Які існують загрози безпеці та пошкодження даних у комп'ютерних системах
Які розрізняють загрози
Які є шляхи захисту даних
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк Модель безпеки даних Загрози безпеці та пошкодження даних у комп’ютерних системах. Загроза — це потенційна можливість певним чином порушити інформаційну безпеку. Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їх власникам або інфраструктурі, що її підтримує
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк Модель безпеки даних Загрози безпеці та пошкодження даних у комп’ютерних системах. Конфіден-ційність стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право. Цілісність уникнення несанкціонованої зміни даних та існування даних у неспотвореному виглядіДоступність уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк Різновиди загроз. Загрози безпеці та пошкодження даних у комп’ютерних системах. Загроза порушення конфіденційностідані стають відомими тому, хто не має права доступу до них. Загроза порушення цілісностіумисна зміна даних в комп’ютерній системі чи передаються з однієї системи в іншу. Загроза відмови службнавмисні дії, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк Загрози безпеці та пошкодження даних у комп’ютерних системах. Загроза інформаційної безпеки. Комп’ютерні віруси та інші шкідливі програми становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет і електронну пошту. Авторизованими користувачами належить цілеспрямована крадіжка або знищення даних на робочій станції чи сервері; пошкодження даних в результаті необережних дій. Хакер – кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися особисті відомості або пошкодити комп’ютері. Спам – небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. Фішинг – зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку, інтернет-магазину або платіжної системи. Мета – збір конфіденційної інформації – паролі, коди тощо
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Домашнє завдання. Вивчити §4 стор. 32-35; Вправа 1 (стор. 35)Опрацювати всі запитання і завдання з рубрик. Заповнити словничок Загроза, інформаційна безпека, загроза порушення конфіденційності, загроза порушення цілісності, загроза відмови служб, хакер, комп’ютерний вірус, спам, фішинг, «природні» загрози
Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Вправа 1. Класифікація джерел загроз. Працюємо за комп'ютером. Завдання. Ознайомтеся з іншою класифікацією джерел загроз інформаційній безпеці та поставте у відповідність загрози, вказані на малюнку категоріям запропонованої класифікації.1. Завантажте файл Класифікація джерел загроз (https://cutt.ly/l. EFUe30).2. Ознайомтеся з особливостями запропонованої класифікації.3. Поставте у відповідність загрози, вказані на малюнку, категоріям класифікації на малюнку. Результати подайте у вигляді презентації.4. Результати роботи збережіть у папці Безпека власної структури папок.