Перевіряй джерело: Перш ніж вірити інформацію, переконайся, що вона походить з надійного та авторитетного джерела, такого як офіційний веб-сайт, наукове видання .
Стежте за адресою сайту: Переконайтеся, що адреса веб-сайту починається з "https://" (де "s" - це захищене з'єднання) і має правильний домен, щоб уникнути шахраїв.
Перевірка інформації: Не вір усьому, що ти читаєш. Перевір інформацію про інші незалежні джерела, щоб переконатися в її достовірності.
Обережно з особистою інформацією: Не розголошуй особисту інформацію, таку як адресу, номер телефона або пароль, на ненадійних веб-сайтах.
Важливість до фейків: Будьте обережні щодо фейкових новин та маніпулятивних матеріалів. Навчися розпізнавати дезінформацію та спекуляції.
Захист приватності: Налаштуйте налаштування приватності в своїх соціальних мережах та інших онлайн-платформах.
Спілкуйся з батьками чи вчителями: Якщо виникли сумніви щодо якої-небудь інформації чи ситуації в Інтернеті, обговоріть це зі своїми батьками чи вчителями.
обліковий запис користувача, це як твій власний особистий вхід в Інтернет. Він дозволяє тобі входити на різні веб-сайти, соціальні мережі, електронну пошту та інші онлайн-сервіси. Загальнообліковий запис містить інформацію, таку як ім'я, Необхідно створити цей обліковий запис, щоб мати можливість звернутися до цих служб і захистити свої дані, такі як повідомлення або фотографії, які ви завантажуєте в Інтернет
Джерело і авторитетність : Перевірте, звідки подивіться інформацію. Спеціалізовані, надійні джерела, такі як академічні статті, офіційні документи та веб-сайти відомих організацій, мають перевагу над блогами або форумами без підтвердженого авторитету.
Дата публікації : Переконайтесь, що матеріал є актуальним. Інформація з більш ранньої дати може бути застарілою та непридатною.
Перевірка інших джерел : Перевірте інформацію на інших джерелах. Якщо кілька надійних джерел підтверджують інформацію, вона більш ймовірно є достовірною.
Контекст : Розуміти контекст інформації
«Дотримуйтесь авторського права в Інтернеті, створюючи використання матеріалів лише з дозволу автора або за умов відповідності законам про авторські права».
Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їх власникам або інфраструктурі, що її підтримує.
1. Загроза порушення конфіденційності — полягає в тому, що дані стають відомими тому, хто не має у своєму розпорядженні повноваження доступу до них.
Вона має місце щоразу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої.
Іноді, через загрозу порушення конфіденційності, використовують термін «витік даних».
2. Загроза порушення цілісності — включає в себе будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу.
Коли зловмисники навмисно змінюють дані, тобто порушується їхня цілісність.
Цілісність також може бути порушена, якщо до несанкціонованої зміни даних призводить випадкова помилка програмного або апаратного забезпечення.
Санкціонованими змінами є ті, які зроблено уповноваженими особа-
ми з обґрунтованою метою (наприклад, санкціонованою зміною є періодична запланована корекція деякої бази даних).
3. Загроза відмови служб (за-
гроза доступності), що виникає щоразу, коли в результаті навмисних дій, що виконуються іншим користувачем або зловмисником, блокується доступ до деякого ресурсу комп’ютерної системи.
Реально блокування може бути постійним, якщо запитуваний ресурс ніколи не буде отримано, або воно може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним. У цих випадках говорять, що ресурс вичерпано.
1. Дії, що здійснюються авторизованими користувачами. У цю категорію потрапляють: цілеспрямована крадіжка або знищення даних на робочій станції або сервері; пошкодження даних користувачами в результаті необережних дій.
2. «Електронні» методи впливу, які здійснюються хакерами.
Хакер — кваліфікований ІТ-фахівець, який розуміється на роботі комп’ютерних систем і здійснює втручання до комп’ютера, щоб без відома власника дізнатися деякі особисті дані, а потім ними скористатися, або пошкодити дані, що зберігаються в комп’ютері.
3. Комп’ютерні віруси.
Комп’ютерний вірус (англ. computer virus) — комп’ютерна програма, яка має здатність до прихованого самопоширення та спрямовані на знищення, пошкодження, викрадання даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера.
Вони являють собою реальну небезпеку, широко використовують комп’ютерні мережі, інтернет і електронну пошту.
4. Спам.
Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.
На даний момент поняття спаму включає в себе всі різновиди масової реклами.
5. Фішинг.
Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак.
Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайту будь-якого банку, інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму, з внесенням персональних даних.
6. «Природні» загрози.
На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники: причиною втрати даних може стати неправильне зберігання, крадіжка комп’ютерів і носіїв, форсмажорні обставини тощо.
Розділ 1; §4 п.4.1 Інформатика. Підручник для 9 кл. / Н. В. Морзе, О. В. Барна.