ІНФОРМАТИКА для 9 класу


Цювання й передавання Інформації Класифікація основних наслідків Навколишнє середовище Людський фактор (навмисні дії) Ної карти внаслідок дії Та баз КС (підслуховування розмов; викори- На лінію зв’язку атмос- Стання оптичних, візуальних чи акустичних Ферної електрики; Засобів); Строїв зберігання (реєстрування електромагнітного випроміню- Даних через переви- Вання КС, електромагнітного випромінювання Щення напруги жив- Ліній зв’язку, під’єднання до ліній зв’язку); Лення; Без їх зміни (копіювання магнітних чи інших Даних через неочі- Носіїв, вихідних чи інших документів; крадіжка Куване припинення Виробничих відходів; копіювання інформації під Живлення; Час оброблення; маскування під зареєстрова- Ного користувача; використання недоліків мов Апаратного забезпе- Програмування, програмних пасток, недоліків Чення, спричинені Операційних систем і вірусів); Зовнішніми чинниками Останніх (підміна носіїв інформації, вихідних Документів, апаратури, елементів програм, еле- Ментів баз даних, розкрадання носіїв і докумен- Тів; включення в програми троянських коней», Бомб» тощо; читання залишкової інформації Після виконання санкціонованих запитів);

Протизаконна діяльність

Порушення чинних

Вихід із ладу мереж-

Доступ зловмисника до оброблення інформації

Вихід із ладу при-

Несанкціонований доступ зловмисника до КС

Доступ зловмисника до елементів КС, але

Порушення цілісності

Інші пошкодження

Доступ зловмисника до елементів КС зі зміною

Заходи запобігання
Під час проектування Максимальна автоматизація опрацювання
Рекомендується вико- Даних і суворий контроль за дотриманням
Ристовувати спеціальне Правил їх опрацювання, використання спеці-
Устаткування Ального устаткування, у тому числі для іденти-
Фікації особи, якій надається доступ

Доступ зловмисника до процесу оброблення елементів КС зі зміною останніх;

Незаконне підключення до апаратури і ліній зв’язку, зняття інформації з ліній електрожив — лення

Читать  ПЕРЕДДИПЛОМНА ПРАКТИКА – Адміністрування програмного комплексу Денвер (Denwer)

 

Загрози залежать і від суб’єктів інформаційних відносин. Якщо діяль — ність компанії повністю відкрита, то для неї не існує загроз порушення конфіденційності, адже вся інформація і так є загальнодоступною. У реальному житті будь-яка фірма і фізична особа мають інформацію, яку не бажають розголошувати. Що більше, деякі дані охороняються від розголошення законом України. Тобто поняття загроза» за різних умов трактується по-різному.

Якщо взяти за основу діяльність типової організації, яка надає, напри — клад, інформаційні послуги, загрози інформаційній безпеці можна описати за такими критеріями:

Атрибути інформації (доступність, цілісність, конфіденційність) – місця, де загрози виникають щонайперше:

Ненавмисні помилки постійних користувачів, операторів, системних адміністраторів та інших осіб, що обслуговують інформаційні системи;

Спроби крадіжки та підміни даних;

Відмова деяких користувачів від послуг ІС:

Небажання працювати з інформаційною системою (найчастіше вияв — ляється при потребі освоювати користувачами нові технології;

Неможливість працювати з системою через відсутність відповідної підготовки (низький рівень загальної комп’ютерної грамотності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з доку — ментацією тощо);

Неможливість працювати з системою через відсутність технічної підтримки (неповнота документації, недолік довідкової інформації тощо).

Компоненти інформаційних систем (дані, програми, апаратура, інф — раструктура):

Внутрішні відмови інформаційних систем:

Відступ (випадковий або навмисний) від чинних правил експлуатації;

Вихід системи зі штатного режиму експлуатації через випадкові або навмисні дії користувачів чи обслуговуючого персоналу (перевищення

Розрахункової кількості запитів, надмірний обсяг інформації, поданої для опрацювання, тощо);

Відмова апаратного забезпечення;

Опромінення технічних засобів зондувальними сигналами, наслідком чого може стати викривлення чи знищення інформації, а за сильного опромінення – вихід з ладу апаратури;

Читать  Формалізація та алгоритмізація обчислювальних процесів

Загрози використання спеціальних методів і технічних засобів (фото — графування, електронні закладки, що копіюють, знищують або спотворюють дані);

Знищення даних шляхом несанкціонованого доступу;

Пошкодження або знищення апаратури;

Способи здійснення: випадкові дії природного або техногенного харак — теру чи навмисні дії;

За розміщенням джерела загроз: зісередини чи ззовні КС.

Етичні та правові основи захисту відомостей і даних

Етичні та правові основи захисту відомостей і даних належать до норм поведінки, які традиційно склались або складаються в інформаційному суспільстві. Ці норми здебільшого не є обов’язковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до втрати авторитету та престижу людини, групи ociб, організації або країни. Морально-етичні норми бувають як неписаними, так і оформленими в статут.

Завжди слід пам’ятати, що для людини найважливіше її здоров’я

(фізичне, психічне, соціальне).

image Розпочинаючи використовувати Інтернет, дотримуйтесь етичних і правових основ захисту відомостей і даних.

Ніколи не засиджуйтесь в мережі довше, ніж це потрібно для того, щоб знайти певні відомості, написати листа, поспілкуватися з друзями. Загалом час перебування в мережі не має перевищувати 20–40 хвилин на день.

За жодних обставин не передавайте в мережу персональні дані (свої, своїх батьків, будь-кого).

Не грайте в комп’ютерні ігри в мережі. Для вашого здоров’я корисніше провести годину на свіжому повітрі, замість просидіти біля комп’ютера.

Не реагуйте на повідомлення, якими хтось намагається вас образити. Зробіть вигляд, що ви не бачите повідомлень, не заходьте більше на від — повідний сайт, занесіть користувача до чорного списку».

Читать  Формалізація та алгоритмізація обчислювальних процесів

Стежте, щоб на комп’ютері було встановлене антивірусне програмне забезпечення.

Не використовуйте неліцензійне програмне забезпечення – крім цього, що це протизаконно, здебільшого з таким програмним забезпеченням на комп’ютер потрапляють небажані програмні засоби.

Дотримання певних правил безпеки, як і в користуванні іншими служ — бами (сервісами) Інтернету, вимагає робота з електронною поштою. Вико — нання простих правил допоможе уникнути прикрих несподіванок: від зараження комп’ютера вірусом, встановлення на ньому небажаних програм до матеріальних збитків, морального дискомфорту тощо.

image Спілкуйтесь електронною поштою Так і з тими, Як і з ким Ви б спілкувалися в реальному житті.

Пишучи листа, не забувайте поставити підпис. Використовуйте лише нормативну лексику.

Не намагайтеся настирливо переконувати кореспондента в чомусь. Завжди, хоча б коротко, але чемно відповідайте на привітання.

Навчившись користуватися Адресною книгою і маючи в ній кілька десятків адрес, не зловживайте груповими розсиланнями – по-перше, ви не служба новин, а по-друге, не всім вашим друзям приємно бачити свою адресу поряд із чиєюсь адресою. Надішліть кожний лист окремо.

Будьте уважні, відповідаючи на листи. Якщо ви натиснете Відповісти всім», відповідь зможуть прочитати всі, хто отримав листа разом з вами (чиї адреси скриньок були в адресному рядку під час надсилання листа).

image Досі є люди, які намагаються за допомогою електронної пошти отримати матеріальну вигоду нечесним шляхом.

Тому:

Не передавайте через мережу приватну інформацію, яка може бути використана зловмисником проти вас і вашої сім’ї;

Ніколи й нікому не повідомляйте пароль до своєї поштової скриньки; ніколи і нікому не надсилайте відомості комерційного характеру (номер

Читать  ПЕРЕДДИПЛОМНА ПРАКТИКА – Адміністрування програмного комплексу Денвер (Denwer)

Кредитної картки, код сейфа тощо);

Не відповідайте на листи з повідомленнями про те, що ви начебто виграли в лотерею, у вас помер далекий родич і залишив спадок тощо.

image Зловмисники намагаються увійти в довіру не тільки з метою заво — лодіти матеріальними речами, але й щоб залучити до протиправної

Діяльності.

Тому:

Не передавайте через Інтернет свою домашню адресу і телефон, імена членів сім’ї, сімейні новини;

Коли працюєте на чужому комп’ютері (навіть якщо це комп’ютер вашого друга), завжди ставте відповідний прапорець при вході до своєї пошти, завершивши роботу, виходьте з поштового сервісу;

Не реагуйте на листи від незнайомих (у реальному світі) людей, осо — бливо у випадках, коли в них сповіщають про якісь масові заходи.

image За будь-якої загрози з боку мережі Інтернет не соромтеся звертатися до батьків, учителів та інших дорослих, яким ви довіряєте.

Перевіряємо себе

Назвіть вразливі місця у комп’ютерних системах. image

Що таке інформаційна загроза? image

Яку дію називають атакою? image

Кого називають зловмисником щодо комп’ютерної системи? image

Назвіть джерела загрози для комп’ютерної системи. image

image

Наведіть приклади найбільш поширених загроз безпеці та цілісності даних у комп’ютерних системах. image

За якими критеріями можна класифікувати рівень інформаційної безпеки фірми? image

image

Укажіть відомі вам етичні та правові основи захисту відомостей і даних. image

 

9. image Яких правил ви дотримуєтесь, користуючись електронною пош — тою? image

Виконуємо

Опишіть вразливі місця в комп’ютерній системі, яку ви використовуєте вдома. image

Дослідіть комп’ютерну систему, що використовується в закладі, де ви навчаєтесь. До яких складників є можливість доступу сторонніх осіб? Якої шкоди, на вашу думку, вони можуть завдати? image

Читать  ПЕРЕДДИПЛОМНА ПРАКТИКА – Адміністрування програмного комплексу Денвер (Denwer)

Проаналізуйте наскільки вільним для сторонніх осіб є доступ до про — грамного забезпечення комп’ютерної системи, яку ви використовуєте вдома? image

Проаналізуйте наскільки вільним для сторонніх осіб є доступ до про — грамного забезпечення комп’ютерної системи, яку ви використовуєте в навчальному закладі? image

Розкажіть, який захист має устаткування комп’ютерної системи у вас вдома? image

Розкажіть як захищено устаткування комп’ютерної системи у навчальному закладі? image

 

Створіть таблицю застережень для організації захисту комп’ю — терної системи в закладі, де ви навчаєтесь. image

 

Створіть таблицю застережень для організації захисту комп’ю — терної системи при використанні електронної пошти. image

3.2. Захист даних. Шкідливі програми, їх типи, принципи дії та боротьба з ними

3.2. Захист даних. Шкідливі програми, їх типи, принципи дії та боротьба з ними

 

Перехід до інформаційного суспільства вимагає удосконалення карного і цивільного законодавства, а також судочинства. Сьогодні спеціальні закони ухвалено в усіх розвинених країнах світу та багатьох міжнародних об’єднаннях, і їх постійно доповнюють. Порівняти закони між собою майже неможливо, оскільки кожний слід розглядати в контексті всього законо — давства. Наприклад, на положення про забезпечення секретності впли — вають закони про інформацію, процесуальне законодавство, кримінальні кодекси й адміністративні розпорядження. До проекту міжнародної угоди про боротьбу з кіберзлочинністю, розробленого комітетом з економічних злочинів Ради Європи, внесено зміни, оскільки його визнали таким, що суперечить положенням про права людини та надає урядам і поліційним органам зайві повноваження.

image Правові засоби захисту – чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і

[Всего голосов: 6    Средний: 3.5/5]