пʼятниця, 22 березня 2019 р.

Поняття про захист інформації


Практична робота 2.  «Поняття про захист інформації»

Завдання. Самостійно створити презентацію згідно сценарію.
СЦЕНАРІЙ ПРЕЗЕНТАЦІЇ  «Способи захисту інформації»
Результат пошуку зображень за запитом "види моніторингів стану безпеки інформаційних систем"
Слайд 1. Заголовок(розмір: 44 пт): Як захищати інформацію?(одразу створіть пароль і збережіть цей файл). Підзаголовок(розмір: 32) пт): П.І.Б учня(-иці), котрий створює презентацію, клас, час та дата створення. Ілюстрації: зразки  програм, що захищають інформацію. Анімація для переходу на 2 слайд.
Слайд 2. Заголовок: Що означає блокування інформації в системі? Текст(розмір: 22 пт): Означення блокування.  Блокування   інформації   в   системі – це дії,  внаслідок  яких унеможливлюється доступ до інформації в системі. Як протидіяти блокуванню інформації? Протидія блокуванню – це захисні дії, що унеможливлюють доступ до метаданих в інформаційній системі, які управляють інформаційними процесами, а саме права доступу до системи та процесів, встановлення паролей, тощо,   Ілюстрації: скріншоти  вікон, що встановлюють паролі на файли. Анімація для переходу на третій слайд.
Слайд 3. Заголовок: Які програми захищають інформацію? Текст:  Програмний захист інформації має цілу систему обробки інформації. Захисна програмна система називається брандмауер-система. Така брандмауер-система є єдиною точкою  обміну (доступу) даними із мережею і використовується як бар’єр між захищеною і незахищеною мережами. Усі дані проходять безпосередньо через брандмауер-систему. В брандмауер-системі реалізовані механізми безпеки, які роблять інтерфейс безпечним і керованим. Ці механізми безпеки дозволяють: 1) аналізувати дані, що надійшли в систему; 2)контролювати комунікаційне середовище і партнерів з обміну даними; 3) регламентувати обмін даними відповідно  до політики безпеки; 4) реєструвати події, що мають відношення до безпеки.
Ілюстрації: анімація у вигляді швидкої зміни декількох ілюстрацій, на яких є журнали обліку різних рівнів захисту. Анімація переходу на 4 слайд.
Слайд 4. Заголовок: Що таке виток інформації?  Текст: Виток інформації – це результат дій, внаслідок яких інформація в системі  стає  відомою  чи  доступною  фізичним  та/або  юридичним
особам, що не мають права доступу до неї. Ілюстрації: схеми витоку інформації із системи. Анімація переходу на 5 слайд.
Слайд 5. Заголовок: Хто  є власником(володільцем) інформації? Текст: Володілець  інформації  -  це фізична  або  юридична особа, якій належать  права  на  інформацію.  Ілюстрації:  схеми захисту авторських прав на інформацію. Анімація для переходу на 6 слайд.
Слайд 6. Заголовок: Хто  є власником інформаційної системи? Текст:     Власник  інформаційної системи - фізична або юридична особа,  якій належить право власності на систему. Ілюстрації:  схеми захисту авторських прав на інформацію. Анімація для переходу на 7 слайд.
Слайд 7. Заголовок: Що розуміють під доступом   до  інформації  в  системі? Текст: Доступ   до  інформації  в  системі – це отримання  користувачем можливості обробляти інформацію в системі.
Ілюстрації: зразок схем рівнів доступу до таємної інформації. Анімація для переходу на 8 слайд.
Слайд 8. Заголовок: Що означає захист інформації  в  системі? Текст:  Захист  інформації  в  системі – це діяльність,  спрямована   на запобігання несанкціонованим діям(НСД) щодо інформації в системі. Ілюстрації: зразок схем рівнів захисту  таємної інформації. Анімація для переходу на 9 слайд.
Слайд 9. Заголовок: Що розуміють під інформаційною  системою? Текст:  Інформаційна           (автоматизована)   система -  це організаційно-технічна система,  в  якій  реалізується  технологія
обробки інформації з використанням технічних і програмних засобів.
Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 10 слайд.
Слайд 10. Заголовок: Що означає знищення   інформації   в   системі? Текст:  Знищення   інформації   в   системі – це дії,   внаслідок   яких інформація в системі зникає. Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 11 слайд.
Слайд 11. Заголовок: Що означає комплексна   система   захисту   інформації? Текст:  Комплексна   система   захисту   інформації – це взаємопов'язана сукупність організаційних та інженерно-технічних заходів,  засобів і методів захисту інформації. Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 12 слайд.
Слайд 12. Заголовок: Що означає користувач інформації в системі? Текст:  Користувач інформації в системі (далі - користувач) - це фізична або юридична особа,  яка в  установленому  законодавством  порядку отримала право доступу до інформації в системі. Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 13 слайд.
Слайд 13. Заголовок: Що означає криптографічний  захист  інформації? Текст:  Криптографічний  захист  інформації - вид захисту інформації, що реалізується шляхом  перетворення  інформації  з  використанням спеціальних  (ключових)  даних  з  метою  приховування/відновлення змісту  інформації,  підтвердження  її  справжності,   цілісності, авторства тощо.  Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 14 слайд.
Слайд 14. Заголовок: Що означає несанкціоновані  дії? Текст:  Несанкціоновані  дії  щодо  інформації  в  системі – це дії,  що провадяться з  порушенням  порядку  доступу  до  цієї  інформації,  установленого відповідно до законодавства. Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 15 слайд.
Слайд 15. Заголовок: Що означає обробка інформації  в  системі? Текст:  обробка інформації  в  системі - виконання однієї або кількох операцій,  зокрема: збирання, введення, записування, перетворення, зчитування,    зберігання,    знищення,   реєстрації,   приймання, отримання,  передавання,  які здійснюються в системі за  допомогою технічних і програмних засобів. Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 16 слайд.
Слайд 16. Заголовок: Що означає порушення цілісності  інформації? Текст:  Порушення цілісності  інформації  в системі – це несанкціоновані дії щодо інформації в системі, внаслідок яких змінюється її вміст.   Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 17 слайд.
Слайд 17. Заголовок: Що означає несанкціоновані  дії? Текст:  Порядок  доступу до інформації в   системі - це умови  отримання користувачем  можливості обробляти інформацію в системі та правила
обробки цієї інформації.
Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 18 слайд.
Слайд 18. Заголовок: Що означає телекомунікаційна система? Текст:  Телекомунікаційна система – це сукупність технічних і програмних засобів,  призначених  для  обміну інформацією шляхом передавання, випромінювання  або  приймання  її  у  вигляді  сигналів,  знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб; Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 19 слайд.
Слайд 19. Заголовок: Що означає технічний   захист   інформації? Текст:  Технічний   захист   інформації - це вид   захисту   інформації, спрямований  на  забезпечення  за  допомогою   інженерно-технічних заходів  та/або  програмних  і  технічних  засобів  унеможливлення витоку, знищення та блокування інформації, порушення цілісності та режиму доступу до інформації. Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 20 слайд.    
Слайд 20. Заголовок: Які є об'єкти захисту інформаційної системи? Текст:  Об'єктами захисту  в системі є інформація,  що обробляється в ній,  та програмне забезпечення,  яке призначено для обробки  цієї інформації. Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 21 слайд.    
Слайд 21. Заголовок: Які є суб'єкти захисту інформаційної системи? Текст:  Суб'єктами відносин,  пов'язаних  із  захистом  інформації  в системах, є:  1) володільці інформації; 2)  власники системи;  3)  користувачі; 4) спеціально уповноважений центральний орган виконавчої влади з питань  організації  спеціального  зв'язку та захисту інформації і підпорядковані  йому  регіональні  органи. Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 22 слайд.    
Слайд 22. Заголовок: Як визначається порядок доступу користувачів до інформації? Текст:  Порядок доступу до інформації,  перелік  користувачів  та  їх повноваження  стосовно  цієї  інформації  визначаються володільцем інформації.  Порядок  доступу  до  державних  інформаційних  ресурсів  або
інформації   з   обмеженим  доступом,  вимога  щодо  захисту  якої встановлена  законом,  перелік  користувачів  та  їх  повноваження стосовно цієї інформації визначаються законодавством. Ілюстрації: зразок схем рівнів опрацювання  інформації. Анімація для переходу на 22 слайд.    
Слайд 23. Заголовок: Як визначається відносини між володільцем інформації та власником системи? Текст: Власник системи забезпечує  захист  інформації  в  системі  в порядку та на умовах,  визначених у договорі, який укладається ним із володільцем інформації, якщо інше не передбачено законом.   Власник   системи   на  вимогу  володільця  інформації  надає відомості щодо захисту інформації в системі.   Анімація для переходу на 24 слайд.    
Слайд 24. Заголовок: Дякую за увагу! Текст: Перелік  джерел інформації. Ілюстрації: фото  авторів презентації.
    

ДО ЗАВДАНЬ КІБЕРПОЛІЦІЇ  УКРАЇНИ  ВХОДЯТЬ:

  • Реалізація державної політики в сфері протидії кіберзлочинності. 
  • Завчасне інформування населення про появу нових кіберзлочинців. 
  • Впровадження програмних засобів для систематизації кіберінцидентів 
  • Реагування на запити зарубіжних партнерів, які будуть надходити по каналах Національної Цілодобової мережі контактних пунктів
Симптоми зараження шкідливим програмним забезпеченням(ПЗ):

Незалежно від того, яким типом зловмисного ПЗ інфікована система,
 можна виділити найпоширеніші симптоми того, що пристрій заражено:

·         Збільшується навантаження на центральний процесор.
·         Знижується швидкодія комп'ютера.
·         Комп'ютер часто зависає або дає збої.
·         Знижується швидкість перегляду веб-сторінок.
·         З'являються незрозумілі проблеми з мережними з'єднаннями.
·         Модифікуються файли.
·         Видаляються файли.
·         З'являються невідомі файли, програми або значки на робочому столі.
·         Запущено невідомі процеси.
·         Програми самостійно припиняють виконання або змінюють свої налаштування.
·         Електронна пошта надсилається без відома та згоди користувача.


Активно вивчаємо мову розмітки для веб-сторінок HTML

Немає коментарів:

Дописати коментар