Информационная безопасность. Учебно-методический материал
учебно-методический материал по информатике и икт

Ази-Айс Светлана Витальевна

мультимедийная презентация, текст к слайдам и тестовое задание

Скачать:

ВложениеРазмер
Файл ib.pptx863.39 КБ
Файл tekst_k_slaydam.docx19.89 КБ
Файл testovoe_zadanie_virusy_i_informatsionnaya_bezopasnost.docx15.53 КБ

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Информационная безопасность и тренды развития цифровых технологий

Слайд 2

ИБ и ИТ Информационная безопасность занимается защитой данных и активов Информационные технологии отвечают за оборудование, программное обеспечение и новые технологии Информационная безопасность отвечает за системные процессы и риски, связанные с конечными пользователями

Слайд 3

Количество инцидентов и отрасли Более 50 раз рост

Слайд 4

Виды атак Вредоносное ПО DoS и DDos атаки Фишинг SQL- инъекции Атаки на цепочку поставок XSS Ботнеты Брутфорс -атаки MITM

Слайд 5

Потери от этих атак Только в России от киберпреступников украдено 4,5 млрд рублей за первое полугодие Порядка 5 современных медицинских учреждения

Слайд 6

Противодействия

Слайд 7

Государство Законы, положения, указы….

Слайд 8

Замена оборудования

Слайд 9

Кадровое обучение Специалисты Студенты Школьники

Слайд 10

Впереди новые свершения

Слайд 11

В образовании сила!



Предварительный просмотр:

  1. Задумывались ли вы, насколько популярна сегодня профессия ИТ-сферы? Спроси у любого ученика старшей школы, кем он мечтает стать после выпуска, ответ будет незамедлительным — «айтишником».

А еще это огромная сфера, в который есть свои области, которые тесно пересекаются с другими, о которой мы сегодня поговорим

  1. На первый взгляд может показаться, что работа специалиста по информационной безопасности фактически не отличается от той, что выполняет ИТ-сотрудник. Однако это не так. Рассмотрим определения.

  1. Чем занимается ИТ-специалист?

    «Обладает специфическими знаниями, навыками в области информационных технологий. Объединяет в себе множество IT-профессий. ИТ-специалист должен обладать следующими характеристиками: разбираться в цифровых технологиях, выявлять потребности заказчика, планировать и организовывать процесс работы».

Чем занимается ИБ-специалист?

«Это профессионал, который обеспечивает защиту информации от несанкционированного взлома. Он настраивает сеть, ищет ошибки и баги, запускает анализ сетей».

Получается, что первых больше интересует работа с «чистым листом» для создания чего-то нового, в то время как последние предпочитают исправлять недостатки в «черновике». И если ИТ-специалист обязан разбираться в технической составляющей и уметь программировать, то ИБ-специалист выполняет больше функцию инженера, способного обеспечить защиту от несанкционированного доступа.

  1. В 2022 году в России было зафиксировано около 510 тыс. преступлений с использованием информационных технологий против 10 тыс. в 2014-м. В общем объеме киберпреступлений почти половину составили случаи мошенничества (48%). Причем, если число краж с банковских карт сократилось на 28%, количество мошенничеств с электронными денежными средствами выросло на 4,4%.

  1. Но как проводят все эти атаки и какие существуют их виды? На самом деле их огромное количество, здесь же перечислены самые малые. Кратко о каждом:

Вредоносное ПО —это вид вредоносного программного обеспечения, которое способно распространять свои копии с целью заражения и повреждения данных на устройстве жертвы. Вирусы могут попасть на компьютер из других уже зараженных устройств, через носители информации (CD, DVD и т. п.) или через Интернет-сеть.

DDos атаки это способ заблокировать работу сайта путем подачи большого количества запросов, превышающих пропускную способность сети.

Фишинг - вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации. Например, когда в письме от незнакомого человека (или даже знакомого что опаснее) просят перейти по ссылке.

SQL-инъекции – уязвимость, которая позволяет атакующему использовать фрагмент вредоносного кода на языке структурированных запросов (SQL) для манипулирования базой данных и получения доступа к потенциально ценной информации. Другими словами, внедрить свой код.

Атаки на цепочку поставок — это достаточно новый вид киберугроз. Когда разработчики создают программное обеспечение, они не пишут весь код «с нуля», а используют готовые компоненты. Их интегрируют между собой, настраивают и получают решение с необходимым функционалом. Потом продают скажем это решение, не зная, что внутри уже есть опасность и она распространяется между всех клиентов.

Брутфорс — это метод атаки с угадыванием паролей, учетных данных для входа в систему, ключей шифрования и прочей информации.

  1. Все это приводит к огромным убыткам для пострадавших. От денежных до репутационных. Например, только в России было украдено 4, 5 млрд рублей за первое полугодие. И это только о которых знаем и смогли отследить. За эти деньги только можно было построить в России порядка 5 современных медицинских учреждения или инвестировать во что-то другое. А ведь деньги могли быть украдены еще и иностранными организациями или странами.

  1. Но всегда существует противодействие. И если идет массовая атака, то защищающийся активизирует все свои ресурсы и возможности чтобы противостоять им. Например после 2022 года многие страны начали массовые атаки на наши ресурсы и в максимально тяжелых условиях мы выстраиваем защиту, которая способна как никакая другая в мире быть защищена, ведь это огромный опыт.

  1. Государство на своем уровне принимает различные законы чтобы регулировать все эти процессы, в том числе и в сфере информационной безопасности, коей посвящено очень много документов, так как мир не стоит на месте. Например, федеральные законы, положения и указы.

  1. Но законы не всегда успевают за технологиями, и сфера информационной безопасности как никакая другая получает мощный буст для развития, особенно опять же в России, так как многие поставщики ушли из нашей страны, и мы заменяем их оборудование своим.

  1. Но все вышеперечисленное это малая часть, если нет достойных кадров, которые должны получать отличное образование, чтобы разбираться во всем этом, ведь информационная безопасность — это не только технологии, но и законы, руководство и огромная организационная деятельность

  1. Впереди новые свершения и развитие всех технологий, поэтому чтобы не отставать от этого необходимо учиться.

  1. Ведь в обучении сила, в вас сила. Спасибо вам за ваше ценное внимание!



Предварительный просмотр:

Тестовое задание по теме «Информационная безопасность»

  1. Что такое "компьютерный вирус"?

А) это программы, предназначенные для работы с разными видами информации;

Б) это совокупность программ, находящиеся на устройствах долговременной памяти;

В) это программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;

Г) это программы, предназначенные для создания резервных копий документов.

  1. Неопасные компьютерные вирусы могут привести

А) к сбоям и зависаниям при работе компьютера;

Б) к форматированию винчестера;

В) к потере программ и данных;

Г) к уменьшению свободной памяти компьютера.


3. Какие программы относятся к антивирусным
А) AVP, DrWeb, Norton AntiVirus.

Б) MS-DOS, MS Word, AVP.

В) MS Word, MS Excel, Norton Commander.

4. Компьютерные вирусы:

А) возникают в связи со сбоями в аппаратных средствах компьютера;

Б) пишутся людьми специально для нанесения ущерба пользователям ПК;

В) зарождаются при работе неверно написанных программных продуктов;

Г) являются следствием ошибок в операционной системе.

5. Назначение антивирусных программ под названием детекторы:

А) контроль возможных путей распространения компьютерных вирусов;

Б) обнаружение компьютерных вирусов;

В) «излечение» зараженных файлов;

Д) уничтожение зараженных файлов.

6. Загрузочные вирусы характеризуются тем, что:

А) поражают загрузочные сектора дисков;

Б) поражают программы в начале их работы;

В) запускаются при загрузке компьютера;

Г) всегда меняют начало и длину файла.

7. По масштабу вредных воздействий компьютерные вирусы классифицируются на

А) файловые, загрузочные, макровирусы, драйверные, сетевые;

Б) безвредные, неопасные, опасные, очень опасные;

В) стелс-вирусы, троянские, черви, паразитические;

Г) резидентные, нерезидентные, почтовые, архивированные.

8. “Троянские” вирусы считаются самыми опасными, потому что они

А) перехватывают обращения операционной системы к пораженным файлам и подставляют вместо своего тела незараженные участки;

Б) изменяют содержимое загруженных в оперативную память файлов и содержатся ASCII-текстах;

В) маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков;

Г) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают свои копии по этим адресам.

9. Понятие информационной безопасности включает

А) доступность информации;

Б) объективность информации;

В) конфиденциальность информации;

Г) точность информации.

10. Обеспечение целостности данных предполагает

А) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

Б) невозможность получения данных неуполномоченными лицами;

В) возможность получения и использования данных по требованию уполномоченных лиц;

Г) качественную оценку данных с различных точек зрения.

Эталоны ответов

1

2

3

4

5

6

7

8

9

10

в

г

а

б

б

а

б

в

в

а


По теме: методические разработки, презентации и конспекты

Создание и пополнение учебно-методического комплекта к учебной дисциплине «Основы безопасности движения» детского творческого объединения «Зелёный свет» МБОУ ДОД ЦТР и ГО «Радуга»

Создание и пополнение    учебно-методического комплекта  к учебной дисциплине «Основы безопасности движения» детского творческого объединения «Зелёный свет» МБОУ ДОД ЦТР и ГО «Раду...

Создание и пополнение учебно-методического комплекта к учебной дисциплине «Основы безопасности движения» детского творческого объединения «Зелёный свет» МБОУ ДОД ЦТР и ГО «Радуга»

Создание и пополнение    учебно-методического комплекта  к учебной дисциплине «Основы безопасности движения» детского творческого объединения «Зелёный свет» МБОУ ДОД ЦТР и ГО «Раду...

ИНФОРМАЦИОННЫЕ РЕСУРСЫ УЧЕБНО-МЕТОДИЧЕСКОГО КОМПЛЕКТА «ЗЕЛЕНЫЙ ПАКЕТ» В СФЕРЕ ЭКОЛОГИЧЕСКОГО ОБРАЗОВАНИЯ

Экологическое образование – признак XXI века. Оно отражает объективную потребность нашего времени в обучении, воспитании и развитии личности, направленных на формирование системы знаний и умений, ценн...

Учебно-методическое пособие "Разработка модели информационные потребности школьников"По мере развития представлений об автоматизации информационного обеспечения процессов принятия решений становится очевидным, что для функционирования и управления любой

По мере развития представлений об автоматизации информационного обеспечения процессов принятия решений становится очевидным, что для функционирования и управления любой организацией нужен широкий спек...

материал для стенда по Информационной безопасности

В данном материале скомпанована информация по основным опасностям. с которыми можно столкнуться в сети Интернет. Подходит для стендов социально-психологической направленности....

материал по теме "Формирование информационной безопасности"

Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию»При современном уровне развития массовых коммуникаций и информационных технологий родители и учител...