Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення За навчальною програмою 2018 року.

Презентация:



Advertisements
Похожие презентации
КЛАСИФІКАЦІЯ ЗАГРОЗ БЕЗПЕЦІ ТА ПОШКОДЖЕННЯ ДАНИХ У КОМП ЮТЕРНИХ СИСТЕМАХ. ПІДГОТУВАЛА УЧЕНИЦЯ 9- Б КЛАСУ ДЕМЧУК АНАСТАСІЯ.
Advertisements

Урок 10 5 клас. Комп'ютернні мережі. Локальна мережа. Використаннямережевих папок
Сьомого лютого у світі відзначають День безпечного інтернету. За результатами опитування компанії Майкрософт, лише кожен десятий українець знає про більшість.
Безпека інформаційної мережі включає захист обладнання,програмного забезпечення,даних і персоналу.
Загальні відомості про системне, службове та прикладне програмне забезпечення. Класифікація, основні функції та складові операційних систем. Поняття про.
Презентація присвячена неділі безпечного Інтернету учнів ЗГ 2 ім. Лесі Українки.
Компютерні віруси та антивірусні програми 9 клас.
ІНФОРМАТИКА. 9 КЛАС Програмне забезпечення комп'ютерних систем Навчальна презентація вчителя Большакової Кристини Сергіївни ЗОШ 9 м. Ізмаїл.
ІНФОРМАЦІЙНА БЕЗПЕКА ОСОБИСТОСТІ Проблемне питання: Як забезпечити інформаційну безпеку та дотримання авторських прав » Підготувала учениця 8-Б класу Костенко.
Службове програмне забезпечення Компютерні віруси та атнивірусні програми Основи інформатики. 9 клас © 2009, І.Л.Володіна, В.В.Володін.
Розробив: Студент 221 грп Олару Дмитро. Залежно від відстані виділяють: Локальні мережі – об'єднання комп'ютерів, що розміщені на невеликих відстанях.
РОЗДІЛ 2 ОБ'ЄКТИ ТА ІНФОРМАЦІЙНІ СИСТЕМИ Інформатика 9 клас.
Хмарні технології Хмарні технології це технології, які надають користувачам Інтернету доступ до компютерних ресурсів сервера і використання програмного.
Інтерактивне спілкування Інтерактивне спілкування Хірова Вікторія.
Запам'ятай! Операційна система (ОС) – комплекс програм, що забезпечує: керування роботою пристроїв компютера та обмін даними між ними; зберігання даних.
Тема уроку: Використання ресурсів (послуг) мережі Інтернет.
Апаратне й програмне забезпечення комп'ютерних мереж.
ЦЕНТР НАШЕ ПРАВО Доступ до публічної інформації: як використовувати новий закон?
Підготувала: учениця 5-А класу Вінтоняк Христина Віруси – шпигуни.
Використання довідкової системи інтерактивна довідкова система До складу операційної системи Windows XР входить інтерактивна довідкова система, яка забезпечує.
Транксрипт:

Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення За навчальною програмою 2018 року

Запитання Розділ 1 § Які правила захисту даних у компютерних системах ви знаєте? 1.Які правила захисту даних у компютерних системах ви знаєте? 2. Які загрози можуть виникнути під час роботи в Інтернеті? 2. Які загрози можуть виникнути під час роботи в Інтернеті? 3. Які особисті дані потрібно захищати? Які загрози з цим повязані? 3. Які особисті дані потрібно захищати? Які загрози з цим повязані?

Поняття інформаційної безпеки Розділ 1 § 1.2 У звязку зі зростаючою роллю інформаційно- комунікаційних технологій у сучасному суспільстві проблема захисту даних від: Потребує посиленої уваги. Вирішення цієї проблеми сприяє забезпеченню інформаційної безпеки як окремої особистості, організації, так і всієї держави. втрати викраденняспотворенняпошкодження

Поняття інформаційної безпеки Розділ 1 § 1.2 Інформаційна безпека це стан захищенності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфеденційність, доступність і цілісність даних.

Поняття інформаційної безпеки Розділ 1 § 1.2 Інформаційна безпека базується на таких принципах Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками. Інформаційна безпека ДоступністьКонфіденційністьЦілісність Забезпечення доступу до даних на основі розподілу прав доступу. Забезпечення доступу до даних на основі розподілу прав доступу. Захист даних від зловмисного або випадкового видалення або спотворення.

Поняття інформаційної безпеки Розділ 1 § 1.2 Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення.

Поняття інформаційної безпеки Розділ 1 § 1.2 Останнім часом до питань інформаційної безпеки включено питання інформаційного впливу на особистість і суспільство. У лютому 2017 року указом Президента України була затверджена Доктрина інформаційної безпеки України, яка визначає національні інтереси України в інформаційній сфері, загрози їх реалізації, напрями і пріоритети державної політики в інформаційній сфері.

Поняття інформаційної безпеки Розділ 1 § 1.2 Життєво важливими інтересами суспільства та держави визнано такі: захист українського суспільства від агресивного впливу деструктивної пропаганди; захист українського суспільства від агресивного інформаційного впливу, спрямованого на пропаганду війни, розпалювання національної і релігійної ворожнечі, зміну конституційного ладу насильницьким шляхом або порушення суверенітету і територіальної цілісності України; всебічне задоволення потреб громадян, підприємств, установ і організацій усіх форм власності у доступі до достовірних та обєктивних відомостей та ін.

Поняття інформаційної безпеки Розділ 1 § 1.2 Кримінальним кодексом України передбачено кримінальну відповідальність за порушення інформаційної безпеки.

Загрози інформаційній безпеці Розділ 1 § 1.2 З технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці: отримання несанкціонова ного доступу до секретних або конфіденційн их даних; порушення або повне припинення роботи компютерної інформаційної системи; отримання несанкціонова ного доступу до керування роботою компютерної інформаційної системи; знищення або спотворення даних.

Загрози інформаційній безпеці Розділ 1 § 1.2 Значна частина загроз інформаційній безпеці виникає в наслідок користування ресурсами Інтернету. Серед них основними загрозами є такі: потрапляння в інформаційну систему шкідливого програмного забезпечення: вірусів мережевих хробаків троянських програм клавіатурних шпигунів рекламних систем та ін.

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… інтернет-шахрайство, наприклад фішинг – вид шахрайства метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет- магазинів тощо.

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… несанкціонований доступ до інформаційних ресурсів та інформаційно-комунікаційних систем, наприклад у результаті цілеспрямованої хакерської атаки – дій, що спрямовані на порушення штатного режиму функціювання системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо;

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… потрапляння компютера до ботнет-мережі (англ. botnet від robot і network – робот і мережа) через приховане встановлення програмного забезпечення, яке використовується зловмисниками для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих компютерів;

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні - так звані DDoS-атаки (англ. Distributed Denial of Servise – розподілена відмова в обслуговуванні), щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів та ін.;

Загрози інформаційній безпеці Розділ 1 § 1.2 Продовження… «крадіжка особистості» (англ. Identity Theft – крадіжка персональних даних) – несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснити діяльність від її імені: підсувати документи отримувати доступ до ресурсів користуватися послугами знімати кошти з банківських рахунків тощо

Загрози для мобільних пристроїв Розділ 1 § 1.2 Ви знаєте, що смартфони – це мобільні телефони, доповнені функціями персонального компютера, зі своєю операційною системою та іншим програмним забезпеченням. Тому для смартфонів характерні ті самі загрози, що і для стаціонарних компютерів: Як і стаціонарні компютери, смартфони можуть потрапити до ботнет-мережі. віруси мережеві хробаки троянські програми рекламні системи та ін.

Загрози для мобільних пристроїв Розділ 1 § 1.2 Найчастіше смартфон постійно увімкнутий, має підключення до мережі Інтернет, завжди розташований поруч із власником, містить різноманітні пристрої введення/виведення: Зі смартфоном нерідко звязані грошові рахунки – в оператора мобільного звязку або банківські рахунки. Усе це підсилює небезпеку. мікрофон відео- камеру GPS- навігатор

Загрози для мобільних пристроїв Розділ 1 § 1.2 Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона. Використовуючи їх можна: перехоплювати повідомлення про всі здійснені дзвінки показувати вміст СМС-листування показувати дані про відвідані сайти знімати камерою телефона оточення користувача визначати його місце розташування включати мікрофон і записувати усі розмови

Загрози для мобільних пристроїв Розділ 1 § 1.2 Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами. Підписка з використанням СМС на онлайн гру, певний сайт, будь- який сервіс, який вимагає регулярну оплату, можуть призводити до списування з рахунку значних коштів. Іноді такі СМС можуть надсилати троянськими програмами.

Загрози для мобільних пристроїв Розділ 1 § 1.2 Однак не всі користувачі дбають про безпеку та встановлюють антивірусне програмне забезпечення на свої смартфони. Avast Mobile Security Eset Mobile Security & Antivirus Anti-virus Dr.Web тощо

Соціальна інженерія Розділ 1 § 1.2 Соціальна інженерія це наука, що вивчає людську поведінку та фактори, які на неї впливають. У наш час результати досліджень із соціальної інженерії часто використовують зловмисники для маніпуляції, щоб спонукати людину виконати певні дії чи розголосити конфіденційну інформацію.

Соціальна інженерія Розділ 1 § 1.2 За даними антивірусної лабораторії Zillya! Антивірус (zillya.ua), наразі більшість заражень шкідливими програмами компютерів і мереж відбувається шляхом обману користувачів з використанням методів соціальної інженерії.

Соціальна інженерія Розділ 1 § 1.2 Найбільш поширені прийоми, які використовують зловмисники: надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл. Як наслідок, може бути активована троянська програма. Зловмисники розраховують на емоційну реакцію користувача на повідомлення в листі або на звичайну цікавість.

Соціальна інженерія Розділ 1 § 1.2 (Продовження…) Прийоми, які використовують зловмисники: створення сайтів, які дуже схожі на справжні, для отримання логінів та паролів користувачів. Це один з прийомів фішингу. Шахрайство базується на некоректно введених у браузері адресах сайтів, на підміні пошукових запитів;

Соціальна інженерія Розділ 1 § 1.2 (Продовження…) Прийоми, які використовують зловмисники: комбінація двох попередніх методів – надсилання електронного листа з пропозицією перейти на фішинговий сайт.

Соціальна інженерія Розділ 1 § 1.2 Людські слабкості – жадібність, нечесність, честолюбство та інші – також часто використовують для досягнення зловмисної мети. Троянські програми найчастіше потрапляють на компютер під час спроби користувача використати неліцензійне, «зламане» програмне забезпечення, у якому міститься прихований троянський модуль. Також троянські програми містяться в генераторах кодів і так званих «кряках» - програмах для «зламування» платних програмних засобів.

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Для того, щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил. Наведемо поради, що надані CERT-UA (англ. Computer Emergency Response Team of Ukraina – команда України з реагування на компютерні надзвичайні події): спеціалізованим структурним підрозділом Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального звязку та захисту інформації України (sert.gov.ua).

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Поради, що надані CERT-UA: 1. Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел. Перед установленням читайте відгуки інших користувачів, якщо вони доступні. 2. Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні компютери. Бажано, щоб оновлення антивірусних баз здійснювалися регулярно. 3. Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 (Продовження…) Поради, що надані CERT-UA: 4. Використовуйте надійні паролі. Не використовуйте на різних інтернет-ресурсах один і той самий пароль, змінюй його регулярно. 5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі дані (дані кредитних карток, онлайн-банкінгу тощо) через публічні та незахищені Wi-Fi-мережі. 6. Установіть фільтр спливаючих вікон у браузері.

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 (Продовження…) Поради, що надані CERT-UA: 7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів, щоб визначити, чи не підроблений сайт ви відвідуєте. 8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте.

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 (Продовження…) Поради, що надані CERT-UA: 9. Подумайте про можливі ризики для вас перед тим, як викласти щось у мережі Інтернет. Дуже легко розмістити дані в мережі Інтернет, але дуже складно їх видалити з неї. 10. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Корисним є створення в операційній системі Windows облікового запису користувача, який не має прав адміністратора. Якщо під час роботи в Інтернеті з таким обліковим записом на компютер потрапить троянська програма, вона не буде запущена на виконання.

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Для користувачів електронної пошти та соціальних мереж рекомендується використовувати додаткові заходи безпеки. Один з них – двоетапна перевірка. Двоетапна перевірка (також кажуть двофакторна авторизація) – це спосіб входу до облікового запису, при якому потрібно, крім уведення логіна та пароля, виконати певну додаткову дію, наприклад увести код, отриманий в СМС, на електронну пошту або в голосовому повідомленні.

Правила безпечної роботи в Інтернеті Розділ 1 § 1.2 Також для дуже важливих акаунтів використовуються унікальні зовнішні накопичувачі та считувачі біометричних даних. Для користувачів смартфонів є окремі рекомендації: не телефонуйте на незнайомі номери; уважно контролюйте послуги, на які ви підписуєтеся; установлюйте мобільні додатки лише з офіційних магазинів: PlayMarket (Android), AppStore (iOS); уважно стежте за тим, які дозволи вимагає програма під час установлення та оновлення програмного забезпечення на мобільних пристроях.

Дайте відповіді на запитання Розділ 1 § Що таке інформаційна безпека? 2.Які основні складові має інформаційна безпека? Схарактеризуйте їх. 3.На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій? 4.Які загрози інформаційній безпеці виникають унаслідок користування ресурсів Інтернету? 5.Що таке ботнет-мережа і які виникають загрози для користувача, якщо потрапити до такої мережі?

Дайте відповіді на запитання Розділ 1 § Які загрози інформаційній безпеці виникають унаслідок користування мобільними пристроями? 8.Що таке соціальна інженерія? Які загрози інформаційній безпеці виникають унаслідок застосування прийомів соціальної інженерії? 9.Яких правил потрібно дотримуватися, щоб уникнути загроз інформаційній безпеці під час роботи в Інтернеті та під час користування мобільними пристроями? 6.У чому сутність двоетапної перевірки облікового запису електронної пошти або соціальної мережі?

Домашнє завдання Розділ 1 § 1.2 Проаналізувати § 1.2, ст Проаналізувати § 1.2, ст

Працюємо за компютером Розділ 1 § 1.2 Сторінка 16 Сторінка 16

Дякую за увагу! За навчальною програмою 2018 року