Практична робота
2. «Поняття про захист інформації»
Завдання. Самостійно створити презентацію згідно
сценарію.
СЦЕНАРІЙ ПРЕЗЕНТАЦІЇ
«Способи захисту інформації»
Слайд
1.
Заголовок(розмір: 44 пт): Як захищати інформацію?(одразу створіть
пароль і збережіть цей файл). Підзаголовок(розмір:
32) пт): П.І.Б учня(-иці), котрий створює презентацію, клас, час та дата
створення. Ілюстрації: зразки
програм, що захищають інформацію. Анімація для переходу на 2 слайд.
Слайд
2.
Заголовок: Що означає блокування інформації в системі?
Текст(розмір: 22 пт):
Означення блокування. Блокування інформації
в системі – це дії, внаслідок
яких унеможливлюється доступ до інформації в системі. Як протидіяти
блокуванню інформації? Протидія блокуванню – це захисні дії, що унеможливлюють
доступ до метаданих в інформаційній системі, які управляють інформаційними
процесами, а саме права доступу до системи та процесів, встановлення паролей,
тощо, Ілюстрації:
скріншоти вікон, що встановлюють паролі
на файли. Анімація для переходу на
третій слайд.
Слайд
3.
Заголовок: Які програми
захищають інформацію? Текст: Програмний захист інформації має цілу
систему обробки інформації. Захисна програмна система називається брандмауер-система. Така брандмауер-система
є єдиною точкою обміну (доступу) даними
із мережею і використовується як бар’єр між захищеною і незахищеною мережами.
Усі дані проходять безпосередньо через брандмауер-систему. В брандмауер-системі
реалізовані механізми безпеки, які роблять інтерфейс безпечним і керованим. Ці
механізми безпеки дозволяють: 1) аналізувати дані, що надійшли в систему;
2)контролювати комунікаційне середовище і партнерів з обміну даними; 3)
регламентувати обмін даними відповідно
до політики безпеки; 4) реєструвати події, що мають відношення до
безпеки.
Ілюстрації: анімація у
вигляді швидкої зміни декількох ілюстрацій, на яких є журнали обліку різних рівнів
захисту. Анімація переходу на 4
слайд.
Слайд 4. Заголовок:
Що таке виток інформації? Текст: Виток інформації – це результат
дій, внаслідок яких інформація в системі
стає відомою чи
доступною фізичним та/або
юридичним
особам, що не мають права доступу до неї. Ілюстрації: схеми витоку інформації із системи. Анімація переходу на 5 слайд.
особам, що не мають права доступу до неї. Ілюстрації: схеми витоку інформації із системи. Анімація переходу на 5 слайд.
Слайд 5. Заголовок:
Хто є власником(володільцем) інформації? Текст:
Володілець інформації - це фізична або
юридична особа, якій належать
права на інформацію.
Ілюстрації: схеми захисту авторських прав на
інформацію. Анімація для переходу на
6 слайд.
Слайд 6. Заголовок:
Хто є власником інформаційної системи? Текст: Власник
інформаційної системи - фізична або юридична особа, якій належить право власності на систему. Ілюстрації: схеми захисту авторських прав на
інформацію. Анімація для переходу на
7 слайд.
Слайд 7. Заголовок:
Що розуміють під доступом до
інформації в системі? Текст: Доступ до інформації
в системі – це отримання користувачем можливості обробляти інформацію
в системі.
Ілюстрації: зразок схем рівнів доступу до таємної інформації. Анімація для переходу на 8 слайд.
Ілюстрації: зразок схем рівнів доступу до таємної інформації. Анімація для переходу на 8 слайд.
Слайд 8. Заголовок:
Що означає захист
інформації в системі? Текст: Захист інформації
в системі – це діяльність, спрямована
на запобігання несанкціонованим діям(НСД) щодо інформації в системі. Ілюстрації: зразок схем
рівнів захисту таємної інформації. Анімація для переходу на 9 слайд.
Слайд 9. Заголовок:
Що розуміють під інформаційною системою? Текст: Інформаційна (автоматизована) система - це організаційно-технічна система, в
якій реалізується технологія
обробки інформації з використанням технічних і програмних засобів. Ілюстрації: зразок схем рівнів опрацювання інформації. Анімація для переходу на 10 слайд.
обробки інформації з використанням технічних і програмних засобів. Ілюстрації: зразок схем рівнів опрацювання інформації. Анімація для переходу на 10 слайд.
Слайд 10. Заголовок:
Що означає знищення інформації
в системі? Текст: Знищення інформації
в системі – це дії, внаслідок
яких інформація в системі зникає. Ілюстрації:
зразок
схем рівнів опрацювання інформації. Анімація для переходу на 11 слайд.
Слайд 11. Заголовок:
Що означає комплексна система
захисту інформації? Текст: Комплексна система
захисту інформації – це взаємопов'язана
сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації. Ілюстрації: зразок схем
рівнів опрацювання інформації. Анімація для переходу на 12 слайд.
Слайд 12. Заголовок:
Що означає користувач
інформації в системі? Текст: Користувач
інформації в системі (далі - користувач) - це фізична або юридична особа, яка в
установленому законодавством порядку отримала право доступу до інформації
в системі. Ілюстрації: зразок схем
рівнів опрацювання інформації. Анімація для переходу на 13 слайд.
Слайд 13. Заголовок:
Що означає криптографічний захист
інформації? Текст: Криптографічний захист
інформації - вид захисту інформації, що реалізується шляхом перетворення
інформації з використанням спеціальних (ключових)
даних з метою
приховування/відновлення змісту
інформації, підтвердження її
справжності, цілісності, авторства
тощо. Ілюстрації:
зразок
схем рівнів опрацювання інформації. Анімація для переходу на 14 слайд.
Слайд 14. Заголовок:
Що означає несанкціоновані дії? Текст: Несанкціоновані дії
щодо інформації в
системі – це дії, що провадяться
з порушенням порядку
доступу до цієї
інформації, установленого
відповідно до законодавства. Ілюстрації: зразок схем
рівнів опрацювання інформації. Анімація для переходу на 15 слайд.
Слайд 15. Заголовок: Що означає обробка інформації в системі? Текст: обробка інформації в системі - виконання однієї або кількох операцій, зокрема: збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються в системі за допомогою технічних і програмних засобів. Ілюстрації: зразок схем рівнів опрацювання інформації. Анімація для переходу на 16 слайд.
Слайд 15. Заголовок: Що означає обробка інформації в системі? Текст: обробка інформації в системі - виконання однієї або кількох операцій, зокрема: збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються в системі за допомогою технічних і програмних засобів. Ілюстрації: зразок схем рівнів опрацювання інформації. Анімація для переходу на 16 слайд.
Слайд 16. Заголовок:
Що означає порушення
цілісності інформації? Текст: Порушення
цілісності інформації в системі – це несанкціоновані дії щодо
інформації в системі, внаслідок яких змінюється її вміст. Ілюстрації: зразок схем
рівнів опрацювання інформації. Анімація для переходу на 17 слайд.
Слайд 17. Заголовок:
Що означає несанкціоновані дії? Текст: Порядок доступу до інформації в системі - це умови отримання користувачем можливості обробляти інформацію в системі та
правила
обробки цієї інформації. Ілюстрації: зразок схем рівнів опрацювання інформації. Анімація для переходу на 18 слайд.
Слайд 18. Заголовок: Що означає телекомунікаційна система? Текст: Телекомунікаційна система – це сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб; Ілюстрації: зразок схем рівнів опрацювання інформації. Анімація для переходу на 19 слайд.
обробки цієї інформації. Ілюстрації: зразок схем рівнів опрацювання інформації. Анімація для переходу на 18 слайд.
Слайд 18. Заголовок: Що означає телекомунікаційна система? Текст: Телекомунікаційна система – це сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб; Ілюстрації: зразок схем рівнів опрацювання інформації. Анімація для переходу на 19 слайд.
Слайд 19. Заголовок:
Що означає технічний захист
інформації? Текст: Технічний захист
інформації - це вид захисту інформації, спрямований на
забезпечення за допомогою
інженерно-технічних заходів
та/або програмних і
технічних засобів унеможливлення витоку, знищення та блокування
інформації, порушення цілісності та режиму доступу до інформації. Ілюстрації: зразок схем
рівнів опрацювання інформації. Анімація для переходу на 20 слайд.
Слайд 20. Заголовок:
Які є об'єкти захисту інформаційної системи? Текст: Об'єктами
захисту в системі є інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації. Ілюстрації:
зразок
схем рівнів опрацювання інформації. Анімація для переходу на 21 слайд.
Слайд 21. Заголовок:
Які є суб'єкти захисту інформаційної системи? Текст: Суб'єктами
відносин, пов'язаних із
захистом інформації в системах, є: 1) володільці інформації; 2) власники системи; 3)
користувачі; 4) спеціально уповноважений центральний орган виконавчої
влади з питань організації спеціального
зв'язку та захисту інформації і підпорядковані йому
регіональні органи. Ілюстрації: зразок схем
рівнів опрацювання інформації. Анімація для переходу на 22 слайд.
Слайд 22. Заголовок: Як визначається
порядок доступу користувачів до інформації? Текст: Порядок доступу до інформації, перелік
користувачів та їх повноваження стосовно
цієї інформації визначаються володільцем інформації. Порядок доступу
до державних інформаційних
ресурсів або
інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, перелік користувачів та їх повноваження стосовно цієї інформації визначаються законодавством. Ілюстрації: зразок схем рівнів опрацювання інформації. Анімація для переходу на 22 слайд.
інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, перелік користувачів та їх повноваження стосовно цієї інформації визначаються законодавством. Ілюстрації: зразок схем рівнів опрацювання інформації. Анімація для переходу на 22 слайд.
Слайд 23. Заголовок: Як визначається відносини
між володільцем інформації та власником системи? Текст: Власник
системи забезпечує захист інформації
в системі в порядку та на умовах, визначених у договорі, який укладається ним із
володільцем інформації, якщо інше не передбачено законом. Власник
системи на вимогу
володільця інформації надає відомості щодо захисту інформації в
системі. Анімація для переходу на 24 слайд.
Слайд 24. Заголовок: Дякую за увагу! Текст: Перелік джерел інформації. Ілюстрації: фото
авторів презентації.
ДО ЗАВДАНЬ КІБЕРПОЛІЦІЇ УКРАЇНИ ВХОДЯТЬ:
- Реалізація державної політики в сфері протидії кіберзлочинності.
- Завчасне інформування населення про появу нових кіберзлочинців.
- Впровадження програмних засобів для систематизації кіберінцидентів
- Реагування на запити зарубіжних партнерів, які будуть надходити по каналах Національної Цілодобової мережі контактних пунктів
Симптоми зараження шкідливим програмним забезпеченням(ПЗ):
Незалежно від того, яким типом зловмисного ПЗ інфікована система,
можна виділити найпоширеніші симптоми того, що пристрій заражено:
· Збільшується навантаження на центральний процесор.
· Знижується швидкодія комп'ютера.
· Комп'ютер часто зависає або дає збої.
· Знижується швидкість перегляду веб-сторінок.
· З'являються незрозумілі проблеми з мережними з'єднаннями.
· Модифікуються файли.
· Видаляються файли.
· З'являються невідомі файли, програми або значки на робочому столі.
· Запущено невідомі процеси.
· Програми самостійно припиняють виконання або змінюють свої налаштування.
· Електронна пошта надсилається без відома та згоди користувача.
Немає коментарів:
Дописати коментар