Основи безпеки інформаційних технологій Урок 1.

Розділ: 
Основи безпеки інформаційних технологій

У сучасних реаліях межа між фізичним та інформаційним світом стає все більш тонкою.
Тільки подямайте...
- Скільки часу ми проводимо в соціальних мережах та загалом в Інтернеті?
- Скільки електронних листів та повідомлень отримуємо щоденно, скільки купуємо онлайн?
Але ми не замислюємось ...
- на скільки важливою є персональна інформація, і як іноді легко ми ділимось нею їз незнайомцями в мережі....
- Як просто зловмисникам вкрасти в нас, чи випитати дані кредитної карти та ін. Яким потужним інструментом є телефон, який знаходиться в нашій кишені...
Всі ці вкрай важливі питання ми розберемо під час рпанування останньої теми "Основи безпеки інформаційних технологій"

Отже починаємо...



Тема уроку:

Основні поняття в області безпеки інформаційних технологій.
Місце і роль автоматизованих систем в управлінні бізнес-процесами.
Основні причини загострення проблеми забезпечення безпеки інформаційних технологій.



Завдання 1. Основні причини загострення питань безпеки в інформаційному суспільтві???



Завдання 2. Перечитай, та запиши основні поняття в зошит.

Інформаційна безпека (ІБ) – це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.

Конфіденційність – забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення.

Доступність – забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками.

Цілісність – захист даних від їх зловмисного або випадкового знищення чи спотворення. Завдання 3.

Для забезпечення інформаційної безпеки України, у лютому 2017 року, була прийнята Доктрина інформаційної безпеки України.

Ознайомся з доктриною, та спробуй виокремити ключові тези (3-5 тез), запиши їх у зошит.


Надішли фото з виписаними тезами у месенджер


Завдання 4.   Прочитай про загрози ІБ та методи їх усунення.

Загрози інформаційній безпеці:

  • Отримання несанкціонованого доступу до секретних або конфіденційних даних;
  • Порушення або повне припинення роботи комп’ютерної інформаційної системи;
  • Отримання несанкціонованого доступу до керування роботою комп’ютерної інформаційної системи;
  • Знищення та спотворення даних.

Загрози користування Інтернет ресурсами:

  • Потрапляння в ІС шкідливого ПЗ: вірусів, троянських програм, мережевих хробаків, клавіатурних шпигунів, рекламних систем;
  • Фішинг – вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо.
  • Атаки хакерів;
  • BonNet;
  • Ddos-атака;
  • Крадіжка особистості;

Способи ураження ПК:

  • Соціальна інженерія
  • Пропозиція безкоштовного ПЗ;
  • Виникнення слабких місць в ПЗ та ОС;

Правила безпечної роботи в Інтернеті:
  • Використовуйте тільки ліцензійне ПЗ з офіційних джерел. Ознайомлюйтесь з відгуками про програму на сайті;
  • Установлюйте та своєчасно оновлюйте ПЗ;
  • Завжди встановлюйте оновлення ОС;
  • Використовуйте надійні паролі;
  • Приєднуйтеся тільки до перевірених Wi-Fi –мереж;
  • Установіть фільтр спливаючих вікон у браузері;
  • Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера;
  • Не відкривайте повідомлення електронної пошти від невідомих вам людей, прикріплені файли та ін.;
  • Подумайте про можливі ризики для вас перед тим, як викласти щось в мережу Інтернет;
  • Створюйте резервні копії важливих для вас даних;
Завдання 5. Практична робота.

Тема: Створиення додаткового захисту для облікового запису Google.

Зараз ви за 3 хвилини створите додотковий захист для вашего аккаунта.

Увага! Робота на оцінку.


Робота буде вважатись успішно виконаною за умови надсилання фото або скріну екрану у месенджер з повідомленням "Двухэтапная аутентификация включена"

Поїхали... (див відео)




Урок закінчено! 
Дякую за роботу.
Міцного здоров'я!!!



Коментарі