ІНФОРМАЦІЙНА БЕЗПЕКА ОСОБИСТОСТІ Проблемне питання: Як забезпечити інформаційну безпеку та дотримання авторських прав » Підготувала учениця 8-Б класу Костенко.

Презентация:



Advertisements
Похожие презентации
Безпека інформаційної мережі включає захист обладнання,програмного забезпечення,даних і персоналу.
Advertisements

КЛАСИФІКАЦІЯ ЗАГРОЗ БЕЗПЕЦІ ТА ПОШКОДЖЕННЯ ДАНИХ У КОМП ЮТЕРНИХ СИСТЕМАХ. ПІДГОТУВАЛА УЧЕНИЦЯ 9- Б КЛАСУ ДЕМЧУК АНАСТАСІЯ.
Сервіси Інтернету З метою запобігання небезпеки у Всесвітній мережі діє портал для дітей, батьків та вчителів «Безпечна країна On- ляндія». Саме тут.
Урок 10 5 клас. Комп'ютернні мережі. Локальна мережа. Використаннямережевих папок
Сьомого лютого у світі відзначають День безпечного інтернету. За результатами опитування компанії Майкрософт, лише кожен десятий українець знає про більшість.
Бази даних.СУБД. Основні поняття ПІДГОТУВАЛА: УЧЕНИЦЯ 11-Б КЛАСУ ЖИТОМИРСЬКОЇ ЗОШ 5 РАДЧУК НАТАЛІЯ 1.
Соціальний проект «#Живиреальністю» Підготувала студентка групи ДПМ-Пс 15-2 Лапшина Є.В.
Урок 1 5 клас. ІНФОРМАЦІЯ, ДАНІ, ПОВІДОМЛЕННЯ. ІНФОРМАЦІЙНІ ПРОЦЕСИ ТА СИСТЕМИ. РОЛЬ ІТ У ЖИТТІ СУЧАСНОЇ ЛЮДИНИ.
Бази даних. СУБД. Основні поняття. Підготував Учень 10-А класу Харківської гімназії 55 Малишкін Вадим.
Презентація на тему «Поняття інформаційної діяльності»
Відкриті ліцензії підготувала: Ковальчук Тетяна. Відкрита ліцензія Відкрита ліцензія (індивідуальна) дозвіл на експорт (імпорт) товару протягом певного.
Лекція 1. Інформаційні системи в управлінні економікою. 1.Поняття інформаційної системи. 2.Класифікація інформаційних систем. 3.Структура інформаційної.
Розробив: Студент 221 грп Олару Дмитро. Залежно від відстані виділяють: Локальні мережі – об'єднання комп'ютерів, що розміщені на невеликих відстанях.
Дисципліна Інформаційні системи і технології в ФКУ Лекція Захист інформації в компютерних технологіях. 1.Поняття безпеки інформації. 2.Загрози безпеки.
Підготувала: учениця 5-А класу Вінтоняк Христина Віруси – шпигуни.
Безпека дітей в Інтернет. Інтернет в житті дитини Сьогодні кількість користувачів мережі Інтернет постійно зростає, при чому частка молоді та зовсім юної.
Інтерактивне спілкування Інтерактивне спілкування Хірова Вікторія.
ТЕМА 4: КОМЕРЦІЙНА ІНФОРМАЦІЯ ТА ЇЇ ЗАХИСТ 1.Поняття комерційної інформації і комерційної таємниці. 2.Забезпечення захисту комерційної таємниці. 3.Роль.
Інформаційно-цифрова компетентність - передбачає впевнене, а водночас критичне застосування інформаційно-комунікаційних технологій (ІКТ) для створення,
Важливою проблемою всієї криптографії з відкритим ключем, в тому числі і систем ЕЦП, є управління відкритими ключами. Так як відкритий ключ доступний.
Транксрипт:

ІНФОРМАЦІЙНА БЕЗПЕКА ОСОБИСТОСТІ Проблемне питання: Як забезпечити інформаційну безпеку та дотримання авторських прав » Підготувала учениця 8-Б класу Костенко Яніна

МЕТА: З'ЯСУВАТИ, КОМУ ТА ВІД КОГО СЛІД ЗАХИЩАТИСЯ ПІД ЧАС ОРГАНІЗАЦІЇ ТА ПРОВЕДЕННЯ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ЗОКРЕМА В МЕРЕЖІ ІНТЕРНЕТ; ЯК ЗАБЕЗПЕЧИТИ ВЛАСНУ ІНФОРМАЦІЙНУ БЕЗПЕКУ; ВИЗНАЧИТИ СПОСОБИ ЗАХИСТУ АВТОРСЬКИХ ПРАВ В ІНТЕРНЕТІ, ПРАВИЛА КОРЕКТНОГО ПОВОДЖЕННЯ З АВТОРСЬКИМИ ПРАВАМИ ІНШИХ; ВІДШУКАТИ РЕСУРСИ, ЯКІ КРАЩЕ ВИКОРИСТОВУВАТИ В НАВЧАЛЬНИХ ДОСЛІДЖЕННЯХ, ЩОБ НЕ ПОРУШИТИ АВТОРСЬКИХ ПРАВ.

1.БЕЗПЕКА МЕРЕЖІ 2.ІНФОРМАЦІЙНА БЕЗПЕКА 3. СУТТЄВІ ВЛАСТИВОСТІ БЕЗПЕКИ ІНФОРМАЦІЇ 4.ВІДЕО НА ТЕМУ «ІНФОРМАЦІЙНА БЕЗПЕКА ОСОБИСТОСТІ» 5. ЯК ЗАБЕЗПЕЧИТИ ВЛАСНУ ІНФОРМАЦІЙНУ БЕЗПЕКУ 6.ДІАГРАМА НА ТЕМУ «З ЯКИМИ ЗАГРОЗАМИ ТИ СТИКАВСЯ В ІНТЕРНЕТІ » 7.СПОСОБИ ЗАХИСТУ АВТОРСЬКИХ ПРАВ В ІНТЕРНЕТІ 8.ДІАГРАМА НА ТЕМУ»ЗУСТРІЧАЮТЬСЯ З ВІРТУАЛЬНИМИ НЕЗНАЙОМЦЯМИ В РЕАЛЬНОМУ ЖИТТІ» 9. РЕСУРСИ, ЯКІ КРАЩЕ ВИКОРИСТОВУВАТИ В НАВЧАЛЬНИХ ДОСЛІДЖЕННЯХ, ЩОБ НЕ ПОРУШИТИ АВТОРСЬКИХ ПРАВ. 10.ДЖЕРЕЛА 11.ВИСНОВОК План

БЕЗПЕКА МЕРЕЖІ Безпека мережі (Network security) заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.

ІНФОРМАЦІЙНА БЕЗПЕКА Це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступніст ь і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).

СУТТЄВІ ВЛАСТИВОСТІ БЕЗПЕКИ ІНФОРМАЦІЇ Конфіденційність Доступність Цілісність Апелювання. неможливість модифікації інформації неавторизованим користувачем. можливість довести, що автором є саме заявлена людина (юридична особа), і ніхто інший. інформація не може бути отримана неавторизованим користувачем. полягає в тому, що авторизований користувач може використовувати інформацію відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого (прийнятного) інтервалу часу

ЯК ЗАБЕЗПЕЧИТИ ВЛАСНУ ІНФОРМАЦІЙНУ БЕЗПЕКУ Користувачі вибирають або їм призначаються ID і пароль або інші перевірки автентичності інформації, що дозволяє їм здійснити доступ до інформації і програм у рамках своїх повноважень. Мережева безпека охоплює різні комп'ютерні мережі, як державні, так і приватні, які використовуються в повсякденних робочих місцях для здійснення угод і зв'язків між підприємствами, державними установами та приватними особами. Мережева безпека починається з аутентифікації, що зазвичай включає в себе ім'я користувача і пароль.

СПОСОБИ ЗАХИСТУ АВТОРСЬКИХ ПРАВ Існує велика кількість неюрисдикційних форм захисту авторських прав, які включають, наприклад, такі технічні форми захисту прав автора у мережі Інтернет, як захист твору від копіювання, встановлення шифру доступу до твору, поширення програм, які не дозволяють роздруковувати документ або зберігати його в пам'яті носія інформації та багато інших технічних і маркетингових механізмів захисту авторських прав в мережі Інтернет.

З метою запобігання небезпеки у Всесвітній мережі діє портал для дітей, батьків та вчителів «Безпечна країна On- ляндія». Саме тут можна познайомитися з видами інтернет-небезпеки, отримати поради, як уникнути інтернет-залежності, взяти участь у різноманітних тренінгах, опитуваннях та конкурсах.

Джерела: Інформація : Слайд5) %D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0 %BF%D0%B5%D0%BA%D0%B0 %D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0 %BF%D0%B5%D0%BA%D0%B0 Слайд 8) D0%B0_%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D1%96 D0%B0_%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D1%96 Слайд 10) Зоображення : 1) znati.htmhttps://pon.org.ua/novyny/5427-bezpeka-v-nternet-scho-potrbno- znati.htm 2) %91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D0%B2_%D0%BC%D0%B5%D1%80%D 0%B5%D0%B6%D1%96_%D0%86%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%2 2 3) informatsijnoji-bezpeki-yak-zasib-protidiji-informatsijnim-zagrozam-2&catid=63&Itemid=393http://nbuviap.gov.ua/index.php?option=com_content&view=article&id=2760:doktrina- informatsijnoji-bezpeki-yak-zasib-protidiji-informatsijnim-zagrozam-2&catid=63&Itemid=393 4) %D0%B3%D0%BE%D0%BB%D0%BE%D0%B2%D0%BD%D1%83/%D1%8F%D0%BA- %D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D0%B8%D1%82%D0%B8- %D0%B0%D0%B2%D1%82%D0%BE%D1%80%D1%81%D1%8C%D0%BA%D1%96- %D0%BF%D1%80%D0%B0%D0%B2%D0%B0-%D0%B2- %D1%96%D0%BD%D1%82%D0%B5%D1%80%D0%BD/

Висновок : Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру. Основними джерелами небезпек для користувачів Інтернету являється діяльність хакерів, вірусів та спамів. Існують засоби, що утруднюють доступ до чужих комп'ютерів – це брандмауери, антивірусне та антиспамове програмне забезпечення. Велике значення також має дотримання користувачами правил безпеки під час роботи в Інтернеті. Для отримання персональної інформації, небезпечні особи використовують чати, системи обліку миттєвими повідомленнями та сайти знайомств. Дотримання простих правил в спілкуванні через мережу Інтернет, дозволить захистити користувача від недобрих намірів зловмисників.

ДЯКУЮ ЗА УВАГУ