Презентация "проблема информационной безопасности". Презентация "Информационная безопасность" по информатике – проект, доклад Презентация по теме информационная безопасность

ЗАЩИТА ИНФОРМАЦИИ


Защита информации

– это комплекс мероприятий, направленных на обеспечение информационной безопасности.


Почему возникла необходимость защиты информации

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.

Зачастую ущерб наносится из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.


Зачем защищать информацию?

Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.


Вид защиты

Методы защиты

От сбоев оборудования

От случайной потери или искажения информации, хранящейся в компьютере

  • Запрос на подтверждение выполнения команд, изменяющих файлы (например, при замене файла);

От компьютерных вирусов

Установка специальных атрибутов документов и программ (только чтение, скрытый);

  • Архивация и резервирование файлов
  • Профилактические меры для уменьшения вероятности заражения;

От несанкционированного доступа к информации (её использования, изменения, распространения)

Возможность отмены неверного действия или восстановления ошибочно удалённого файла;

Использование антивирусных программ.

Шифрование;

Разграничение доступа пользователей к ресурсам ПК.

Паролирование;

« электронные замки » ;

Административные и правоохранительные меры.


Автоматическое резервирование файлов

При использовании программ автоматического резервирования команда на сохранение файла автоматически дублируется и файл сохраняется на двух автономных носителях , например, на двух винчестерах. Выход из строя одного из них не приводит к потере информации.

Резервирование файлов широко используется, в частности, в банковском деле.



Виды компьютерных преступлений

  • Несанкционированный доступ к информации,
  • Ввод логических бомб,
  • Разработка и распространение вирусов,
  • Преступная небрежность в разработке,
  • Подделка компьютерной информации,
  • Хищение компьютерной информации.

Меры, предупреждающие компьютерные преступления

  • Технические
  • Организационные
  • Правовые

Защиту информации в компьютерах следует рассматривать как комплекс мер, включающих организационные, технические, юридические, программные, оперативные, страховые и даже морально-этические меры.


Технические меры

Защита от несанкционированного доступа к системе

Резервирование особо важных компьютерных подсистем

Организация вычислительных сетей

Установка противопожарного оборудования

Оснащение замками, сигнализациями.


Организационные меры

  • охрана вычислительного центра,
  • тщательный подбор персонала,
  • наличие плана восстановления работоспособности (после выхода из строя),
  • универсальность средств защиты от всех пользователей.

Правовые меры

  • Разработка норм, устанавливающих ответственность за компьютерные преступления;
  • Защита авторских прав программистов;
  • Совершенствование уголовного и гражданского законодательства.

«Законодательство в сфере информации»

10 основных законов , в которых:

  • определяются основные термины и понятия,
  • регулируются вопросы о распространении информации,
  • охрана авторских прав,
  • имущественные и неимущественные отношения.

Статья 273 УК РФ

  • Предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, приводящие к несанкционированному уничтожению.
  • Защищает права владельца.
  • Уголовная ответственность в результате создания программы.
  • Для привлечения достаточен сам факт создания программ.

Правовая охрана информации регулируется законами РФ

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Но правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.


Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из 3-х элементов:

  • буквы С в окружности или круглых скобках ©; наименования (имени) правообладателя; года первого выпуска программы в свет.
  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

© Корпорация Microsoft, 1993-1997.


Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.


Электронно-цифровая подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.


Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов - маленький, размером с монету, кремниевый элемент.


Примеры ошибок при работе с информацией

В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.


Примеры ошибок при работе с информацией

В 1971 году на Нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов.


Некорректная работа пользователей и обслуживающего персонала

80-90% угроз информационной безопасности крупных компаний исходит от «внутреннего врага»- небрежных пользователей, которые могут, например, скачать из сети файл с вирусом.


Технические сбои оборудования

Предотвращение нарушений работы кабельной системы

Защита при отключении электропитания

Предотвращение сбоя дисковых систем


Несанкционированный доступ извне

« Хакер » - это английское слово, которое обозначает индивидуума, получающего удовольствие от изучения деталей функционирования компьютерных систем и от расширения возможностей этих систем (в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум).

профессионалы, связанные с информационной безопасностью

хакеры (

кракеры


Основная задача хакера состоит в том, чтобы, исследуя защиту, обнаружить слабые места в системе безопасности и проинформировать о них пользователей и разработчиков с целью устранения найденных уязвимостей и повышения уровня защиты.

Кракеры осуществляют «взлом» системы с целью получения несанкционированного доступа к закрытым для них информационным ресурсам и системам.


Кракеры

вандалы

проникновение в систему с целью ее полного уничтожения

шутники

известность, достигаемая путем проникновения в систему

взломщики

взлом системы с целью получения наживы путем кражи или подмены информации

Защита информации в Интернете

Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall - межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.


Брандмауэр

Файрвол (брандмауэр ) - это программный и/или аппаратный барьер между двумя сетями, позволяющих устанавливать только авторизованные соединения.

Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.


Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.


Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.


  • Бернская конвенция об охране литературных и художественных произведений 1886г.
  • Всемирная конвенция об авторском праве 1952г.

  • Конституция Российской Федерации ст. 44.
  • Гражданский Кодекс Российской Федерации.
  • Закон об авторском праве и смежных правах 1993г.
  • Закон Российской Федерации «О правовой охране программ для ЭВМ и баз данных» 1992г.

  • Латинская буква С внутри круга ©,
  • Имя обладателя исключительных авторских прав,
  • Дата первого опубликования.

© Корпорация Microsoft, 1993-1997


  • Право авторства,
  • Право на имя,
  • Право на обнародование,
  • Право на защиту репутации.

Если программы созданы в порядке выполнения служебных обязанностей или по заданию работодателя, то они принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное.

Выписка из Уголовного кодекса Российской Федерации

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации.

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается

  • штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
  • либо исправительными работами на срок от шести месяцев до одного года,
  • либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.


Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказываются

  • лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается

  • лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
  • либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
  • либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.


  • По отпечаткам пальцев,
  • По характеристикам речи,
  • По геометрии ладоней рук,
  • По изображению лица,
  • По радужной оболочке глаза.

ЗАЩИТЫ ИНФОРМАЦИИ

Объявлен он был в 1988 году Ассоциацией компьютерного оборудования с целью еще раз напомнить всем пользователям о необходимости поддержания защиты своих компьютеров и хранящейся на них информации.

В тот год впервые произошла атака компьютеров «червем» Морриса, в результате чего было заражено 6 тысяч узлов предшественницы Интернета – сети ARPANET. Эта атака повлекла за собой ущерб в 96 млн долларов США. Автора этого вируса могли бы и не найти, однако Роберта Морриса, аспиранта Корнельского университета, заставил сознаться его собственный отец. Моррис получил 3 года условного тюремного заключения и 400 часов общественно-полезных работ. Кроме того, он выплатил штраф 10 500 долларов. Так как в 1988 году это была первая массовая эпидемия, поразившая компьютеры, специалисты стали всерьез задумываться о комплексном подходе к обеспечению безопасности информационных ресурсов.


Каким образом лучше выбирать составляющие для пароля?

  • Не применять пароль, который является словарным словом.
  • Если есть возможность, то можно использовать знаки препинания.
  • Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.
  • Оптимальным для составления пароля является количество цифр (букв) от 8 – 10.
  • Использовать последние символы из списка цифр, знаков или алфавита.
  • Остерегаться программ перехватчиков.

«Если не сообщите данные в течении недели, вы будете заблокированы»

«Если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»

Фишинг – вид интернет-мошенничества, цель которого – получить идентифицированные данные пользователей.


  • Как можно зафиксировать свое авторское право на программный продукт?
  • Почему компьютерное пиратство наносит ущерб обществу?
  • Какие существуют программные и аппаратные способы защиты информации?

Слайд 1

Слайд 2

Слайд 3

Слайд 4

Слайд 5

Слайд 6

Слайд 7

Слайд 8

Слайд 9

Слайд 10

Слайд 11

Слайд 12

Слайд 13

Слайд 14

Слайд 15

Слайд 16

Слайд 17

Слайд 18

Слайд 19

Слайд 20

Слайд 21

Слайд 22

Слайд 23

Слайд 24

Слайд 25

Слайд 26

Слайд 27

Слайд 28

Слайд 29

Слайд 30

Слайд 31

Презентацию на тему "Информационная безопасность" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 31 слайд(ов).

Слайды презентации

Слайд 1

Информационная безопасность

Урок медиабезопасности подготовила Лифанова Н.В., классный руководитель 10 класса МОУ Космынинская СОШ

Слайд 2

Медиаграмотность

грамотное использование детьми и их преподавателями инструментов, обеспечивающих доступ к информации, развитие критического анализа содержания информации и привития коммуникативных навыков, содействие профессиональной подготовке детей и их педагогов в целях позитивного и ответственного использования ими информационных и коммуникационных технологий и услуг.

Слайд 3

Нормативная база

Федеральный закон № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» Устанавливает правила медиабезопасности детей при обороте на территории России продукции средств массовой информации, печатной, аудиовизуальной продукции на любых видах носителей, программ для ЭВМ и баз данных, а также информации, размещаемой в информационно-телекоммуникационных сетях и сетях подвижной радиотелефонной связи.

Слайд 4

Информационная безопасность детей

это состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией, в том числе распространяемой в сети Интернет, вреда их здоровью, физическому, психическому, духовному и нравственному развитию (Федеральный закон от 29.12.2010 № 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию").

Слайд 5

Статистика

10 миллионов детей в возрасте до 14 лет активно пользуется Интернетом, что составляет 18% интернет-аудитории нашей страны.

(Данные Центра Безопасного Интернета в России)

Слайд 6

В мире мобильными телефонами пользуются 1.600.000.000 молодых юношей и девушек Уже в 2003 году количество мобильных телефонов в России достигло 31,5 млн. и превысило число стационарных аппаратов В конце февраля 2010 года абонентская база сотовых операторов насчитывала 210,05 млн. пользователей (Данные Центра Безопасного Интернета в России)

Слайд 7

Данные опросов в Европе

Мобильные телефоны имеют около 90% детей в возрасте от 12 до 19 лет и около половины - в возрасте 9-12 лет, В некоторых странах вообще принято дарить детям «мобильники» по достижении ими восьми лет.

Слайд 8

Социологические исследования

88% четырёхлетних детей выходят в сеть вместе с родителями. В 8-9-летнем возрасте дети всё чаще выходят в сеть самостоятельно. К 14 годам совместное, семейное пользование сетью сохраняется лишь для 7% подростков. Больше половины пользователей сети в возрасте до 14 лет просматривают сайты с нежелательным содержимым. 39% детей посещают порносайты, 19% наблюдают сцены насилия, 16% увлекаются азартными играми. Наркотическими веществами и алкоголем интересуются 14% детей, Экстремистские и националистические ресурсы посещают 11% несовершеннолетних пользователей

Слайд 9

Виды он-лайн угроз

Откровенные материалы сексуального характера Виртуальные знакомые и друзья Кибербуллинг (cyberbullying) – подростковый виртуальный террор Буллицид – доведение ребенка до самоубийства путем психологического насилия Электронные ресурсы, содержащие материалы экстремистского и террористического характера.

Слайд 10

Электронные ресурсы, созданные и поддерживаемые деструктивными религиозными сектами. Компьютерные мошенники, спамеры, фишеры. Пропаганда наркотиков, насилия и жестокости, суицидального поведения, абортов, самоповреждений Сомнительные развлечения:онлайн-игры, пропагандирующие секс, жестокость и насилие. Болезненное пристрастие к участию в сетевых процессах, так называемой "Интернет-зависимости" Социальные сети и блоги, на которых ребенок оставляет о себе немало настоящей информации, завязывает небезопасные знакомства, нередко подвергается незаметной для него деструктивной психологической и нравственно-духовной обработке.

Слайд 11

Слайд 12

Интернет-зависимость

Навязчивый веб-серфинг - бесконечные путешествия по Всемирной паутине, поиск информации. Пристрастие к виртуальному общению и виртуальным знакомствам - большие объёмы переписки, постоянное участие в чатах, веб-форумах, избыточность знакомых и друзей в Сети. Игровая зависимость - навязчивое увлечение компьютерными играми по сети. Навязчивая финансовая потребность - игра по сети в азартные игры, ненужные покупки в интернет-магазинах или постоянные участия в интернет-аукционах. Пристрастие к просмотру фильмов через интернет, когда больной может провести перед экраном весь день не отрываясь из-за того, что в сети можно посмотреть практически любой фильм или передачу. Киберсексуальная зависимость - навязчивое влечение к посещению порносайтов и занятию киберсексом.

Слайд 13

Признаки Интернет-зависимости:

чрезмерное, немотивированное злоупотребление длительностью работы в сети, не обусловленное профессиональной, учебной или иной созидательной деятельностью; использование Интернета как преобладающего средства коммуникации; создание и эксплуатация виртуальных образов, крайне далеких от реальных; влечение к Интернет-играм и(или) созданию вредоносных программ (без какой-либо цели); субъективно воспринимаемая невозможность обходиться без работы в сети

Слайд 14

Это важно знать!

Когда ты регистрируешься на сайтах, не указывай личную информацию (номер мобильного телефона, адрес места жительства и другие данные). Используй веб-камеру только при общении с друзьями. Проследи, чтобы посторонние люди не имели возможности видеть ваш разговор. Научись самостоятельно включать и выключать веб-камеру. Ты должен знать, что если ты публикуешь фото или видео в интернете - каждый может посмотреть их.

Слайд 15

Не публикуй фотографии, на которых изображены другие люди. Делай это только с их согласия. Публикуй только такую информацию, о публикации которой не пожалеешь. Нежелательные письма от незнакомых людей называются «Спам». Если ты получил такое письмо, не отвечай на него. Если ты ответишь на подобное письмо, отправитель будет знать, что ты пользуешься своим электронным почтовым ящиком, и будет продолжать посылать тебе спам.

Слайд 16

Если тебе пришло сообщение с незнакомого адреса, его лучше не открывать. Подобные письма могут содержать вирусы. Не добавляй незнакомых людей в свой контакт-лист в ICQ. Если тебе приходят письма с неприятным или оскорбляющим тебя содержанием, если кто-то ведет себя в твоем отношении неподобающим образом, сообщи об этом взрослым. Если человек, с которым ты познакомился в интернете, предлагает тебе встретиться в реальной жизни, то предупреди его, что придешь навстречу со взрослым. Если твой виртуальный друг действительно тот, за кого он себя выдает, он нормально отнесется к твоей заботе о собственной безопасности.

Слайд 17

Если у тебя возникли вопросы или проблемы при работе в онлайн-среде, обязательно расскажи об этом кому-нибудь, кому ты доверяешь. Твои родители или другие взрослые могут помочь или дать хороший совет о том, что тебе делать. Любую проблему можно решить! Ты можешь обратиться на линию помощи «Дети онлайн» по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected]. Специалисты посоветуют тебе, как поступить.

Слайд 18

Интернет-этикет

Когда общаешься в онлайне, относись к другим людям так, как ты хотел бы, чтобы относились к тебе. Избегай сквернословия и не говори вещей, которые заставят кого-то плохо себя чувствовать. Научись ""сетевому этикету"", когда находишься в онлайне. Что считается делать и говорить хорошо, а что нет? Например, если ты печатаешь сообщение ЗАГЛАВНЫМИ БУКВАМИ, твой собеседник может подумать, что ты кричишь на него. Если кто-то говорит что-то грубое или что-то неприятное - не отвечай. Уйди из чата или форума незамедлительно.

Слайд 19

Будь начеку!

Если ты видишь или знаешь, что твоего друга запугивают в онлайне, поддержи его и сообщи об этом взрослым. Ведь ты бы захотел, чтобы он сделал то же самое для тебя. Не посылай сообщения или изображения, которые могут повредить или огорчить кого-нибудь. Даже если не ты это начал, тебя будут считать участником круга запугивания. Всегда будь начеку, если кто-то, особенно незнакомец, хочет поговорить с тобой о взрослых отношениях. Помни, что в сети никогда нельзя быть уверенным в истинной сущности человека и его намерениях. Обращение к ребенку или подростку с сексуальными намерениями всегда является серьезным поводом для беспокойства. Ты должен рассказать об этом взрослому, которому доверяешь, для того чтобы вы могли сообщить о неприятной ситуации в правоохранительные органы. Если тебя заманили или привлекали обманом к совершению действий сексуального характера или к передаче сексуальных изображений с тобой, ты обязательно должен рассказать об этом взрослому, которому доверяешь, для того чтобы получить совет или помощь. Ни один взрослый не имеет права требовать подобного от ребенка или подростка – ответственность всегда лежит на взрослом.

Слайд 20

Установи свои рамки

Используя социальные сети, либо любые другие онлайн-сервисы, позаботься о своей конфиденциальности и конфиденциальности твоей семьи и друзей. Если ты зарегистрировался на сайте социальной сети, используй настройки конфиденциальности, для того чтобы защитить твой онлайн-профиль таким образом, чтобы только твои друзья могли его просматривать. Попроси своих родителей помочь с настройками, если сам затрудняешься. Это правило очень важно.

Слайд 21

Храни свои персональные данные в тайне, особенно при общении во взрослых социальных сетях. Используй ник вместо своего настоящего имени на любом онлайн-сервисе, где много незнакомых людей может прочитать твою информацию. Спроси своих родителей прежде, чем сообщать кому-либо в интернете свое имя, адрес, номер телефона или любую другую персональную информацию. Дважды подумай прежде, чем разместить или рассказать о чем-нибудь в онлайн-среде. Готов ли ты рассказать об этом всем, кто находится в онлайне: твоим близким друзьям, а также посторонним людям? Помни, что, разместив информацию, фотографии или любой другой материал в сети, ты уже никогда не сможешь удалить его из интернета или помешать другим людям использовать его. Прежде чем ввести любую информацию о себе на каком-либо сайте, узнай, как может быть использована эта информация. Может ли быть опубликована вся информация или ее часть и, если «да», то где? Если ты испытываешь дискомфорт от объема запрашиваемой информации, если ты не доверяешь сайту, не давай информацию. Поищи другой похожий сервис, для работы с которым требуется меньше информации, или его администрация обещает более бережно обращаться с твоими данными.

Слайд 22

Это важно!

1. Игнорируй плохое поведение других пользователей, уйди от неприятных разговоров или с сайтов с некорректным содержанием. Как и в реальной жизни, существуют люди, которые по разным причинам ведут себя агрессивно, оскорбительно или провокационно по отношению к другим или хотят распространить вредоносный контент. Обычно лучше всего игнорировать и затем заблокировать таких пользователей. 2. Не размещай ничего такого, о чем ты бы не хотел, чтобы узнали другие, чего ты бы никогда не сказал им лично. 3. Уважай контент других людей, который ты размещаешь или которым делишься. Например, фотография, которую тебе дал друг, является его собственностью, а не твоей. Ты можешь размещать ее в онлайн-среде только, если у тебя есть на это его разрешение, и ты должен указать, откуда ты ее взял. 4. Важно воздерживаться от ответа на провокационные сообщения, получаемые при помощи сообщений SMS, MMS, программ мгновенного обмена сообщениями, в электронных письмах, в чатах или во время общения в онлайн-средес другими пользователями. Вместо этого тебе нужно предпринять шаги, которые помогут исключить или ограничить попытки спровоцировать тебя.

Слайд 23

Если тебя запугивают в онлайновой среде:

Игнорируй. Не отвечай обидчику. Если он не получает ответа, ему может это наскучить и он уйдёт. Заблокируй этого человека. Это защитит тебя от просмотра сообщений конкретного пользователя. Расскажи кому-нибудь. Расскажи своей маме или папе, или другому взрослому, которому доверяешь. Сохрани доказательства. Это может быть полезным для поиска того, кто пытался тебя запугать. Сохрани в качестве доказательств тексты, электронные письма, онлайн-разговоры или голосовую почту.

Слайд 24

Сообщи об этом:

Руководству твоей школы. Образовательное учреждение должно иметь свою политику для ситуации с запугиванием. Твоему интернет-провайдеру, оператору мобильной связи или администратору веб-сайта. Они могут предпринять шаги, для того чтобы помочь тебе. В милицию. Если ты считаешь, что существует угроза для твоей безопасности, токто-нибудь из взрослых, либо ты сам должен обратиться в правоохранительные органы. На линию помощи «Дети онлайн» по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected]. Специалисты подскажут тебе, как лучше поступить

Слайд 25

Твои права в онлайновой среде

Ты имеешь права – и другие люди должны уважать их. Ты никогда не должен терпеть преследования или запугивания со стороны других людей. Законы реальной жизни также действуют и в онлайн-среде. Ты имеешь право использовать современные технологии для развития своей индивидуальности и расширения твоих возможностей. Ты имеешь право защитить свою персональную информацию.

Слайд 26

Ты имеешь право на доступ к информации и сервисам, соответствующим твоему возрасту и личным желаниям. Ты имеешь право свободно выражать себя и право на уважение к себе, и, в то же время, должен всегда уважать других. Ты можешь свободно обсуждать и критиковать все, что опубликовано или доступно в сети. Ты имеешь право сказать НЕТ, тому, кто в онлайн-среде просит тебя о чем-то, что заставляет тебя чувствовать дискомфорт.

Слайд 27

Безопасное использование своего компьютера

Убедись, что на твоем компьютере установлены брандмауэр и антивирусное программное обеспечение. Научись их правильно использовать. Помни о том, что эти программы должны своевременно обновляться. Хорошо изучи операционную систему своего компьютера (Windows, Linux и т. д.). Знай как исправлять ошибки и делать обновления. Если на компьютере установлена программа родительского контроля, поговори со своими родителями и договорись о настройках этой программы, чтобы они соответствовали твоему возрасту и потребностям. Не пытайся взломать или обойти такую программу! Если ты получил файл, в котором ты не уверен или не знаешь, кто его отправил, НЕ открывай его. Именно так трояны и вирусы заражают твой компьютер.

Слайд 28

Не ходите ночью дети в интернет

Не ходите ночью, дети, в Интернет. Ничего хорошего в Интернете нет. Там увидеть можно тетю голышом. Что потом твориться будет с малышом!? Там по всюду бегают монстры с автоматом И со страшной силой стреляют по ребятам. Страшные чудовища обитают там И за малолетками мчаться по пятам. Там на дня открылась Черная дыра. И четыре школьника сгинули вчера. Не ходите, дети, ночью в Интернет: Вдруг на вас с экрана выскочит скелет! Он ужасный, он не струсит, он вам что-нибудь откусит. И, копаясь в челюстях, на своих пойдет костях. Там увидеть можно злого паука- ОН тогда ребенка съест наверняка. Он огромными когтями вас запутает сетями. Будут косточки хрустеть, но придется потерпеть. И повиснут в паутинке лишь трусишки да ботинки. И имейте в виду, проказники, есть опасный сайт `Одноклассники`- Все, кто туда попадают на несколько лет пропадают. Пусть мои нотации вам надоедают- Но дети в Интернете часто пропадают. Многие дети пропали в интернете. (Э Успенский)

Слайд 29

Девочке Маше, компьютер купили И в интернет заходить научили, Маша не кушает, Маша не спит, Всеми ночами в Инете сидит. Круто сменился и Машеньки вид: Давно уж не красятся пухлые губы, Мешки под глазами и желтые зубы. Осанка, ни к черту, курить начала, Денег на пиво, с трудом набрала. Давно не причесана, перхоть в плечах, Когти пол-метра на руках и ногах.... Но в чатах у Маши дела, все о кей, Мальчишки ходят, толпою за ней, Пишут ей письма, открытки ей шлют, Стихи сочиняют и песни поют.

Маша-красавица, все говорят, Чмоки, приветы, любовью парят, Секс-виртуальный, дружбы оплот, Властвует Маша, без всяких хлопот. Что-же случилось, с мужчинами в чатах, Что виртуальная Маша вся в златах, А скромная девушка, без Интернета, Слезу выпускает, зеркального цвета? А то, что повешено Машино фото, На сайте известном, дающим ей льготы, А то, что лет десять, уж фотке давно, Всем почему-то, плевать глубоко.... Смысл сего небольшого труда, Помнить бы надо всем иногда: С вами, не только сеть-Интернет… Дома бордак, голодные дети Мама весь день сидит в интернете..

Слайд 30

  • Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  • Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  • Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  • Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  • Старайтесь говорить уверенно, плавно и связно.
  • Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.
  • Слайдов: 37 Слов: 2177 Звуков: 0 Эффектов: 0

    Защита информации. Обеспечение безопасности информации. Постоянное повышение роли информации. Потенциально возможное событие. Классификация угроз информации. Естественные угрозы. Искусственные угрозы. Воздействие сильных магнитных полей. Ошибки в работе аппаратуры. Разглашение. Преднамеренные (умышленные) угрозы. Вывод из строя подсистем. Вскрытие шифров криптозащиты. Несанкционированный доступ к информации. Несанкционированный доступ. Особенности НСД. Необходимость обеспечения юридической значимости. Электромагнитные излучения. Утечка информации. Несанкционированная модификация структур. - Информационная безопасность.ppt

    Аспекты информационной безопасности

    Слайдов: 20 Слов: 807 Звуков: 0 Эффектов: 5

    Гуманитарные аспекты информационной безопасности. Информационная безопасность. Гуманитарный аспект. Комплексная проблема. Гуманитарные проблемы информационной безопасности. Место и роль. Стратегия развития информационного общества. Технология образовательного процесса. Семинары в Середниково. Формирование культуры информационного общества. Культура информационной безопасности. Система ценностей. Индустрия. Вектор развития. Общество. Образование. Многонациональное образование. Сохранение национальной культуры. Наследие Чингисхана. Спасибо за внимание. - Аспекты информационной безопасности.ppt

    Проблема информационной безопасности

    Слайдов: 32 Слов: 2176 Звуков: 0 Эффектов: 0

    Информационная безопасность. Понятие информационной безопасности. Проблемы информационной безопасности. Компьютерная преступность. Глобальное исследование. Угрозы информационной безопасности. Свойства информации. Примеры реализации угрозы. Угрозы нарушения целостности данных. Вредоносное программное обеспечение. Защита информации. Примеры реализации угрозы отказа в доступе. Понятие атаки на информационную систему. Классификация атак. Классификация сетевых атак. Сетевые атаки. Передаваемые сообщения. Модификация потока данных. Создание ложного потока. Повторное использование. - Проблема информационной безопасности.ppt

    Основы информационной безопасности

    Слайдов: 50 Слов: 1388 Звуков: 0 Эффектов: 0

    Основы информационной безопасности. Основные документы. Основные законы. Понятие «информационная безопасность». Государственная политика. Информационная война. Национальные интересы. СМИ. Угрозы информационной безопасности. Объекты защиты информации. Конфиденциальность информации. Целостность информации. Доступность информации. Аппаратно-программные средства. Угрозы проникновения. Противодействие техническим средствам разведки. Способы реализации угроз информационной безопасности. Угрозы раскрытия параметров системы. Угроза нарушения конфиденциальности. Угроза отказа доступа. - Основы информационной безопасности.ppt

    Обеспечение информационной безопасности

    Слайдов: 21 Слов: 463 Звуков: 0 Эффектов: 3

    Информационная безопасность. Динамика изменений информационной среды. Информационное общество и образование. Структура «параллельной школы». Параллельная школа. Цветные гравюры. Еженедельные приложения. Добродетельная гейша. Перспективы современного образования. Требования к образованию. Медиакультура. Медиаобразование в современной образовательной среде. Пути формирования медиакультуры в школе. Школьные СМИ. Техническая оснащенность. Школьная пресса. Региональный центр медиаобразования. Школьное телевидение. Цели формирования медиакультуры. Цели формирования медиакультуры. - Обеспечение информационной безопасности.ppt

    Правовые основы информационной безопасности

    Слайдов: 26 Слов: 2336 Звуков: 0 Эффектов: 59

    Основы информационной безопасности. Информационная безопасность. Меры по обеспечению информационной безопасности. Правовые основы информационной безопасности. Федеральный закон. Деяния, приводящие к повреждению или уничтожению информации. О персональных данных. Уголовный кодекс Российской Федерации. Неправомерный доступ к охраняемой законом компьютерной информации. Создание программ для ЭВМ. Нарушение правил эксплуатации ЭВМ. Наказания за создание вредоносных программ. Знаменитые хакеры. Основы лицензионной политики. Виды ПО. Коммерческое ПО. Пробные версии программ. - Правовые основы информационной безопасности.ppt

    Концепция информационной безопасности

    Слайдов: 12 Слов: 555 Звуков: 0 Эффектов: 48

    Информационная безопасность. Совокупность мер по защите информационной среды. Информационные угрозы. Каналы. Как можно сохранить информацию. Соблюдение режима. Коммерческое программное обеспечение. Программное обеспечение. Интернет. Безопасность. Контрольные вопросы. Клинцовский педагогический колледж. - Концепция информационной безопасности.ppsx

    Безопасность персональных данных

    Слайдов: 33 Слов: 2583 Звуков: 0 Эффектов: 25

    Обеспечение безопасности персональных данных. С чего все началось. Нормативная база по защите ПД. Законодательство о персональных данных. Подзаконные нормативные акты Правительства РФ. Подзаконные нормативные акты ведомств. Методические документы ФСТЭК («ДСП»). Методические документы ФСБ. Полный перечень нормативных правовых актов. Государственные органы. Роскомнадзор. ФЗ «О персональных данных». Определил понятие ПД, выделил специальные категории ПД. Персональные данные - любая информация. Конфиденциальность персональных данных. Информационные системы подразделяются на типовые и специальные. - Безопасность персональных данных.ppt

    Класс ИСПДн

    Слайдов: 15 Слов: 1401 Звуков: 0 Эффектов: 2

    Методология определения класса ИСПДн. Этапы проведения классификации. Исходные данные. Категории персональных данных. Законодательство. Персональные данные. Биометрические персональные данные. Персональные данные субъектов. Типы информационных систем. Структура информационных систем. Технические средства. Классы информационных систем. Таблица для определения класса. Таблица-подсказка. Результаты классификации информационных систем. -

    Безопасность информации

    Слайдов: 17 Слов: 1122 Звуков: 0 Эффектов: 0

    Начала информационной безопасности. Документированная информация. Общедоступная. Ограниченного доступа. Государственная тайна. Коммерческая тайна. Служебная тайна. Иная тайна. Персональные данные. Профессиональная тайна. Банковская тайна. Нотариальная тайна. Процессуальные тайны. Врачебная тайна. Адвокатская тайна. Тайна страхования. Тайна связи. Тайна усыновления. Тайна исповеди. Укрупненный план организационных мероприятий, направленных на обеспечение информационной безопасности (Что? Установление перечня сведений, которые следует отнести к категории «тайна». Определение круга лиц, допускаемых к работе с информацией ограниченного доступа. - Безопасность информации.ppt

    Информационная безопасность

    Слайдов: 37 Слов: 2177 Звуков: 0 Эффектов: 0

    Защита информации. Обеспечение безопасности информации. Постоянное повышение роли информации. Потенциально возможное событие. Классификация угроз информации. Естественные угрозы. Искусственные угрозы. Воздействие сильных магнитных полей. Ошибки в работе аппаратуры. Разглашение. Преднамеренные (умышленные) угрозы. Вывод из строя подсистем. Вскрытие шифров криптозащиты. Несанкционированный доступ к информации. Несанкционированный доступ. Особенности НСД. Необходимость обеспечения юридической значимости. Электромагнитные излучения. Утечка информации. Несанкционированная модификация структур. - Информационная безопасность.ppt

    Безопасность и защита информации

    Слайдов: 20 Слов: 996 Звуков: 0 Эффектов: 0

    Информатика, право, общество и Интернет. Система и информатика. Правовая информация. Основные свойства правовой информации. Информация. Правовая система. Методы получения и актуализации информации. Правовая информация, система и информатика. Воспитательная роль правовой информатики. Криптология. Взлом шифра. Криптографическое преобразование. Информационная безопасность. Основные виды угроз для компьютерных систем. Меры по безопасности информационных систем. Политика безопасности. Обеспечение информационной безопасности личности. Цель информационного противоборства в современном мире. - Безопасность и защита информации.ppt

    Аспекты информационной безопасности

    Слайдов: 20 Слов: 807 Звуков: 0 Эффектов: 5

    Гуманитарные аспекты информационной безопасности. Информационная безопасность. Гуманитарный аспект. Комплексная проблема. Гуманитарные проблемы информационной безопасности. Место и роль. Стратегия развития информационного общества. Технология образовательного процесса. Семинары в Середниково. Формирование культуры информационного общества. Культура информационной безопасности. Система ценностей. Индустрия. Вектор развития. Общество. Образование. Многонациональное образование. Сохранение национальной культуры. Наследие Чингисхана. - Аспекты информационной безопасности.ppt

    Проблема информационной безопасности

    Слайдов: 32 Слов: 2176 Звуков: 0 Эффектов: 0

    Информационная безопасность. Понятие информационной безопасности. Проблемы информационной безопасности. Компьютерная преступность. Глобальное исследование. Угрозы информационной безопасности. Свойства информации. Примеры реализации угрозы. Угрозы нарушения целостности данных. Вредоносное программное обеспечение. Защита информации. Примеры реализации угрозы отказа в доступе. Понятие атаки на информационную систему. Классификация атак. Классификация сетевых атак. Сетевые атаки. Передаваемые сообщения. Модификация потока данных. Создание ложного потока. Повторное использование. - Проблема информационной безопасности.ppt

    Основы информационной безопасности

    Слайдов: 50 Слов: 1388 Звуков: 0 Эффектов: 0

    Основы информационной безопасности. Основные документы. Основные законы. Понятие «информационная безопасность». Государственная политика. Информационная война. Национальные интересы. СМИ. Угрозы информационной безопасности. Объекты защиты информации. Конфиденциальность информации. Целостность информации. Доступность информации. Аппаратно-программные средства. Угрозы проникновения. Противодействие техническим средствам разведки. Способы реализации угроз информационной безопасности. Угрозы раскрытия параметров системы. Угроза нарушения конфиденциальности. Угроза отказа доступа. - Основы информационной безопасности.ppt

    Обеспечение информационной безопасности

    Слайдов: 21 Слов: 463 Звуков: 0 Эффектов: 3

    Информационная безопасность. Динамика изменений информационной среды. Информационное общество и образование. Структура «параллельной школы». Параллельная школа. Цветные гравюры. Еженедельные приложения. Добродетельная гейша. Перспективы современного образования. Требования к образованию. Медиакультура. Медиаобразование в современной образовательной среде. Пути формирования медиакультуры в школе. Школьные СМИ. Техническая оснащенность. Школьная пресса. Региональный центр медиаобразования. Школьное телевидение. Цели формирования медиакультуры. - Обеспечение информационной безопасности.ppt

    Правовые основы информационной безопасности

    Слайдов: 26 Слов: 2336 Звуков: 0 Эффектов: 59

    Основы информационной безопасности. Информационная безопасность. Меры по обеспечению информационной безопасности. Правовые основы информационной безопасности. Федеральный закон. Деяния, приводящие к повреждению или уничтожению информации. О персональных данных. Уголовный кодекс Российской Федерации. Неправомерный доступ к охраняемой законом компьютерной информации. Создание программ для ЭВМ. Нарушение правил эксплуатации ЭВМ. Наказания за создание вредоносных программ. Знаменитые хакеры. Основы лицензионной политики. Виды ПО. Коммерческое ПО. Пробные версии программ. - Правовые основы информационной безопасности.ppt

    Концепция информационной безопасности

    Слайдов: 12 Слов: 555 Звуков: 0 Эффектов: 48

    Информационная безопасность. Совокупность мер по защите информационной среды. Информационные угрозы. Каналы. Как можно сохранить информацию. Соблюдение режима. Коммерческое программное обеспечение. Программное обеспечение. Интернет. Безопасность. Контрольные вопросы. - Концепция информационной безопасности.ppsx

    Компьютерная безопасность

    Слайдов: 297 Слов: 26245 Звуков: 0 Эффектов: 2246

    Теоретические основы компьютерной безопасности. Распространение и передача презентации третьим лицам запрещается. Специальность обучения: «Компьютерная безопасность», 5 курс. Лекция 1.1 Содержание и основные понятия компьютерной безопасности. Лекция 1.2 Угрозы безопасности в компьютерных системах. Лекция 1.3 Политика и модели безопасности в компьютерных системах. Общая характеристика специальности 075200 «Компьютерная безопасность». ОПД ГОС 075200 «Компьютерная безопасность». Программа курса. 1. Исходные положения теории компьютерной безопасности. 2. Модели безопасности компьютерных систем. - Компьютерная безопасность.ppt

    Безопасность персональных данных

    Слайдов: 33 Слов: 2583 Звуков: 0 Эффектов: 25

    Обеспечение безопасности персональных данных. С чего все началось. Нормативная база по защите ПД. Законодательство о персональных данных. Подзаконные нормативные акты Правительства РФ. Подзаконные нормативные акты ведомств. Методические документы ФСТЭК («ДСП»). Методические документы ФСБ. Полный перечень нормативных правовых актов. Государственные органы. Роскомнадзор. ФЗ «О персональных данных». Определил понятие ПД, выделил специальные категории ПД. Персональные данные - любая информация. Конфиденциальность персональных данных. Информационные системы подразделяются на типовые и специальные. - Безопасность персональных данных.ppt

    Класс ИСПДн

    Слайдов: 15 Слов: 1401 Звуков: 0 Эффектов: 2

    Методология определения класса ИСПДн. Этапы проведения классификации. Исходные данные. Категории персональных данных. Законодательство. Персональные данные. Биометрические персональные данные. Персональные данные субъектов. Типы информационных систем. Структура информационных систем. Технические средства. Классы информационных систем. Таблица для определения класса. Таблица-подсказка. Результаты классификации информационных систем. - Класс ИСПДн.PPTX

    Компьютерные преступления

    Слайдов: 6 Слов: 254 Звуков: 0 Эффектов: 0

    Компьютерные преступления. Понятие. Во многих странах мира возрос рост компьютерных преступлений. Несмотря на принятие ряда специфических мер, число подобных преступлений не уменьшается. Часто вмешательство наносит непоправимые имущественные потери. Правовая охрана программ и баз данных. Защита информации. Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. - Компьютерные преступления.ppt

    Хакерство

    Слайдов: 30 Слов: 1237 Звуков: 0 Эффектов: 0

    Хакерство. Роль информации. Группа людей. Деятельности хакерского движения. Опрос пользователей. Деятельность хакеров. Значение термина «хакер». Зарождение и развитие хакерства. Операция Sundevil. Течения хакерского движения. Джастин Питерсен. Вирусописатели. Кибершпионы. Десять самых разыскиваемых хакеров в истории. Кевин Митник. Хакеры в нашей стране. Владимир Левин. Мотивы деятельности хакеров. Положительные аспекты хакерства. «Белые» хакеры. Ричард Столлмэн. Марк Цукерберг. Хакеры полезны. Обобщающий характер. Антивирус. Перспектива на будущее. -




    Информационные угрозы Случайные: Ошибки пользователя Ошибки в програмировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Случайные: Ошибки пользователя Ошибки в програмировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Преднамеренные: Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру Преднамеренные: Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру


    Каналы, по которым можно осуществить хищение, изменение или уничтожение информации: Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д



    СОБЛЮДЕНИЕ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: законодательный уровень: законы, нормативные акты, стандарты и т.п. морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации; административный уровень: действия общего характера, предпринимаемые руководством организации; физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей; аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.


    ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: commercial software demoware или trialware shareware freeware коммерческое программное обеспечение, созданное с целью получения прибыли от его использования другими демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю


    Commercial software demoware или trialware shareware freeware коммерческое программное обеспечение, созданное с целью получения прибыли от его использования другими демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: - при установке программы необходимо внимательно ознакомиться с содержанием лицензионного соглашением и строго выполнять его; - не пользоваться «пиратскими» способами преобразования платных программ в бесплатные; - устанавливать бесплатное (freeware) программное обеспечение, полученное только от надежных источников; - своевременно производить обновление установленного программного обеспечения.


    Во время работы с информацией в сети ИНТЕРНЕТ остерегайтесь: веб-сайтов, собирающих или предоставляющих информацию о вас; провайдеров интернет-служб или работодателей, отслеживающих посещенные вами страницы; вредоносных программ, отслеживающих нажатия клавиш; сбора данных скрытыми клиентскими приложениями; «скаченной» информации не прошедшей проверку антивирусной программой.
    Контрольные вопросы: 1.Что означает термин «информационная безопасность»? 2.Какие бывают информационные угрозы? 3.Назовите каналы, по которым может осуществляться хищение, изменение, уничтожение информации. 4.По каким направлениям проводятся мероприятия, направленные на соблюдение режима информационной безопасности? 5.Что нужно знать при инсталляции (установке) нового программного обеспечения на компьютер? 6.С какими опасностями можно встретиться во время работы в сети интернет?


    ГБОУ СПО «Клинцовский педагогический колледж» Кабинет информатики Космачев Владимир Константинович