Презентация "проблема информационной безопасности". Информационная безопасность на предприятии Презентация на тему организация информационной безопасности

Безопасность информации

Слайдов: 17 Слов: 1122 Звуков: 0 Эффектов: 0

Начала информационной безопасности. Документированная информация. Общедоступная. Ограниченного доступа. Государственная тайна. Коммерческая тайна. Служебная тайна. Иная тайна. Персональные данные. Профессиональная тайна. Банковская тайна. Нотариальная тайна. Процессуальные тайны. Врачебная тайна. Адвокатская тайна. Тайна страхования. Тайна связи. Тайна усыновления. Тайна исповеди. Укрупненный план организационных мероприятий, направленных на обеспечение информационной безопасности (Что? Установление перечня сведений, которые следует отнести к категории «тайна». Определение круга лиц, допускаемых к работе с информацией ограниченного доступа. - Безопасность информации.ppt

Информационная безопасность

Слайдов: 37 Слов: 2177 Звуков: 0 Эффектов: 0

Защита информации. Обеспечение безопасности информации. Постоянное повышение роли информации. Потенциально возможное событие. Классификация угроз информации. Естественные угрозы. Искусственные угрозы. Воздействие сильных магнитных полей. Ошибки в работе аппаратуры. Разглашение. Преднамеренные (умышленные) угрозы. Вывод из строя подсистем. Вскрытие шифров криптозащиты. Несанкционированный доступ к информации. Несанкционированный доступ. Особенности НСД. Необходимость обеспечения юридической значимости. Электромагнитные излучения. Утечка информации. Несанкционированная модификация структур. - Информационная безопасность.ppt

Безопасность и защита информации

Слайдов: 20 Слов: 996 Звуков: 0 Эффектов: 0

Информатика, право, общество и Интернет. Система и информатика. Правовая информация. Основные свойства правовой информации. Информация. Правовая система. Методы получения и актуализации информации. Правовая информация, система и информатика. Воспитательная роль правовой информатики. Криптология. Взлом шифра. Криптографическое преобразование. Информационная безопасность. Основные виды угроз для компьютерных систем. Меры по безопасности информационных систем. Политика безопасности. Обеспечение информационной безопасности личности. Цель информационного противоборства в современном мире. - Безопасность и защита информации.ppt

Аспекты информационной безопасности

Слайдов: 20 Слов: 807 Звуков: 0 Эффектов: 5

Гуманитарные аспекты информационной безопасности. Информационная безопасность. Гуманитарный аспект. Комплексная проблема. Гуманитарные проблемы информационной безопасности. Место и роль. Стратегия развития информационного общества. Технология образовательного процесса. Семинары в Середниково. Формирование культуры информационного общества. Культура информационной безопасности. Система ценностей. Индустрия. Вектор развития. Общество. Образование. Многонациональное образование. Сохранение национальной культуры. Наследие Чингисхана. - Аспекты информационной безопасности.ppt

Проблема информационной безопасности

Слайдов: 32 Слов: 2176 Звуков: 0 Эффектов: 0

Информационная безопасность. Понятие информационной безопасности. Проблемы информационной безопасности. Компьютерная преступность. Глобальное исследование. Угрозы информационной безопасности. Свойства информации. Примеры реализации угрозы. Угрозы нарушения целостности данных. Вредоносное программное обеспечение. Защита информации. Примеры реализации угрозы отказа в доступе. Понятие атаки на информационную систему. Классификация атак. Классификация сетевых атак. Сетевые атаки. Передаваемые сообщения. Модификация потока данных. Создание ложного потока. Повторное использование. - Проблема информационной безопасности.ppt

Основы информационной безопасности

Слайдов: 50 Слов: 1388 Звуков: 0 Эффектов: 0

Основы информационной безопасности. Основные документы. Основные законы. Понятие «информационная безопасность». Государственная политика. Информационная война. Национальные интересы. СМИ. Угрозы информационной безопасности. Объекты защиты информации. Конфиденциальность информации. Целостность информации. Доступность информации. Аппаратно-программные средства. Угрозы проникновения. Противодействие техническим средствам разведки. Способы реализации угроз информационной безопасности. Угрозы раскрытия параметров системы. Угроза нарушения конфиденциальности. Угроза отказа доступа. - Основы информационной безопасности.ppt

Обеспечение информационной безопасности

Слайдов: 21 Слов: 463 Звуков: 0 Эффектов: 3

Информационная безопасность. Динамика изменений информационной среды. Информационное общество и образование. Структура «параллельной школы». Параллельная школа. Цветные гравюры. Еженедельные приложения. Добродетельная гейша. Перспективы современного образования. Требования к образованию. Медиакультура. Медиаобразование в современной образовательной среде. Пути формирования медиакультуры в школе. Школьные СМИ. Техническая оснащенность. Школьная пресса. Региональный центр медиаобразования. Школьное телевидение. Цели формирования медиакультуры. - Обеспечение информационной безопасности.ppt

Правовые основы информационной безопасности

Слайдов: 26 Слов: 2336 Звуков: 0 Эффектов: 59

Основы информационной безопасности. Информационная безопасность. Меры по обеспечению информационной безопасности. Правовые основы информационной безопасности. Федеральный закон. Деяния, приводящие к повреждению или уничтожению информации. О персональных данных. Уголовный кодекс Российской Федерации. Неправомерный доступ к охраняемой законом компьютерной информации. Создание программ для ЭВМ. Нарушение правил эксплуатации ЭВМ. Наказания за создание вредоносных программ. Знаменитые хакеры. Основы лицензионной политики. Виды ПО. Коммерческое ПО. Пробные версии программ. - Правовые основы информационной безопасности.ppt

Концепция информационной безопасности

Слайдов: 12 Слов: 555 Звуков: 0 Эффектов: 48

Информационная безопасность. Совокупность мер по защите информационной среды. Информационные угрозы. Каналы. Как можно сохранить информацию. Соблюдение режима. Коммерческое программное обеспечение. Программное обеспечение. Интернет. Безопасность. Контрольные вопросы. - Концепция информационной безопасности.ppsx

Компьютерная безопасность

Слайдов: 297 Слов: 26245 Звуков: 0 Эффектов: 2246

Теоретические основы компьютерной безопасности. Распространение и передача презентации третьим лицам запрещается. Специальность обучения: «Компьютерная безопасность», 5 курс. Лекция 1.1 Содержание и основные понятия компьютерной безопасности. Лекция 1.2 Угрозы безопасности в компьютерных системах. Лекция 1.3 Политика и модели безопасности в компьютерных системах. Общая характеристика специальности 075200 «Компьютерная безопасность». ОПД ГОС 075200 «Компьютерная безопасность». Программа курса. 1. Исходные положения теории компьютерной безопасности. 2. Модели безопасности компьютерных систем. - Компьютерная безопасность.ppt

Безопасность персональных данных

Слайдов: 33 Слов: 2583 Звуков: 0 Эффектов: 25

Обеспечение безопасности персональных данных. С чего все началось. Нормативная база по защите ПД. Законодательство о персональных данных. Подзаконные нормативные акты Правительства РФ. Подзаконные нормативные акты ведомств. Методические документы ФСТЭК («ДСП»). Методические документы ФСБ. Полный перечень нормативных правовых актов. Государственные органы. Роскомнадзор. ФЗ «О персональных данных». Определил понятие ПД, выделил специальные категории ПД. Персональные данные - любая информация. Конфиденциальность персональных данных. Информационные системы подразделяются на типовые и специальные. - Безопасность персональных данных.ppt

Класс ИСПДн

Слайдов: 15 Слов: 1401 Звуков: 0 Эффектов: 2

Методология определения класса ИСПДн. Этапы проведения классификации. Исходные данные. Категории персональных данных. Законодательство. Персональные данные. Биометрические персональные данные. Персональные данные субъектов. Типы информационных систем. Структура информационных систем. Технические средства. Классы информационных систем. Таблица для определения класса. Таблица-подсказка. Результаты классификации информационных систем. - Класс ИСПДн.PPTX

Компьютерные преступления

Слайдов: 6 Слов: 254 Звуков: 0 Эффектов: 0

Компьютерные преступления. Понятие. Во многих странах мира возрос рост компьютерных преступлений. Несмотря на принятие ряда специфических мер, число подобных преступлений не уменьшается. Часто вмешательство наносит непоправимые имущественные потери. Правовая охрана программ и баз данных. Защита информации. Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. - Компьютерные преступления.ppt

Хакерство

Слайдов: 30 Слов: 1237 Звуков: 0 Эффектов: 0

Хакерство. Роль информации. Группа людей. Деятельности хакерского движения. Опрос пользователей. Деятельность хакеров. Значение термина «хакер». Зарождение и развитие хакерства. Операция Sundevil. Течения хакерского движения. Джастин Питерсен. Вирусописатели. Кибершпионы. Десять самых разыскиваемых хакеров в истории. Кевин Митник. Хакеры в нашей стране. Владимир Левин. Мотивы деятельности хакеров. Положительные аспекты хакерства. «Белые» хакеры. Ричард Столлмэн. Марк Цукерберг. Хакеры полезны. Обобщающий характер. Антивирус. Перспектива на будущее. -

Слайд 1

Слайд 2

Слайд 3

Слайд 4

Слайд 5

Слайд 6

Слайд 7

Слайд 8

Слайд 9

Слайд 10

Презентацию на тему "Информационная безопасность" (9 класс) можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 10 слайд(ов).

Слайды презентации

Слайд 1

ПРОЕКТ по информатике

Информационная безопасность

Выполнила: Игонина Марина Александровна

ученица 9 класса МОУ «Тазинская основная общеобразовательная школа» Большеберезниковского муниципального района РМ

Слайд 2

Познакомиться с основами информационной безопасности, определить основные направления развития этой области знаний, сформировать элементы «информационной культуры».

Цель проекта:

Слайд 3

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -

защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре

ЗАДАЧИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ -

минимизация ущерба, прогнозирование и предотвращение злонамеренных воздействий

Слайд 4

Что угрожает информационной безопасности

целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователем в результате неосторожных действий.

Слайд 5

2. "Электронные" методы воздействия, осуществляемые хакерами

несанкционированное проникновение в компьютерные сети; DOS-атаки.

Хакеры - люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства

Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании") - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п.

Слайд 6

3. Компьютерные вирусы

Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, Интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

Слайд 8

электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать); вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама.

Слайд 9

5. "Естественные" угрозы

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.



Информационные угрозы Случайные: Ошибки пользователя Ошибки в програмировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Случайные: Ошибки пользователя Ошибки в програмировании Отказ, сбой аппаратуры Форс-мажорные обстоятельства Преднамеренные: Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру Преднамеренные: Хищение информации Компьютерные вирусы Физическое воздействие на аппаратуру


Каналы, по которым можно осуществить хищение, изменение или уничтожение информации: Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через человека: хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через программу: перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя. Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д Через аппаратуру: подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д



СОБЛЮДЕНИЕ РЕЖИМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: законодательный уровень: законы, нормативные акты, стандарты и т.п. морально-этический уровень: нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации; административный уровень: действия общего характера, предпринимаемые руководством организации; физический уровень: механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей; аппаратно-программный уровень: электронные устройства и специальные программы защиты информации.


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: commercial software demoware или trialware shareware freeware коммерческое программное обеспечение, созданное с целью получения прибыли от его использования другими демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю


Commercial software demoware или trialware shareware freeware коммерческое программное обеспечение, созданное с целью получения прибыли от его использования другими демонстрационная версия коммерческого программного обеспечения (demoware или trialware), распространяемая бесплатно, но имеющая определенные ограничения функциональности, по сравнению с основной версией условно-бесплатное программное обеспечение, использование которого связано с выполнением каких-то условий бесплатное программное обеспечение, лицензионное соглашение которого не требует каких-либо выплат правообладателю ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ при использовании программного обеспечения сторонних разработчиков: - при установке программы необходимо внимательно ознакомиться с содержанием лицензионного соглашением и строго выполнять его; - не пользоваться «пиратскими» способами преобразования платных программ в бесплатные; - устанавливать бесплатное (freeware) программное обеспечение, полученное только от надежных источников; - своевременно производить обновление установленного программного обеспечения.


Во время работы с информацией в сети ИНТЕРНЕТ остерегайтесь: веб-сайтов, собирающих или предоставляющих информацию о вас; провайдеров интернет-служб или работодателей, отслеживающих посещенные вами страницы; вредоносных программ, отслеживающих нажатия клавиш; сбора данных скрытыми клиентскими приложениями; «скаченной» информации не прошедшей проверку антивирусной программой.
Контрольные вопросы: 1.Что означает термин «информационная безопасность»? 2.Какие бывают информационные угрозы? 3.Назовите каналы, по которым может осуществляться хищение, изменение, уничтожение информации. 4.По каким направлениям проводятся мероприятия, направленные на соблюдение режима информационной безопасности? 5.Что нужно знать при инсталляции (установке) нового программного обеспечения на компьютер? 6.С какими опасностями можно встретиться во время работы в сети интернет?


ГБОУ СПО «Клинцовский педагогический колледж» Кабинет информатики Космачев Владимир Константинович

1 слайд

2 слайд

Информационная безопасность – состояние защищенности информационной среды. Защита информации – действия по предотвращению возможного повреждения или уничтожения информации, а также несанкционированного доступа к ней (но вместе с тем – обеспечение беспрепятственного доступа к информации со стороны легитимных пользователей)

3 слайд

Меры по обеспечению информационной безопасности технические правовые Аппаратные и программные средства и технологии защиты от вредоносных программ, внешних сетевых атак и пр. (в том числе антивирусные программы) Совокупность нормативных и правовых актов, регулирующих вопросы защиты информации

4 слайд

Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.) Статья 1 гласит, что данный закон «регулирует отношения, возникающие при: 1) осуществлении права на поиск, получение, передачу, производство и распространение информации; 2) применении информационных технологий; 3) обеспечении защиты информации». Статья 3 формулирует понятия «безопасность» и «защита информации» в рамках принципов правового регулирования отношений в сфере информации, информационных технологий и защиты информации. В качестве одного из основных принципов постулируется «обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации».

5 слайд

Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.) Статья 10 «Распространение информации или предоставление информации» затрагивает проблему спам-рассылок. Статья 16 рассматривает основные понятия и положения, касающиеся защиты информации. Cтатья 17 определяет ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.

6 слайд

Правовые основы информационной безопасности Федеральный закон №149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят 27 июля 2006 г.) Любые деяния, приводящие к повреждению или уничтожению информации, к ее намеренному искажению, а также стремление получить неправомерный доступ к чужой конфиденциальной информации (то, чем занимаются авторы вирусов, троянов и других вредоносных программ) являются преступлением

7 слайд

Правовые основы информационной безопасности Федеральный закон № 152-ФЗ «О персональных данных» (принят 27 июля 2006 г.) определяет основные понятия и положения о защите персональной, т. е. личной информации каждого человека. Статья 3 гласит, что персональные данные – это «любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация».

8 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) определяет меры наказания за преступления, связанные с компьютерной информацией. Глава 28 Статья 272. Неправомерный доступ к компьютерной информации. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

9 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) Глава 28. Статья 272 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

10 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) Глава 28. Статья 273 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

11 слайд

Правовые основы информационной безопасности Уголовный кодекс Российской Федерации (УК РФ) №63-ФЗ (принят 13 июня 1996 г.) Глава 28. Статья 274 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

12 слайд

Правовые основы информационной безопасности Наказания за создание вредоносных программ штраф и конфискация компьютерного оборудования тюремный срок смертная казнь (Филлипины)

13 слайд

Правовые основы информационной безопасности Знаменитые хакеры Кэвин Митник – арестован 15 февраля 1995 г., приговорен к 46 месяцам реального и трем годам условного заключения, а также к выплате значительного штрафа (вышел на свободу 21 января 2000 г.). Пьер-Ги Лавуа, 22-летний канадский хакер – согласно канадским законам, приговорен к 12 месяцам общественных работ и к условному заключению на 12 месяцев за подбор паролей с целью проникновения в чужие компьютеры. 26-летний Василий Горшков из Челябинска – 10 октября 2001 г. приговорен по 20 пунктам обвинения за многочисленные компьютерные преступления. Олег Зезев, гражданин Казахстана – 1 июля 2003 г. приговорен Манхэттенским федеральным судом к 51 месяцу заключения за компьютерное вымогательство/

14 слайд

Лицензия (пользовательская лицензия) – набор правил распространения, доступа и использования информации, устанавливаемый (в рамках, допустимых законом) собственником программы - ее создателем или продавцом. Лицензионная политика – комплексный механизм, определяющий всю совокупность условий предоставления той или иной программы пользователям, включая систему ценовых скидок и оговоренные в лицензии ограничения и специальные условия ее использования Основы лицензионной политики в сфере распространения программ и данных

15 слайд

Виды ПО Собственническое (проприетарное) Свободное и открытое Коммерческое (commercia) Пробное (trial) и демо-версии (demo) Условно-бесплатное (shareware) Бесплатное (freeware) Свободное (free software) Открытое (open source)

16 слайд

Программы, распространяемые только путем продажи. Возможен вариант, когда сама программа предоставляется бесплатно, а продаже подлежит подписка на осуществляемые при помощи этой программы онлайн или иные услуги. Возможен вариант, когда плата взимается как за саму программу (однократно при ее покупке), так и в виде абонентской платы за некоторый период времени. Коммерческое ПО

18 слайд

Программы, которые можно получить и использовать бесплатно, но с определенными ограничениями, указанными в лицензии (например, разрешается бесплатное использование только в некоммерческих, личных целях или в образовательных учреждениях), либо имеется обращение к пользователю с просьбой о небольшом добровольном денежном пожертвовании в качестве вознаграждения автору в качестве стимула к дальнейшему совершенствованию программы, если она понравилась данному пользователю. Условно-бесплатное ПО (shareware)

19 слайд

Программы, которые, согласно лицензии, вообще не требуют никаких денежных выплат автору. Ограничиваются лишь возможные действия пользователя по отношению к этой программе, – например, допускается только ее личное использование «как есть», но не разрешено что-либо менять в исполняемом коде, переписывать программу другим лицам и т.д. Как правило, это программы, созданные отдельными энтузиастами «для себя и для друзей» либо написанные начинающими программистами, желающими «создать себе имя». Бесплатное ПО (freeware)

20 слайд

Предполагает, что пользователю (согласно особой, свободной лицензии) предоставляются права («свободы») на неограниченные установку, запуск, свободное использование, изучение, распространение и изменение (совершенствование) таких программ. Свободное ПО (free software) Основной акцент делается на предоставлении вместе с исполняемой программой ее исходного программного кода (листинга), открытого для просмотра, изучения и внесения изменений. Открытой лицензией разрешается дорабатывать открытую программу (вносить изменения и исправления в ее исходный код с последующей компиляцией в новую версию исполняемой программы) и использовать фрагменты ее исходного кода для создания собственных программ. Однако свободность и даже бесплатность открытых программ необязательны, хотя большинство открытых программ также одновременно являются бесплатными. Открытое ПО (open source software)

21 слайд

Коммерческая лицензия Типовые условия, указанные в лицензии (лицензионном соглашении) на коммерческую программу: 1) исключительные имущественные права на все компоненты программного пакета принадлежат правообладателю, покупка программы не передает пользователю никаких прав собственности, а только перечисленные в лицензии права на использование этой программы при соблюдении ряда оговоренных условий, а также права на получение обновлений и указанных в лицензии сервисных услуг; 2) для юридической фиксации соглашения между правообладателем и пользователем достаточно, чтобы пользователь выразил свое согласие, нажав на кнопку Согласен (или аналогичную) и продолжив установку программы, а не прервав этот процесс; 3) четко оговорено, что пользователь может делать с программой (или с ее помощью) и какие еще услуги (и при каких условиях) он может получать от правообладателя;

22 слайд

Коммерческая лицензия Типовые условия, указанные в лицензии (лицензионном соглашении) на коммерческую программу: 4) определяется возможность для пользователя изготавливать для себя «страховочную» (архивную) копию программы, а также полностью передавать свои права, оговоренные лицензией, другому пользователю; 5) указаны действия над программой, которые запрещено производить пользователю; 6) присутствует ряд указаний на ситуации, при которых правообладатель (изготовитель программы) снимает с себя ответственность за неправильную работу либо полную неработоспособность программы, а также за возможный прямой или косвенный ущерб от ее использования.

24 слайд

Открытая лицензия GNU GPL В отличие от коммерческой, открытая лицензия (GNU General Public License, GNU GPL) удостоверяет, что данное ПО является свободным для всех его пользователей, и гарантирует им следующие права («свободы»): свободу запуска программы с любой целью; свободу изучения исходного кода программы, принципов ее работы и ее улучшения (модификации); свободу распространения копий программы; свободу улучшений и доработок программы и выпуска новых ее версий в публичный доступ. Кроме того, лицензия GNU GPL гарантирует, что пользователи всех программ, созданных на основе упомянутого исходного кода, тоже получат все вышеперечисленные права. Например, запрещается создавать на основе свободной программы с лицензией GPL какое-либо другое ПО, в комплекте которого не будет предоставлен открытый исходный листинг.

25 слайд

Угрозы при использовании нелицензионного ПО Нелицензионным (пиратским) – называют программное обеспечение, полученное и/или используемое незаконным способом, т. е. в нарушение правил пользовательской лицензии (как правило, от третьих лиц или через третьих лиц, не имеющих прав на распространение такой программы).

26 слайд

Угрозы при использовании нелицензионного ПО Распространение и использование нелицензионного ПО является нарушением Закона об охране авторских прав, за что виновный несет гражданскую, административную или уголовную ответственность «Взламывая» защиту программы, хакер может по незнанию повредить ее код. Работа «взломанной» программы становится нестабильной. Кроме того, хакеры используют «взломанные» программы в качестве «приманки», встраивая в них «троянские программы» Сайты и диски, посредством которых распространяются «взломанные» программы либо средства для их «взлома», бывают заражены различными вредоносными программами Пользуясь нелицензионным программным обеспечением, вы подвергаете опасности данные на вашем компьютере. В результате вам в лучшем случае потребуется заново переустанавливать операционную систему и все прикладное ПО, а в худшем это может привести к невосстановимой потере результатов вашей работы за длительный период времени либо к тому, что ваша конфиденциальная информация (а может быть, и деньги) окажется в руках злоумышленников. Подобный ущерб может оказаться существенно большим, чем стоимость лицензионной версии программы.

Cлайд 1

Информационная безопасность Урок медиабезопасности подготовила Лифанова Н.В., классный руководитель 10 класса МОУ Космынинская СОШ

Cлайд 2

Медиаграмотность грамотное использование детьми и их преподавателями инструментов, обеспечивающих доступ к информации, развитие критического анализа содержания информации и привития коммуникативных навыков, содействие профессиональной подготовке детей и их педагогов в целях позитивного и ответственного использования ими информационных и коммуникационных технологий и услуг.

Cлайд 3

Нормативная база Федеральный закон № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию» Устанавливает правила медиабезопасности детей при обороте на территории России продукции средств массовой информации, печатной, аудиовизуальной продукции на любых видах носителей, программ для ЭВМ и баз данных, а также информации, размещаемой в информационно-телекоммуникационных сетях и сетях подвижной радиотелефонной связи.

Cлайд 4

Информационная безопасность детей это состояние защищенности детей, при котором отсутствует риск, связанный с причинением информацией, в том числе распространяемой в сети Интернет, вреда их здоровью, физическому, психическому, духовному и нравственному развитию (Федеральный закон от 29.12.2010 № 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию").

Cлайд 5

Статистика 10 миллионов детей в возрасте до 14 лет активно пользуется Интернетом, что составляет 18% интернет-аудитории нашей страны. (Данные Центра Безопасного Интернета в России)

Cлайд 6

Статистика В мире мобильными телефонами пользуются 1.600.000.000 молодых юношей и девушек Уже в 2003 году количество мобильных телефонов в России достигло 31,5 млн. и превысило число стационарных аппаратов В конце февраля 2010 года абонентская база сотовых операторов насчитывала 210,05 млн. пользователей (Данные Центра Безопасного Интернета в России)

Cлайд 7

Данные опросов в Европе Мобильные телефоны имеют около 90% детей в возрасте от 12 до 19 лет и около половины - в возрасте 9-12 лет, В некоторых странах вообще принято дарить детям «мобильники» по достижении ими восьми лет.

Cлайд 8

Социологические исследования 88% четырёхлетних детей выходят в сеть вместе с родителями. В 8-9-летнем возрасте дети всё чаще выходят в сеть самостоятельно. К 14 годам совместное, семейное пользование сетью сохраняется лишь для 7% подростков. Больше половины пользователей сети в возрасте до 14 лет просматривают сайты с нежелательным содержимым. 39% детей посещают порносайты, 19% наблюдают сцены насилия, 16% увлекаются азартными играми. Наркотическими веществами и алкоголем интересуются 14% детей, Экстремистские и националистические ресурсы посещают 11% несовершеннолетних пользователей

Cлайд 9

Виды он-лайн угроз Откровенные материалы сексуального характера Виртуальные знакомые и друзья Кибербуллинг (cyberbullying) – подростковый виртуальный террор Буллицид – доведение ребенка до самоубийства путем психологического насилия Электронные ресурсы, содержащие материалы экстремистского и террористического характера.

Cлайд 10

Виды он-лайн угроз Электронные ресурсы, созданные и поддерживаемые деструктивными религиозными сектами. Компьютерные мошенники, спамеры, фишеры. Пропаганда наркотиков, насилия и жестокости, суицидального поведения, абортов, самоповреждений Сомнительные развлечения:онлайн-игры, пропагандирующие секс, жестокость и насилие. Болезненное пристрастие к участию в сетевых процессах, так называемой "Интернет-зависимости" Социальные сети и блоги, на которых ребенок оставляет о себе немало настоящей информации, завязывает небезопасные знакомства, нередко подвергается незаметной для него деструктивной психологической и нравственно-духовной обработке.

Cлайд 11

PEGI логотипы Bad Language - Ненормативная лексика Игра содержит грубые и непристойные выражения. Discrimination - Дискриминация Присутствие в продукте сцен или материалов, которые могут порочить или дискриминировать некоторые социальные группы. Fear - Страх: Материалы игры могут оказаться страшными и пугаюшими для маленьких детей. Gambling - Азартные игры В игре есть возможность сыграть в азартные игры и сделать ставку, в том числе - реальными деньгами. Sexual Content – Непристойности В игре присутствует обнажение и/или встречаются сцены с сексуальными отношениями. Violence - Насилие Игра изобилует сценами с применением насилия.

Cлайд 12

Интернет-зависимость Навязчивый веб-серфинг - бесконечные путешествия по Всемирной паутине, поиск информации. Пристрастие к виртуальному общению и виртуальным знакомствам - большие объёмы переписки, постоянное участие в чатах, веб-форумах, избыточность знакомых и друзей в Сети. Игровая зависимость - навязчивое увлечение компьютерными играми по сети. Навязчивая финансовая потребность - игра по сети в азартные игры, ненужные покупки в интернет-магазинах или постоянные участия в интернет-аукционах. Пристрастие к просмотру фильмов через интернет, когда больной может провести перед экраном весь день не отрываясь из-за того, что в сети можно посмотреть практически любой фильм или передачу. Киберсексуальная зависимость - навязчивое влечение к посещению порносайтов и занятию киберсексом.

Cлайд 13

Признаки Интернет-зависимости: чрезмерное, немотивированное злоупотребление длительностью работы в сети, не обусловленное профессиональной, учебной или иной созидательной деятельностью; использование Интернета как преобладающего средства коммуникации; создание и эксплуатация виртуальных образов, крайне далеких от реальных; влечение к Интернет-играм и(или) созданию вредоносных программ (без какой-либо цели); субъективно воспринимаемая невозможность обходиться без работы в сети

Cлайд 14

Это важно знать! Когда ты регистрируешься на сайтах, не указывай личную информацию (номер мобильного телефона, адрес места жительства и другие данные). Используй веб-камеру только при общении с друзьями. Проследи, чтобы посторонние люди не имели возможности видеть ваш разговор. Научись самостоятельно включать и выключать веб-камеру. Ты должен знать, что если ты публикуешь фото или видео в интернете - каждый может посмотреть их.

Cлайд 15

Это важно знать! Не публикуй фотографии, на которых изображены другие люди. Делай это только с их согласия. Публикуй только такую информацию, о публикации которой не пожалеешь. Нежелательные письма от незнакомых людей называются «Спам». Если ты получил такое письмо, не отвечай на него. Если ты ответишь на подобное письмо, отправитель будет знать, что ты пользуешься своим электронным почтовым ящиком, и будет продолжать посылать тебе спам.

Cлайд 16

Это важно знать! Если тебе пришло сообщение с незнакомого адреса, его лучше не открывать. Подобные письма могут содержать вирусы. Не добавляй незнакомых людей в свой контакт-лист в ICQ. Если тебе приходят письма с неприятным или оскорбляющим тебя содержанием, если кто-то ведет себя в твоем отношении неподобающим образом, сообщи об этом взрослым. Если человек, с которым ты познакомился в интернете, предлагает тебе встретиться в реальной жизни, то предупреди его, что придешь навстречу со взрослым. Если твой виртуальный друг действительно тот, за кого он себя выдает, он нормально отнесется к твоей заботе о собственной безопасности.

Cлайд 17

Это важно знать! Если у тебя возникли вопросы или проблемы при работе в онлайн-среде, обязательно расскажи об этом кому-нибудь, кому ты доверяешь. Твои родители или другие взрослые могут помочь или дать хороший совет о том, что тебе делать. Любую проблему можно решить! Ты можешь обратиться на линию помощи «Дети онлайн» по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected]. Специалисты посоветуют тебе, как поступить.

Cлайд 18

Интернет-этикет Когда общаешься в онлайне, относись к другим людям так, как ты хотел бы, чтобы относились к тебе. Избегай сквернословия и не говори вещей, которые заставят кого-то плохо себя чувствовать. Научись ""сетевому этикету"", когда находишься в онлайне. Что считается делать и говорить хорошо, а что нет? Например, если ты печатаешь сообщение ЗАГЛАВНЫМИ БУКВАМИ, твой собеседник может подумать, что ты кричишь на него. Если кто-то говорит что-то грубое или что-то неприятное - не отвечай. Уйди из чата или форума незамедлительно.

Cлайд 19

Будь начеку! Если ты видишь или знаешь, что твоего друга запугивают в онлайне, поддержи его и сообщи об этом взрослым. Ведь ты бы захотел, чтобы он сделал то же самое для тебя. Не посылай сообщения или изображения, которые могут повредить или огорчить кого-нибудь. Даже если не ты это начал, тебя будут считать участником круга запугивания. Всегда будь начеку, если кто-то, особенно незнакомец, хочет поговорить с тобой о взрослых отношениях. Помни, что в сети никогда нельзя быть уверенным в истинной сущности человека и его намерениях. Обращение к ребенку или подростку с сексуальными намерениями всегда является серьезным поводом для беспокойства. Ты должен рассказать об этом взрослому, которому доверяешь, для того чтобы вы могли сообщить о неприятной ситуации в правоохранительные органы. Если тебя заманили или привлекали обманом к совершению действий сексуального характера или к передаче сексуальных изображений с тобой, ты обязательно должен рассказать об этом взрослому, которому доверяешь, для того чтобы получить совет или помощь. Ни один взрослый не имеет права требовать подобного от ребенка или подростка – ответственность всегда лежит на взрослом.

Cлайд 20

Установи свои рамки Используя социальные сети, либо любые другие онлайн-сервисы, позаботься о своей конфиденциальности и конфиденциальности твоей семьи и друзей. Если ты зарегистрировался на сайте социальной сети, используй настройки конфиденциальности, для того чтобы защитить твой онлайн-профиль таким образом, чтобы только твои друзья могли его просматривать. Попроси своих родителей помочь с настройками, если сам затрудняешься. Это правило очень важно.

Cлайд 21

Установи свои рамки Храни свои персональные данные в тайне, особенно при общении во взрослых социальных сетях. Используй ник вместо своего настоящего имени на любом онлайн-сервисе, где много незнакомых людей может прочитать твою информацию. Спроси своих родителей прежде, чем сообщать кому-либо в интернете свое имя, адрес, номер телефона или любую другую персональную информацию. Дважды подумай прежде, чем разместить или рассказать о чем-нибудь в онлайн-среде. Готов ли ты рассказать об этом всем, кто находится в онлайне: твоим близким друзьям, а также посторонним людям? Помни, что, разместив информацию, фотографии или любой другой материал в сети, ты уже никогда не сможешь удалить его из интернета или помешать другим людям использовать его. Прежде чем ввести любую информацию о себе на каком-либо сайте, узнай, как может быть использована эта информация. Может ли быть опубликована вся информация или ее часть и, если «да», то где? Если ты испытываешь дискомфорт от объема запрашиваемой информации, если ты не доверяешь сайту, не давай информацию. Поищи другой похожий сервис, для работы с которым требуется меньше информации, или его администрация обещает более бережно обращаться с твоими данными.

Cлайд 22

Это важно! 1. Игнорируй плохое поведение других пользователей, уйди от неприятных разговоров или с сайтов с некорректным содержанием. Как и в реальной жизни, существуют люди, которые по разным причинам ведут себя агрессивно, оскорбительно или провокационно по отношению к другим или хотят распространить вредоносный контент. Обычно лучше всего игнорировать и затем заблокировать таких пользователей. 2. Не размещай ничего такого, о чем ты бы не хотел, чтобы узнали другие, чего ты бы никогда не сказал им лично. 3. Уважай контент других людей, который ты размещаешь или которым делишься. Например, фотография, которую тебе дал друг, является его собственностью, а не твоей. Ты можешь размещать ее в онлайн-среде только, если у тебя есть на это его разрешение, и ты должен указать, откуда ты ее взял. 4. Важно воздерживаться от ответа на провокационные сообщения, получаемые при помощи сообщений SMS, MMS, программ мгновенного обмена сообщениями, в электронных письмах, в чатах или во время общения в онлайн-средес другими пользователями. Вместо этого тебе нужно предпринять шаги, которые помогут исключить или ограничить попытки спровоцировать тебя.

Cлайд 23

Если тебя запугивают в онлайновой среде: Игнорируй. Не отвечай обидчику. Если он не получает ответа, ему может это наскучить и он уйдёт. Заблокируй этого человека. Это защитит тебя от просмотра сообщений конкретного пользователя. Расскажи кому-нибудь. Расскажи своей маме или папе, или другому взрослому, которому доверяешь. Сохрани доказательства. Это может быть полезным для поиска того, кто пытался тебя запугать. Сохрани в качестве доказательств тексты, электронные письма, онлайн-разговоры или голосовую почту.

Cлайд 24

Сообщи об этом: Руководству твоей школы. Образовательное учреждение должно иметь свою политику для ситуации с запугиванием. Твоему интернет-провайдеру, оператору мобильной связи или администратору веб-сайта. Они могут предпринять шаги, для того чтобы помочь тебе. В милицию. Если ты считаешь, что существует угроза для твоей безопасности, токто-нибудь из взрослых, либо ты сам должен обратиться в правоохранительные органы. На линию помощи «Дети онлайн» по телефону: 88002500015 (по России звонок бесплатный) или по e-mail: [email protected]. Специалисты подскажут тебе, как лучше поступить Твои права в онлайновой среде Ты имеешь право на доступ к информации и сервисам, соответствующим твоему возрасту и личным желаниям. Ты имеешь право свободно выражать себя и право на уважение к себе, и, в то же время, должен всегда уважать других. Ты можешь свободно обсуждать и критиковать все, что опубликовано или доступно в сети. Ты имеешь право сказать НЕТ, тому, кто в онлайн-среде просит тебя о чем-то, что заставляет тебя чувствовать дискомфорт.

Cлайд 27

Безопасное использование своего компьютера Убедись, что на твоем компьютере установлены брандмауэр и антивирусное программное обеспечение. Научись их правильно использовать. Помни о том, что эти программы должны своевременно обновляться. Хорошо изучи операционную систему своего компьютера (Windows, Linux и т. д.). Знай как исправлять ошибки и делать обновления. Если на компьютере установлена программа родительского контроля, поговори со своими родителями и договорись о настройках этой программы, чтобы они соответствовали твоему возрасту и потребностям. Не пытайся взломать или обойти такую программу! Если ты получил файл, в котором ты не уверен или не знаешь, кто его отправил, НЕ открывай его. Именно так трояны и вирусы заражают твой компьютер.

Cлайд 28

Не ходите ночью дети в интернет Не ходите ночью, дети, в Интернет. Ничего хорошего в Интернете нет. Там увидеть можно тетю голышом. Что потом твориться будет с малышом!? Там по всюду бегают монстры с автоматом И со страшной силой стреляют по ребятам. Страшные чудовища обитают там И за малолетками мчаться по пятам. Там на дня открылась Черная дыра. И четыре школьника сгинули вчера. Не ходите, дети, ночью в Интернет: Вдруг на вас с экрана выскочит скелет! Он ужасный, он не струсит, он вам что-нибудь откусит. И, копаясь в челюстях, на своих пойдет костях. Там увидеть можно злого паука- ОН тогда ребенка съест наверняка. Он огромными когтями вас запутает сетями. Будут косточки хрустеть, но придется потерпеть. И повиснут в паутинке лишь трусишки да ботинки. И имейте в виду, проказники, есть опасный сайт `Одноклассники`- Все, кто туда попадают на несколько лет пропадают. Пусть мои нотации вам надоедают- Но дети в Интернете часто пропадают. Многие дети пропали в интернете. (Э Успенский)

Cлайд 29

Девочке Маше, компьютер купили И в интернет заходить научили, Маша не кушает, Маша не спит, Всеми ночами в Инете сидит. Круто сменился и Машеньки вид: Давно уж не красятся пухлые губы, Мешки под глазами и желтые зубы. Осанка, ни к черту, курить начала, Денег на пиво, с трудом набрала. Давно не причесана, перхоть в плечах, Когти пол-метра на руках и ногах.... Но в чатах у Маши дела, все о кей, Мальчишки ходят, толпою за ней, Пишут ей письма, открытки ей шлют, Стихи сочиняют и песни поют. Маша-красавица, все говорят, Чмоки, приветы, любовью парят, Секс-виртуальный, дружбы оплот, Властвует Маша, без всяких хлопот. Что-же случилось, с мужчинами в чатах, Что виртуальная Маша вся в златах, А скромная девушка, без Интернета, Слезу выпускает, зеркального цвета? А то, что повешено Машино фото, На сайте известном, дающим ей льготы, А то, что лет десять, уж фотке давно, Всем почему-то, плевать глубоко.... Смысл сего небольшого труда, Помнить бы надо всем иногда: С вами, не только сеть-Интернет… Дома бордак, голодные дети Мама весь день сидит в интернете..

Cлайд 30

Использование Интернета – это радость. Получай максимум удовольствия, оставаясь в безопасности.

Cлайд 31