпеці під час роботи в Інтернеті та під час користування мобільними пристроями? У чому сутність двоетапної перевірки облікового запису електронної пошти або соціальної мережі? 10

Домашнє завдання Проаналізувати § 1.2, ст. 12-18 Розділ 1 § 1.2 10
Слайд № 38

Домашнє завдання Проаналізувати § 1.2, ст. 12-18 Розділ 1 § 1.2 10

Працюємо за комп’ютером Розділ 1 § 1.2 Сторінка 16 10
Слайд № 39

Працюємо за комп’ютером Розділ 1 § 1.2 Сторінка 16 10

Дякую за увагу! За навчальною програмою 2018 року Урок 2 10 Зразок підзаголовка
Слайд № 40

Дякую за увагу! За навчальною програмою 2018 року Урок 2 10 Зразок підзаголовка

Відображення документу є орієнтовним і призначене для ознайомлення із змістом, та може відрізнятися від вигляду завантаженого документу.