информатика

Презентация:



Advertisements
Похожие презентации
Выполнила студентка 3- его курса группы МОЦИ Кибирева Марина.
Advertisements

Page 1 Тема?. Page 2 Открытый урок Разработал учитель информатики МКОУ «Герейхановская СОШ 2 имени Дибирова М.А.» Керимов Сабир Рамазанович.
Компьютерные преступления – это преступления, совершаемые людьми, использующими информационные технологии для преступных целей. Преступления в сфере информационных.
ГБУ РЦРО г.Оренбург Источники угроз и Методы защиты.
Информационная безопасность Вирусы-шифровальщики.
СПС КонсультантПлюс Информационная безопасность Правовые меры защиты информации Демкина Н.П., преподаватель информатики филиал ДИНО университета.
Правовая защита информации. Не продается вдохновенье, но можно рукопись продать … А.С. Пушкин.
ЗАЩИТА ИНФОРМАЦИИ представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Уголовно – правовая ответственность за нарушение авторских прав Подготовили : Стригов Александр и Колдыбаева Екатерина.
Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных работника; СИБИРСКИЙ ИНСТИТУТ УПРАВЛЕНИЯ (Ф) РАНХИГС Выполнили:
Какое наказание предусмотрено за совершение компьютерных преступлений ?
Программа, способная выполнять действия, несанкционированные пользователем. На сегодняшний день известно более 120 тысяч различных вирусов.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Преподаватель Красноперова Виктория Игоревна ДИСЦИПЛИНА.
Основы социальной информатики Информационная безопасность.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. ЧТО ТАКОЕ ИНФОРМАЦИЯ? РАЗЪЯСНЕНИЕ, ИЗЛОЖЕНИЕ.
Виды угроз для цифроой информции. 10 класс
Транксрипт:

Какие угрозы безопасности существуют при подключении к Интернету? 1) вирусы 2) взлом персональных данных

Какие опасности подстерегают пользователей в социальных сетях? Какие опасности подстерегают пользователей в социальных сетях? Явные угрозы. К ним относится пропаганда насилия, употребления алкоголя и наркотиков, порнографии, социальной ненависти к определенным группам населения. При этом технологии данных сайтов разработаны таким образом, что на их страницы пользователь попадает абсолютно случайно. Большое количество подобной информации расположено на форумах, в чатах и социальных сетях; Явные угрозы. К ним относится пропаганда насилия, употребления алкоголя и наркотиков, порнографии, социальной ненависти к определенным группам населения. При этом технологии данных сайтов разработаны таким образом, что на их страницы пользователь попадает абсолютно случайно. Большое количество подобной информации расположено на форумах, в чатах и социальных сетях; Скрытые угрозы. Они представляют собой всевозможные объединения людей, в основном молодежи, продвигающих одну и ту же идею, направленную на депрессивное поведение, вплоть до суицида. Также сюда можно отнести различные утилиты, наносящие вред программному обеспечению компьютера и зачастую приводящие к пропаже персональных данных, которые хранятся на носите лях Скрытые угрозы. Они представляют собой всевозможные объединения людей, в основном молодежи, продвигающих одну и ту же идею, направленную на депрессивное поведение, вплоть до суицида. Также сюда можно отнести различные утилиты, наносящие вред программному обеспечению компьютера и зачастую приводящие к пропаже персональных данных, которые хранятся на носите лях

Рассмотреть некоторые схемы мошенничества (нигерийские писима, фишинг и т.д.). Рассмотреть некоторые схемы мошенничества (нигерийские писима, фишинг и т.д.). «Нигери́йские пи́сима» распространённый вид мошенничества, получивший наибольшее развитие с появлением массовых рассылок по электронной почте (спама). Писима названы так потому, что особое распространение этот вид мошенничества получил в Нигерии, причём ещё до распространения Интернета, когда такие писима распространялись по обычной почте. «Нигери́йские пи́сима» распространённый вид мошенничества, получивший наибольшее развитие с появлением массовых рассылок по электронной почте (спама). Писима названы так потому, что особое распространение этот вид мошенничества получил в Нигерии, причём ещё до распространения Интернета, когда такие писима распространялись по обычной почте. Фи́шинг вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. Фи́шинг вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей.

Рассмотреть главу 28 Уголовного Кодекса "Преступления в сфере компьютерной информации" (какие наказания предусмотрены). Рассмотреть главу 28 Уголовного Кодекса "Преступления в сфере компьютерной информации" (какие наказания предусмотрены). Статья 272. Неправомерный доступ к компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет

Статья 273. Создание, использование и распространение вредоносных компьютерных программ Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет наказываются ограничением свободы на срок до четырех лет

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно- телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, - Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно- телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, - наказывается штрафом в размере до пятисот тысяч рублей, либо ограничением свободы на срок до двух наказывается штрафом в размере до пятисот тысяч рублей, либо ограничением свободы на срок до двух

Рассмотреть понятия "Информационная безопасность", "Защита информации", "Конфиденциальность информации". Информационная безопасность состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. Информационная безопасность состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. Защита информации - деятельность, направленная на обеспечение защищенного состояния объекта. Защита информации - деятельность, направленная на обеспечение защищенного состояния объекта. Конфиденциальность необходимость предотвращения утечки (разглашения) какой-либо информации. Конфиденциальность необходимость предотвращения утечки (разглашения) какой-либо информации.

Какие меры безопасности нужно соблюдать при работе в Интернет? Не нажимайте на всплывающие окна, которые содержат рекламу. Желательно настроить Ваш браузер на автоматическую блокировку таких окон. Не нажимайте на всплывающие окна, которые содержат рекламу. Желательно настроить Ваш браузер на автоматическую блокировку таких окон. Не посещайте непроверенные и небезопасные сайты. Вы можете непреднамеренно загрузить на свой компьютер вирусы и шпионские программы. Не посещайте непроверенные и небезопасные сайты. Вы можете непреднамеренно загрузить на свой компьютер вирусы и шпионские программы. Не читайте подозрительных электронных писем от незнакомых людей, они могут содержать вирусы. Читайте темы сообщений внимательно, если не уверены, что письмо пришло из надежного источника, не открывайте его. Не доверяйте дружественному тону сообщений или срочности содержащейся в них просьбы. В подозрительных писимах не нажимайте на содержащиеся в письме ссылки, а также не открывайте вложенные файлы, особенно если в письме указано, что проблема безотлагательная, и при этом просят срочно открыть приложенный файл, который имеет файловое расширение «exe». Не читайте подозрительных электронных писем от незнакомых людей, они могут содержать вирусы. Читайте темы сообщений внимательно, если не уверены, что письмо пришло из надежного источника, не открывайте его. Не доверяйте дружественному тону сообщений или срочности содержащейся в них просьбы. В подозрительных писимах не нажимайте на содержащиеся в письме ссылки, а также не открывайте вложенные файлы, особенно если в письме указано, что проблема безотлагательная, и при этом просят срочно открыть приложенный файл, который имеет файловое расширение «exe». Будьте внимательнее к странным или непонятным сообщениям об ошибках браузера. В случае возникновения подозрений просканируйте свой компьютер на наличие вирусов или шпионского ПО. Будьте внимательнее к странным или непонятным сообщениям об ошибках браузера. В случае возникновения подозрений просканируйте свой компьютер на наличие вирусов или шпионского ПО.

Провести обзор средств защиты информации (программные, аппаратные и технические). Программные средства защиты информации это специальные программы и программные комплексы, предназначенные для защиты информации в информационной системе Программные средства защиты информации это специальные программы и программные комплексы, предназначенные для защиты информации в информационной системе Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств) Недостатки – использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств)

Технические (аппаратные) средства - это различные по типу устройства (механические, электромеханические, электронные), которые аппаратными средствами решают задачи защиты информации. Технические (аппаратные) средства - это различные по типу устройства (механические, электромеханические, электронные), которые аппаратными средствами решают задачи защиты информации. Использование технических средств защиты информации позволяет решать следующие задачи: Использование технических средств защиты информации позволяет решать следующие задачи: · проведение специальных исследований технических средств на наличие возможных каналов утечки информации; · проведение специальных исследований технических средств на наличие возможных каналов утечки информации; · выявление каналов утечки информации на разных объектах и в помещениях; · выявление каналов утечки информации на разных объектах и в помещениях; · локализация каналов утечки информации; · локализация каналов утечки информации; · поиск и обнаружение средств промышленного шпионажа; · поиск и обнаружение средств промышленного шпионажа; · противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям. · противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

конец