Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 6 лет назад пользователемЯна Костенко
1 ІНФОРМАЦІЙНА БЕЗПЕКА ОСОБИСТОСТІ Проблемне питання: Як забезпечити інформаційну безпеку та дотримання авторських прав » Підготувала учениця 8-Б класу Костенко Яніна
2 МЕТА: З'ЯСУВАТИ, КОМУ ТА ВІД КОГО СЛІД ЗАХИЩАТИСЯ ПІД ЧАС ОРГАНІЗАЦІЇ ТА ПРОВЕДЕННЯ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, ЗОКРЕМА В МЕРЕЖІ ІНТЕРНЕТ; ЯК ЗАБЕЗПЕЧИТИ ВЛАСНУ ІНФОРМАЦІЙНУ БЕЗПЕКУ; ВИЗНАЧИТИ СПОСОБИ ЗАХИСТУ АВТОРСЬКИХ ПРАВ В ІНТЕРНЕТІ, ПРАВИЛА КОРЕКТНОГО ПОВОДЖЕННЯ З АВТОРСЬКИМИ ПРАВАМИ ІНШИХ; ВІДШУКАТИ РЕСУРСИ, ЯКІ КРАЩЕ ВИКОРИСТОВУВАТИ В НАВЧАЛЬНИХ ДОСЛІДЖЕННЯХ, ЩОБ НЕ ПОРУШИТИ АВТОРСЬКИХ ПРАВ.
3 1.БЕЗПЕКА МЕРЕЖІ 2.ІНФОРМАЦІЙНА БЕЗПЕКА 3. СУТТЄВІ ВЛАСТИВОСТІ БЕЗПЕКИ ІНФОРМАЦІЇ 4.ВІДЕО НА ТЕМУ «ІНФОРМАЦІЙНА БЕЗПЕКА ОСОБИСТОСТІ» 5. ЯК ЗАБЕЗПЕЧИТИ ВЛАСНУ ІНФОРМАЦІЙНУ БЕЗПЕКУ 6.ДІАГРАМА НА ТЕМУ «З ЯКИМИ ЗАГРОЗАМИ ТИ СТИКАВСЯ В ІНТЕРНЕТІ » 7.СПОСОБИ ЗАХИСТУ АВТОРСЬКИХ ПРАВ В ІНТЕРНЕТІ 8.ДІАГРАМА НА ТЕМУ»ЗУСТРІЧАЮТЬСЯ З ВІРТУАЛЬНИМИ НЕЗНАЙОМЦЯМИ В РЕАЛЬНОМУ ЖИТТІ» 9. РЕСУРСИ, ЯКІ КРАЩЕ ВИКОРИСТОВУВАТИ В НАВЧАЛЬНИХ ДОСЛІДЖЕННЯХ, ЩОБ НЕ ПОРУШИТИ АВТОРСЬКИХ ПРАВ. 10.ДЖЕРЕЛА 11.ВИСНОВОК План
4 БЕЗПЕКА МЕРЕЖІ Безпека мережі (Network security) заходи, які захищають інформаційну мережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.
5 ІНФОРМАЦІЙНА БЕЗПЕКА Це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступніст ь і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).
6 СУТТЄВІ ВЛАСТИВОСТІ БЕЗПЕКИ ІНФОРМАЦІЇ Конфіденційність Доступність Цілісність Апелювання. неможливість модифікації інформації неавторизованим користувачем. можливість довести, що автором є саме заявлена людина (юридична особа), і ніхто інший. інформація не може бути отримана неавторизованим користувачем. полягає в тому, що авторизований користувач може використовувати інформацію відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого (прийнятного) інтервалу часу
8 ЯК ЗАБЕЗПЕЧИТИ ВЛАСНУ ІНФОРМАЦІЙНУ БЕЗПЕКУ Користувачі вибирають або їм призначаються ID і пароль або інші перевірки автентичності інформації, що дозволяє їм здійснити доступ до інформації і програм у рамках своїх повноважень. Мережева безпека охоплює різні комп'ютерні мережі, як державні, так і приватні, які використовуються в повсякденних робочих місцях для здійснення угод і зв'язків між підприємствами, державними установами та приватними особами. Мережева безпека починається з аутентифікації, що зазвичай включає в себе ім'я користувача і пароль.
10 СПОСОБИ ЗАХИСТУ АВТОРСЬКИХ ПРАВ Існує велика кількість неюрисдикційних форм захисту авторських прав, які включають, наприклад, такі технічні форми захисту прав автора у мережі Інтернет, як захист твору від копіювання, встановлення шифру доступу до твору, поширення програм, які не дозволяють роздруковувати документ або зберігати його в пам'яті носія інформації та багато інших технічних і маркетингових механізмів захисту авторських прав в мережі Інтернет.
12 З метою запобігання небезпеки у Всесвітній мережі діє портал для дітей, батьків та вчителів «Безпечна країна On- ляндія». Саме тут можна познайомитися з видами інтернет-небезпеки, отримати поради, як уникнути інтернет-залежності, взяти участь у різноманітних тренінгах, опитуваннях та конкурсах.
13 Джерела: Інформація : Слайд5) %D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0 %BF%D0%B5%D0%BA%D0%B0 %D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B1%D0%B5%D0%B7%D0 %BF%D0%B5%D0%BA%D0%B0 Слайд 8) D0%B0_%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D1%96 D0%B0_%D0%BC%D0%B5%D1%80%D0%B5%D0%B6%D1%96 Слайд 10) Зоображення : 1) znati.htmhttps://pon.org.ua/novyny/5427-bezpeka-v-nternet-scho-potrbno- znati.htm 2) %91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D0%B2_%D0%BC%D0%B5%D1%80%D 0%B5%D0%B6%D1%96_%D0%86%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%2 2 3) informatsijnoji-bezpeki-yak-zasib-protidiji-informatsijnim-zagrozam-2&catid=63&Itemid=393http://nbuviap.gov.ua/index.php?option=com_content&view=article&id=2760:doktrina- informatsijnoji-bezpeki-yak-zasib-protidiji-informatsijnim-zagrozam-2&catid=63&Itemid=393 4) %D0%B3%D0%BE%D0%BB%D0%BE%D0%B2%D0%BD%D1%83/%D1%8F%D0%BA- %D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D0%B8%D1%82%D0%B8- %D0%B0%D0%B2%D1%82%D0%BE%D1%80%D1%81%D1%8C%D0%BA%D1%96- %D0%BF%D1%80%D0%B0%D0%B2%D0%B0-%D0%B2- %D1%96%D0%BD%D1%82%D0%B5%D1%80%D0%BD/
14 Висновок : Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру. Основними джерелами небезпек для користувачів Інтернету являється діяльність хакерів, вірусів та спамів. Існують засоби, що утруднюють доступ до чужих комп'ютерів – це брандмауери, антивірусне та антиспамове програмне забезпечення. Велике значення також має дотримання користувачами правил безпеки під час роботи в Інтернеті. Для отримання персональної інформації, небезпечні особи використовують чати, системи обліку миттєвими повідомленнями та сайти знайомств. Дотримання простих правил в спілкуванні через мережу Інтернет, дозволить захистити користувача від недобрих намірів зловмисників.
15 ДЯКУЮ ЗА УВАГУ
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.