П.І.Б.: Лукацька Анна-Єва Станіславівна

Дата народження: 24.11.2001

Місце навчання: Черкаська гімназія №31

Клас (на 2019 рік): 10

Улюблені предмети: Українська та Зарубіжна літератури

Захоплення: малювання


УРОК 1

ред.

БЕЗПЕКА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Штучні загрози інформаційній безпеці:

https://sites.google.com/gymnasia31.ck.ua/zagrosu-informacini-bezpeci/%D0%B4%D0%BE%D0%BC%D0%B0%D1%88%D0%BD%D1%8F-%D1%81%D1%82%D0%BE%D1%80%D1%96%D0%BD%D0%BA%D0%B0

УРОК 2

ред.

БЕЗПЕКА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ:

Під безпекою інформаційних технологій розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її' компонентів, тобто здатність протидіяти різним підбурює впливів на ІС.

Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.

Серед загроз безпеки інформації слід виділяти загрози випадкові або ненавмисні, і навмисні.

Джерелом випадкових загроз може бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т.д. Такі погрози теж беруть до уваги, тому що збиток від них може бути значним.

Загрози умисні на відміну від випадкових переслідують мету нанесення шкоди керованій системі або користувачам. Це робиться нерідко заради отримання особистої вигоди.

В даний час для забезпечення захисту інформації потрібна реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно – правових актів, морально – етичних заходів протидії і т.д.). Комплексний характер захисту виникає з комплексних дій зловмисників, що прагнуть будь-якими засобами добути важливу для них інформацію.

Реалізація технології захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних вимагає зростаючих витрат і зусиль. Однак, все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні погроз ІС та IT.

Види умисних загроз безпеки інформації:

  • Пасивні загрози – спрямовані в основному на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування (наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т.д.);
  • Активні загрози – мають на меті порушити нормальне функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз відносяться, наприклад, виведення з ладу комп'ютера або його операційної системи, спотворення відомостей в банках даних, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т.д. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т.п;

До основних загроз безпеки інформації і нормального функціонування ІС відносяться:

  • витік конфіденційної інформації;
  • компрометація інформації;
  • несанкціоноване використання інформаційних ресурсів;
  • помилкове використання інформаційних ресурсів;
  • несанкціонований обмін інформацією між абонентами;
  • відмова від інформації;
  • порушення інформаційного обслуговування;
  • незаконне використання привілеїв;

Витік конфіденційної інформації – це безконтрольний вихід конфіденційної інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи. Цей витік може бути наслідком:

  • розголошення конфіденційної інформації;
  • виходу інформації з різних, головним чином, технічних каналів;
  • несанкціонованого доступу до конфіденційної інформації різними способами;

Джерела

ред.

https://pidruchniki.com/74227/informatika/bezpeka_informatsiynih_sistem