Прочитайте матеріал до уроку.
Випишіть основні поняття теми у свій робочий зошит.
Перегляньте презентацію до теми уроку та пройдіть тестування!
Після опрацювання виконайте завдання про історію розвитку інформаційної безпеки.
Ми починаємо вивчати новий модуль «Основи інформаційної безпеки», з певними
поняттями з тієї теми ви вже знайомилися раніше. Наша мета поглибити знання,
ознайомитися з різними видами загроз безпеці та шляхами їх подолання.
Поміркуйте та дайте відповіді на запитання:
1.
Назвіть основні етапи розвитку
людства.
2.
Яке суспільство називають
інформаційним?
3.
Чим займається інформатика як
наука та як галузь діяльності людини?
4.
Яка система називається
інформаційною? Телекомунікаційною?
5.
Для чого ми захищаємо
інформацію?
6.
Де ми захищаємо інформацію?
7. Як ми захищаємо інформацію?
«Хто володіє інформацією – той володіє світом» – це банальна фраза, відома, напевно, навіть
дітям. Як ви розумієте
цей вислів?
Вже не можна собі уявити світ без інформаційних технологій, персональних
комп’ютерів, глобальних комп’ютерних мереж та мобільного зв’язку. В даний час
інформаційні системи та інформаційно-телекомунікаційні мережі підтримують
різноманітні сервіси та обробляють дані в таких кількостях, які важко
було собі уявити ще кілька років тому. Їх функціонування необхідне для роботи
дуже багатьох інфраструктур, наприклад, комунальні або електричні мережі,
органи державного та регіонального управління, різноманітні організаційтощо.
Інформаційний ресурс є сьогодні
таким же багатством, як корисні копалини, виробничі і людські ресурси, і також як
вони підлягає захисту від різного роду посягань, зловживань і злочинів.
Розвиток ІТ впливає і на зростання злочинності в мережі. Постійно виявляються нові вразливі місця в програмному
забезпеченні, створюються нові комп’ютерні віруси. У таких умовах системи
інформаційної безпеки повинні уміти протистояти різноманітним атакам, як зовнішнім,
так і внутрішнім, атакам автоматизованим і скоординованим.
Отже, тема нашого уроку «Основні
поняття в області безпеки інформаційних технологій. Місце і роль
автоматизованих систем в управлінні бізнес-процесами»
Давайте перевіримо, що ви знаєте про інформаційну безпеку, пройдіть он-лайн
тестування за посиланням.
З якими поняттями ви вже знайомі? Які нові терміни ви зустрічали в тесті?
Як тільки на Землі з'явилися люди, вони почали збирати, осмислювати,
обробляти, зберігати і передавати різноманітну інформацію. Людство постійно має
справу з інформацією. Перш ніж говорити про інформаційну безпеку необхідно визначитися
з поняттям “інформація”.
Точного наукового визначення поняття "інформація" немає. Під
інформацією розуміють відомості про об'єкти, процеси та явища.
Інформація – данні про людей,
предмети, факти, події, явища і процеси незалежно від форми їхнього
представлення. Відомо, що інформація може мати різну форму, зокрема, дані,
закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення,
діаграми, моделі продукції і прототипи, дисертації, судові документи й ін.
У галузі
інформаційних систем рекомендується таке означення інформації:
Інформація – це відомості, які є об’єктом зберігання,
передавання і оброблення.
Оскільки інформація представляє інтерес для різних категорій користувачів,
то основним призначенням інформації є її використання.
Як і всякий продукт, інформація має споживачів, що потребують її, і тому
володіє певними споживчими якостями, а також має і своїх власників або
виробників.
Інформаційні ресурси – це
окремі документи та масиви документів, представлені самостійно або в
інформаційних системах (бібліотеках, архівах, фондах, базах даних та інших ІС).
Інформаційні ресурси можна класифікувати:
1) за
видом інформації – правові,
науково-технічні, політичні, фінансово-економічні, статистичні, метрологічні,
соціальні, персональні, медичні, про надзвичайні ситуації та т.п.;
2) за
режимом доступу – відкриті,
обмеженого доступу, державна таємниця, конфіденційна інформація, комерційна
таємниця, професійна таємниця, службова таємниця, особиста (персональна)
таємниця;
3) за
формою власності – державні,
муніципальні, регіональні, приватні, колективні;
4) за
видом носія – на папері (документи, листи, медичні
карти, телефонні довідники організацій, чернетки і т.п.), в пам'яті комп’ютера,
в каналі зв'язку, на дисках та інших носіях.
Інформація, що захищається, — це інформація, що є предметом власності якого-небудь суб’єкта (держави,
відомства, групи осіб або окремого громадянина) і підлягає захисту відповідно
до вимог правових документів або вимог, які встановлюються власником
інформації.
Види інформації, які підлягають захисту
- Інформація
з обмеженим доступом - інформація, право доступу до якої обмежено встановленими
правовими нормами і (чи) правилами.
- Таємна інформація - інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю.
- Конфіденційна інформація - інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними.
Під доступом до інформації розуміється ознайомлення з інформацією,
її обробка, зокрема копіювання, модифікація або знищення інформації.
Розрізняють санкціонований і несанкціонований доступ до інформації.
Санкціонований доступ до
інформації – це доступ до об'єктів, програм і даних користувачів, що мають право виконувати певні дії, а також права користувачів на
використання ресурсів і послуг. Цей доступ не порушує встановлені правила
розмежування доступу.
Несанкціонований доступ (НСД)
до інформації характеризується порушенням встановлених правил розмежування доступу. Це
найбільш поширений вид комп'ютерних порушень.Дане поняття також пов'язане з
поширенням різного роду комп'ютерних вірусів.
Захист інформації – це комплекс заходів, направлених на забезпечення
інформаційної безпеки.
Захищеною вважають інформацію, не зазнала незаконних змін у процесі
передачі, зберігання та збереження, не змінила такі властивості, як достовірність,
повнота і цілісність даних.
Цікаво: У
1988 році американська Асоціація
комп'ютерного обладнання оголосила 30 листопада Міжнародним днем
захисту інформації (ComputerSecurityDay). Було зафіксовано першу масову
епідемію хробака, якого назвали за іменем його творця — Морріса.
Роль
автоматизованих систем в управлінні процесами
Комп'ютери – тільки одна з складових інформаційних систем, і хоча наша
увага буде зосереджена в першу чергу на інформації, яка зберігається,
обробляється і передається за допомогою комп'ютерів, її безпека визначається
всією сукупністю складових і, в першу чергу, найслабкішою ланкою, якою в
переважній більшості випадків виявляється людина.
Згідно визначення інформаційної безпеки, вона залежить не тільки від
комп'ютерів, але і від інфраструктури, що її підтримує, до якої можна віднести
системи електро-, водо- і теплопостачання, кондиціонери, засоби комунікацій і,
звичайно, обслуговуючий персонал. Ця інфраструктура має самостійну цінність,
але нас цікавитиме лише те, як вона впливає на виконання інформаційною системою
своїх функцій.
Автоматизовані системи (АС) являє собою організаційно-технічну систему, що
реалізує інформаційну технологію і об'єднує обчислювальну систему, фізичне
середовище, персонал і оброблювану інформацію.
ОС - сукупність програмно-апаратних засобів, що призначені для обробки
інформації.
Інформація в АС піддається різним процесам:
введення, збереження, обробка, виведення. Найбільш загальними інформаційними
процесами, що відбуваються в автоматизованих системах є такі:
- інформаційно-довідкове забезпечення;
- інформаційне забезпечення задач;
- обслуговування інформаційних баз.
Усі вони реалізуються персоналом за допомогою
апаратних засобів, ПЗ та інформаційних баз автоматизованих систем.
Прийнято розрізняти два основних напрями ТЗІ в АС — це захист АС і оброблюваної інформації від
несанкціонованого доступу та захист інформації від витоку технічними каналами.
1)
Захищена
АС:АС, що здатна забезпечувати захист інформації, що обробляється, від
певних загроз
2)
Захист
інформації в АС - діяльність, спрямована на забезпечення безпеки інформації,
що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити
можливість реалізації загроз, а також знизити величину потенціального збитку в
результаті реалізації загроз
3)
Комплексна
система захисту інформації Захист
інформації в АС полягає у створенні й підтриманні у працездатному стані системи
заходів як технічних (інженерних, програмно-апаратних), так і нетехнічних
(правових, організаційних), що дозволяють запобігти або ускладнити можливість
реалізації загроз, а також знизити потенційний збиток
ПОМІРКУЙТЕ
Що таке інформація з обмеженим доступом?
Яку інформацію називають конфіденційною? Таємною?
Що називають доступом до інформації? Які є види доступу?
Що таке захист інформації в автоматизованій системі?
Увага!
Під час роботи з комп’ютером дотримуйтеся
правил безпеки та санітарно-гігієнічних норм.
(Інструктаж з правил техніки
безпеки)
Використайте текстовий документ ДОДАТОК 1, що
містить відомості про історію розвитку інформаційної безпеки. Подайте знайдені
відомості в текстовому документі у зручному вигляді (таблиці, схеми тощо). Розмістіть роботу на Google-диску, наддайте
доступ для перегляду і редагування учителю і однокласникам. Перегляньте
проектну роботу своїх друзів. Відправте посилання своєї роботи мені на електронну пошту mnrwork777@gmail.com
Немає коментарів:
Дописати коментар