Перелік питань теми:
Поняття інформаційної безпеки.
Класифікація загроз інформаційній безпеці.
Етичні і правові основи захисту даних.
Шкідливі програми, їх види та принцип дії.
Інформаці́йна безпе́ка — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
Інформаційна безпека базується на таких принципах:
Доступність - забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками.
Конфіденційність - забезпечення доступу до даних на основі розподілу прав доступу. Є дані, доступ до яких мають усі користувачі,до інших - певні групи людей, а є особисті дані, доступ до яких може мати тільки одна людина.
Цілісність - захист даних від зловмисного або випадкового видалення чи спотворення.
Класифікація загроз інформаційній безпеці.
Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на:
нешкідливі - не завдають збитків;
шкідливі - завдають значних збитків;
дуже шкідливі - завдають критичних збитків інформаційній системі, що приводить до повного або тривалого в часі припинення роботи системи.
Залежно від результату шкідливих дій, загрози інформаційній безпеці можна розділити на такі види:
отримання доступу до секретних або конфіденційних даних;
знищення та спотворення даних;
пошкодження пристроїв інформаційної системи;
отримання прав на виконання дій, що передбачені тільки для окремих осіб;
отримання доступу до здійснення фінансових операцій замість власників рахунків;
отримання повного доступу до керування інформаційною системою.
Розглядають й інші класифікації загроз: за метою (зловмисні, випадкові), за місцем виникнення (зовнішні, внутрішні), за походженням (природні, техногенні, зумовлені людиною) тощо.
Практичне завдання.
Увага! Під час роботи з комп'ютером дотримуйтеся вимог безпеки життєдіяльності та санітарно-гігієнічних норм.
Підготувати повідомлення ( реферат, бюлетень або презентацію) на одну із тем:
Нормативно-правові основи захисту даних.
Комп'ютерні віруси - міфи та реальність.
Шкідливі програми для пристроїв Android.
Шкідливі програми для Інтернету речей.
Троянські програми - принципи розповсюдження та функціонування, деструктивні дії.
Рекламні модулі - принципи розповсюдження та функціонування, деструктивні дії.
Руткіти - принципи розповсюдження та функціонування, деструктивні дії.
Історія комп'ютерних вірусів.