Информационная безопасность. Учебно-методический материал
учебно-методический материал по информатике и икт
мультимедийная презентация, текст к слайдам и тестовое задание
Скачать:
Вложение | Размер |
---|---|
ib.pptx | 863.39 КБ |
tekst_k_slaydam.docx | 19.89 КБ |
testovoe_zadanie_virusy_i_informatsionnaya_bezopasnost.docx | 15.53 КБ |
Предварительный просмотр:
Подписи к слайдам:
ИБ и ИТ Информационная безопасность занимается защитой данных и активов Информационные технологии отвечают за оборудование, программное обеспечение и новые технологии Информационная безопасность отвечает за системные процессы и риски, связанные с конечными пользователями
Количество инцидентов и отрасли Более 50 раз рост
Виды атак Вредоносное ПО DoS и DDos атаки Фишинг SQL- инъекции Атаки на цепочку поставок XSS Ботнеты Брутфорс -атаки MITM
Потери от этих атак Только в России от киберпреступников украдено 4,5 млрд рублей за первое полугодие Порядка 5 современных медицинских учреждения
Противодействия
Государство Законы, положения, указы….
Замена оборудования
Кадровое обучение Специалисты Студенты Школьники
Впереди новые свершения
В образовании сила!
Предварительный просмотр:
- Задумывались ли вы, насколько популярна сегодня профессия ИТ-сферы? Спроси у любого ученика старшей школы, кем он мечтает стать после выпуска, ответ будет незамедлительным — «айтишником».
А еще это огромная сфера, в который есть свои области, которые тесно пересекаются с другими, о которой мы сегодня поговорим
- На первый взгляд может показаться, что работа специалиста по информационной безопасности фактически не отличается от той, что выполняет ИТ-сотрудник. Однако это не так. Рассмотрим определения.
- Чем занимается ИТ-специалист?
«Обладает специфическими знаниями, навыками в области информационных технологий. Объединяет в себе множество IT-профессий. ИТ-специалист должен обладать следующими характеристиками: разбираться в цифровых технологиях, выявлять потребности заказчика, планировать и организовывать процесс работы».
Чем занимается ИБ-специалист?
«Это профессионал, который обеспечивает защиту информации от несанкционированного взлома. Он настраивает сеть, ищет ошибки и баги, запускает анализ сетей».
Получается, что первых больше интересует работа с «чистым листом» для создания чего-то нового, в то время как последние предпочитают исправлять недостатки в «черновике». И если ИТ-специалист обязан разбираться в технической составляющей и уметь программировать, то ИБ-специалист выполняет больше функцию инженера, способного обеспечить защиту от несанкционированного доступа.
- В 2022 году в России было зафиксировано около 510 тыс. преступлений с использованием информационных технологий против 10 тыс. в 2014-м. В общем объеме киберпреступлений почти половину составили случаи мошенничества (48%). Причем, если число краж с банковских карт сократилось на 28%, количество мошенничеств с электронными денежными средствами выросло на 4,4%.
- Но как проводят все эти атаки и какие существуют их виды? На самом деле их огромное количество, здесь же перечислены самые малые. Кратко о каждом:
Вредоносное ПО —это вид вредоносного программного обеспечения, которое способно распространять свои копии с целью заражения и повреждения данных на устройстве жертвы. Вирусы могут попасть на компьютер из других уже зараженных устройств, через носители информации (CD, DVD и т. п.) или через Интернет-сеть.
DDos атаки это способ заблокировать работу сайта путем подачи большого количества запросов, превышающих пропускную способность сети.
Фишинг - вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации. Например, когда в письме от незнакомого человека (или даже знакомого что опаснее) просят перейти по ссылке.
SQL-инъекции – уязвимость, которая позволяет атакующему использовать фрагмент вредоносного кода на языке структурированных запросов (SQL) для манипулирования базой данных и получения доступа к потенциально ценной информации. Другими словами, внедрить свой код.
Атаки на цепочку поставок — это достаточно новый вид киберугроз. Когда разработчики создают программное обеспечение, они не пишут весь код «с нуля», а используют готовые компоненты. Их интегрируют между собой, настраивают и получают решение с необходимым функционалом. Потом продают скажем это решение, не зная, что внутри уже есть опасность и она распространяется между всех клиентов.
Брутфорс — это метод атаки с угадыванием паролей, учетных данных для входа в систему, ключей шифрования и прочей информации.
- Все это приводит к огромным убыткам для пострадавших. От денежных до репутационных. Например, только в России было украдено 4, 5 млрд рублей за первое полугодие. И это только о которых знаем и смогли отследить. За эти деньги только можно было построить в России порядка 5 современных медицинских учреждения или инвестировать во что-то другое. А ведь деньги могли быть украдены еще и иностранными организациями или странами.
- Но всегда существует противодействие. И если идет массовая атака, то защищающийся активизирует все свои ресурсы и возможности чтобы противостоять им. Например после 2022 года многие страны начали массовые атаки на наши ресурсы и в максимально тяжелых условиях мы выстраиваем защиту, которая способна как никакая другая в мире быть защищена, ведь это огромный опыт.
- Государство на своем уровне принимает различные законы чтобы регулировать все эти процессы, в том числе и в сфере информационной безопасности, коей посвящено очень много документов, так как мир не стоит на месте. Например, федеральные законы, положения и указы.
- Но законы не всегда успевают за технологиями, и сфера информационной безопасности как никакая другая получает мощный буст для развития, особенно опять же в России, так как многие поставщики ушли из нашей страны, и мы заменяем их оборудование своим.
- Но все вышеперечисленное это малая часть, если нет достойных кадров, которые должны получать отличное образование, чтобы разбираться во всем этом, ведь информационная безопасность — это не только технологии, но и законы, руководство и огромная организационная деятельность
- Впереди новые свершения и развитие всех технологий, поэтому чтобы не отставать от этого необходимо учиться.
- Ведь в обучении сила, в вас сила. Спасибо вам за ваше ценное внимание!
Предварительный просмотр:
Тестовое задание по теме «Информационная безопасность»
- Что такое "компьютерный вирус"?
А) это программы, предназначенные для работы с разными видами информации;
Б) это совокупность программ, находящиеся на устройствах долговременной памяти;
В) это программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;
Г) это программы, предназначенные для создания резервных копий документов.
- Неопасные компьютерные вирусы могут привести
А) к сбоям и зависаниям при работе компьютера;
Б) к форматированию винчестера;
В) к потере программ и данных;
Г) к уменьшению свободной памяти компьютера.
3. Какие программы относятся к антивирусным
А) AVP, DrWeb, Norton AntiVirus.
Б) MS-DOS, MS Word, AVP.
В) MS Word, MS Excel, Norton Commander.
4. Компьютерные вирусы:
А) возникают в связи со сбоями в аппаратных средствах компьютера;
Б) пишутся людьми специально для нанесения ущерба пользователям ПК;
В) зарождаются при работе неверно написанных программных продуктов;
Г) являются следствием ошибок в операционной системе.
5. Назначение антивирусных программ под названием детекторы:
А) контроль возможных путей распространения компьютерных вирусов;
Б) обнаружение компьютерных вирусов;
В) «излечение» зараженных файлов;
Д) уничтожение зараженных файлов.
6. Загрузочные вирусы характеризуются тем, что:
А) поражают загрузочные сектора дисков;
Б) поражают программы в начале их работы;
В) запускаются при загрузке компьютера;
Г) всегда меняют начало и длину файла.
7. По масштабу вредных воздействий компьютерные вирусы классифицируются на
А) файловые, загрузочные, макровирусы, драйверные, сетевые;
Б) безвредные, неопасные, опасные, очень опасные;
В) стелс-вирусы, троянские, черви, паразитические;
Г) резидентные, нерезидентные, почтовые, архивированные.
8. “Троянские” вирусы считаются самыми опасными, потому что они
А) перехватывают обращения операционной системы к пораженным файлам и подставляют вместо своего тела незараженные участки;
Б) изменяют содержимое загруженных в оперативную память файлов и содержатся ASCII-текстах;
В) маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков;
Г) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают свои копии по этим адресам.
9. Понятие информационной безопасности включает
А) доступность информации;
Б) объективность информации;
В) конфиденциальность информации;
Г) точность информации.
10. Обеспечение целостности данных предполагает
А) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
Б) невозможность получения данных неуполномоченными лицами;
В) возможность получения и использования данных по требованию уполномоченных лиц;
Г) качественную оценку данных с различных точек зрения.
Эталоны ответов
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
в | г | а | б | б | а | б | в | в | а |
По теме: методические разработки, презентации и конспекты
Создание и пополнение учебно-методического комплекта к учебной дисциплине «Основы безопасности движения» детского творческого объединения «Зелёный свет» МБОУ ДОД ЦТР и ГО «Радуга»
Создание и пополнение учебно-методического комплекта к учебной дисциплине «Основы безопасности движения» детского творческого объединения «Зелёный свет» МБОУ ДОД ЦТР и ГО «Раду...
Создание и пополнение учебно-методического комплекта к учебной дисциплине «Основы безопасности движения» детского творческого объединения «Зелёный свет» МБОУ ДОД ЦТР и ГО «Радуга»
Создание и пополнение учебно-методического комплекта к учебной дисциплине «Основы безопасности движения» детского творческого объединения «Зелёный свет» МБОУ ДОД ЦТР и ГО «Раду...
ИНФОРМАЦИОННЫЕ РЕСУРСЫ УЧЕБНО-МЕТОДИЧЕСКОГО КОМПЛЕКТА «ЗЕЛЕНЫЙ ПАКЕТ» В СФЕРЕ ЭКОЛОГИЧЕСКОГО ОБРАЗОВАНИЯ
Экологическое образование – признак XXI века. Оно отражает объективную потребность нашего времени в обучении, воспитании и развитии личности, направленных на формирование системы знаний и умений, ценн...
Учебно-методическое пособие "Разработка модели информационные потребности школьников"По мере развития представлений об автоматизации информационного обеспечения процессов принятия решений становится очевидным, что для функционирования и управления любой
По мере развития представлений об автоматизации информационного обеспечения процессов принятия решений становится очевидным, что для функционирования и управления любой организацией нужен широкий спек...
Информационная безопасность несовершеннолетних в сети Интернет. Родительское собрание. Памятка для родителей об информационной безопасности несовершеннолетних в сети Интернет
Профилактика противоправных действий относительно несовершеннолетних в сети Интернет....
материал для стенда по Информационной безопасности
В данном материале скомпанована информация по основным опасностям. с которыми можно столкнуться в сети Интернет. Подходит для стендов социально-психологической направленности....
материал по теме "Формирование информационной безопасности"
Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию»При современном уровне развития массовых коммуникаций и информационных технологий родители и учител...