SlideShare ist ein Scribd-Unternehmen logo
1 von 9
1
10 клас Урок №3 ____________________
Тема:Людина в інформаційному суспільстві. Проблеми інформаційної безпеки.
Практичнаробота №1. Інструктаж з БЖД
Мета:
 навчальна: познайомити з ознаками інформаційного суспільства та його
впливом на суспільні процеси, сформувати поняття інформаційної загрози та
інформаційної безпеки, сформувати навички захисту інформації в Інтернеті;
 розвивальна: розвивати логічне мислення; формувати вміння діяти за
інструкцією, планувати свою діяльність, аналізувати i робити висновки;
 виховна: виховувати інформаційну культуру учнів, уважність, акуратність,
дисциплінованість.
Тип уроку:
 засвоєння нових знань;
Хід уроку
І. Організаційний етап
ІІ. Актуалізація опорних знань
 характеристики основнихінформаційних процесів;
 чим інформаційна культура відрізняється від цифрової компетентності;
 етапи становлення інформаційних технологій
ІІІ. Оголошення теми та мети уроку. Мотивація навчальної діяльності
Які ознаки інформаційного суспільства?
Історичний період розвитку людського суспільства, у якому ми живемо,
описують як інформаційну еру, або інформаційну епоху. Цей період протягом
життя практично одного-двох поколінь змінив собою індустріальну епоху. Якщо
індустріальна ера базується в основному на виробництві й розподілі енергії, то
інформаційна заснована на мікроелектронних інформаційних і комунікаційних
технологіях та генній інженерії. Новий етап розвитку цивілізації відрізняється
тим, що його рушійною силою стали цінності, створені знаннями. Передумови
інформаційної ери заклала інформаційна революція, досягнення якої уможливили
створення складних технічних систем, що дозволили опрацьовувати просто
величезні порівняно з попередніми роками обсяги інформаційних даних.
Наслідки інформаційної революції зумовили докорінні зміни в усіх сферах
життя людини. Разом із розвитком інформаційного суспільства відбувся перехід
від пріоритету виробництва до економіки послуг, в основі якої лежить не
виробництво товарів, а надання послуг. У сфері культурі виникає й розвивається
«масова культура», низка субкультур зі своїми унікальними характеристиками,
кіберспорт тощо. Зростає популярність соціальних мереж та інтернет-ЗМІ.
Новітні засоби соціальної взаємодії, зростання ролі засобів масової інформації в
організації суспільства створили нові форми правління суспільством —
2
нетократію та медіакратію. Зростання ролі та соціального впливу інформації
призвело до появи нового виду війн — інформаційної війни. Основною цінністю
для суспільства взагалі й окремої людинизокремапоступово стають інформаційні
ресурси. Це, у свою чергу, спричинює потребу в уточненні поняття інформація.
Інформацію як об’єктивне явище можна розглядати й за такими ознаками:
 це самостійна виробнича галузь, тобто вид економічної діяльності;
 це невід’ємний фактор будь-якого виробництва, якийє фундаментальним
ресурсом кожної економічноїсистеми;
 це інформаційний товар, який лежить в основістворення інформаційного
продукту або інформаційної послуги й виступає як матеріальний товар, що
визначається не вартістю, а монопольною ціною через рівновагу попиту і
платоспроможностіпокупця;
 це елемент ринкового механізму, який поряд із ціною й корисністю впливає на
визначення оптимального стану економіки та її рівноваги;
 це одинз найважливіших факторів у конкурентній боротьбі. Інформація
впливає на ефективність виробництвабез фізичного збільшення традиційних
ресурсів; діє на суб’єктивнийфактор виробництва — людину, її характер,
особливості;прискорюєпроцес виробництвазавдякизменшенню періодів
виробництвата обігу.
Виходячи з такого розуміння інформації, визначимо основні ознаки
інформаційного суспільства.
 Перетворення інформації на найважливіший економічний ресурс, що має
глобальний характер і забезпечує підвищення ефективності, зростання
конкурентоспроможностіта інноваційний розвитоксуб’єктів господарювання.
Провідним видом власності стає власність людини на інформацію як духовний
продукт; знання та інформація набувають властивостейтовару. Перетворення
інформаційної сфери на фундамент, основувсіх видів економічної діяльностіу
XXI ст.
 Інформаційне суспільство є видом відкритого суспільства, що характеризується
доступністю інформації для громадян;зростання роліінформаційного
менеджменту в управлінні суспільством та різними сферами життя.
Інформація розвивається за своїми законами, не пов’язаними з реальними
фактами (неправдива інформація здатна вносити серйозні зміни в життя людей та
суспільно-політичні процеси).
Таким чином, інформаційне суспільство — це суспільство, в якому більшість
працюючих зайнято виробництвом, зберіганням, опрацюванням та
розповсюдженням інформаційних даних.
Крім позитивних моментів інформаційного суспільства можна виділити й
небезпечні тенденції:
 усе більший вплив на суспільство засобів масової інформації;
 інформаційні технології можуть зруйнувати приватне життя людей та
організацій;
3
 існує проблема відбору достовірних інформаційних даних;
 багатьом людям буде важко адаптуватися до середовища інформаційного
суспільства;
 існує небезпека розриву між людьми, що займаються розробкою
інформаційних технологій, і споживачами.
Що таке інформаційна безпека та які існують загрози інформаційної
безпеки?
Загрозою інформаційної безпеки називають будь-які обставини або події
(атаки), що можуть бути причиною порушення цілісності, конфіденційності або
доступності інформації (мал. 12) та створюють небезпеку життєво важливим
інтересам особистості, суспільства й держави в інформаційній сфері.
Спробу реалізації загрози щодо комп’ютерної системи або мережі називають
атакою (хакерською атакою, кібератакою).
Хакерська атака — дії кібер-зловмисників або шкідливої програми,
спрямовані на захоплення, видалення або редагування інформаційних даних
віддаленої системи, отримання контролю над ресурсами системи або на
виведення її з ладу.
Цілісність — стан, при якому дані, що зберігаються в системі, точно
відповідають даним у вихідних документах. Тобто коли інформація не містить в
собі навмисно зруйнованих чи спотворених частин.
Приклад порушення цілісності: перекручування фактів засобами масової
інформації з метою маніпуляції громадською думкою.
Конфіденційність — стан, при якому інформація не може бути отримана
неавторизованим користувачем або процесом.
Приклад порушення конфіденційності: отримання зловмисниками доступу до
даних користувача в реєстрі банку; навмисне розголошення даних користувача
співробітниками банку.
Доступність — стан, при якому потрібний інформаційний ресурс перебуває у
вигляді, необхідному користувачеві, у місці, необхідному користувачеві, і в той
час, коли він йому необхідний.
Приклад порушення доступності: недоступність можливості придбання квитків
на потяг через атаку на базу даних або сайт залізниці.
4
Загроза інформаційній безпеці, як і будь-яка загроза складається із суб’єкта
(порушника, користувача, окремого громадянина чи підприємства), об’єкта (сайт,
сервер, база даних чи документ) та вектора атаки (викрадення паролю, соціальна
інженерія та інше) та може бути внутрішньою або зовнішньою.
Бувають і випадки, коли до порушень призводить помилка або халатне
ставлення працівника до інформації, якою він оперує. Прикладом такого
порушення можуть бути випадки, коли працівники залишають важливі документи
у громадському транспорті.
Що розуміють під захистом інформації?
Захист інформації — це сукупність заходів, спрямованихна запобігання
порушенню конфіденційності, цілісності, доступностіінформації. Наприклад, від
несанкціонованого доступу, використання, оприлюднення, руйнування, внесення
змін, ознайомлення, перевірки, запису та читання.
Тобто для того, щоб правильно побудувати систему захисту інформації,
необхідно дати відповідь на декілька питань:
 яку інформацію необхідно захищати;
 як зловмисник може отримати до неї доступ;
 яким чином можна перешкодити зловмиснику?
Кожен метод захисту інформації забезпечує окремийаспект безпеки, але майже
завжди вонивикористовуютьсякомплексно.
Технічний метод захисту інформації — забезпечує обмеження доступу до
інформації апаратно-технічними засобами(антивіруси, фаєрволи, маршрутизатори,
токіни, смарт-карти тощо).
Інженерний метод захисту інформації попереджує видалення, доступабо
редагування інформації внаслідок навмисних дій або природного впливу
інженерно-технічними засобами(обмежувальні конструкції, охоронно-пожежна
сигналізація).
Організаційний метод захисту інформації попереджує доступ на об’єкт
інформаційної діяльності сторонніх осіб за допомогою організаційних заходів
(правила розмежування доступу).
Криптографічнийметод захисту інформації попереджує доступза допомогою
математичних перетворень повідомлення (шифрування повідо повідомлень, які
відсилають, хешування паролів).
Як держава та людина піклуються про інформаційну безпеку?
Для забезпечення захисту громадянкожнадержава будує відповідну
інформаційну політику щодо інформаційної безпеки. Інформаційна політика
держави спрямованана захищеність життєво важливих інтересів людини,
суспільства й держави від спричинення шкодичерез: неповноту, невчасність і
невірогідність інформації, що використовується;негативний інформаційний вплив;
негативні наслідки застосування інформаційних технологій; несанкціоноване
розповсюдження,використання йпорушення цілісності, конфіденційності та
доступностіінформації.
В Україні політика гарантування інформаційної безпеки регламентується цілою
низкоюзаконодавчихактів та будується на таких принципах:
5
 відповідальність за збереження інформації, її засекречування й роз-
секречування;
 забезпечення доступу до інформаційного ресурсуз урахуванням визначених
Законом прав власностіна цей ресурс;
 регламентація прав, обов’язків і відповідальності всіх суб’єктів ін-
формаційного простору;
 відповідальність за збереження й використання персональнихданих та
конфіденційної інформації;
 захист від хибної, викривленої, недостовірноїінформації; контроль за
створенням і використанням засобів захисту інформації; захист
внутрішнього ринку від проникнення неякісних засобів інформатизації та
інформаційних продуктів.
Основним законодавчим актом в Україні, який регулює забезпечення захисту
інформації, що належить особистості(громадянину), є Закон України «Про захист
персональнихданих». Цей Законрегулює правовівідносини, пов’язанііз захистом
й обробкоюперсональнихданих, і спрямованийна захист основоположнихправ і
свобод людиний громадянина, зокремаправана невтручання в особистежиття, у
зв’язкуз обробкоюперсональнихданих.
Як забезпечити захист інформації окремої людини?
Обов’язоккожногогромадянина — знати та розуміти, якою інформацією він
володіє і як необхідно з нею поводитися. Дуже часто відсутність у людей основних
понять про особистуінформацію призводить до неприємних наслідків, через що
надалі вони можуть легко стати жертвою шахраїв або зловмисників.
До персональнихданих відносять відомостічи сукупність відомостей про
фізичну особу, яка ідентифікована, або дозволяють конкретно ідентифікувати її.
Прикладом персональнихданих є прізвище, ім’я, по батькові, адреса, телефони,
паспортнідані, національність, освіта, сімейний стан, релігійні та світоглядні
переконання, стан здоров’я, матеріальний стан, дата й місце народження, місце
проживання та перебування тощо, дані про особистімайнові та немайнові
відносини цієї особиз іншими особами, зокремачленами сім’ї, а також відомості
про події та явища, що відбувалися або відбуваються в побутовому, інтимному,
товариському, професійному, діловомута інших сферах життя особи(за винятком
даних стосовновиконання повноважень особою, яказаймає посаду, пов’язануіз
здійсненням функцій держави або органумісцевого самоврядування)тощо.
Зазначена вище інформація є інформацією про фізичну особуі членів її сім’ї та
є конфіденційною. Конфіденційна інформація може оброблятисяй поширюватися
тільки за згодоюособи,якій вона належить (суб’єктперсональних даних), крім
випадків, визначених Законом.
Основним способом заборонинесанкціонованого доступудо ресурсів
інформаційних систем з даними є підтвердження автентичності користувачів і
розмежування їх намірів на доступ до певних інформаційних ресурсів.
Підтвердження автентичностікористувачазабезпечується виконанням процедури
його ідентифікації, перевіркою автентичності особита здійсненням контролю за
6
всіма діями, обумовленимиприписанимиданому користувачевіповноваженнями
доступу. Ідентифікація користувачавключає в себе реєстрацію в системібезпеки
обчислювальногопристроюунікального реєстраційного імені користувача(логіна)
і відповідного цьому користувацькомуімені — пароля. Установлення
автентичності користувача(аутентифікація) полягає в перевірці істинності його
повноважень. Для особливо надійного впізнання при ідентифікації й аутенти-
фікації користувачаіноді використовуються спеціальні технічні засоби, що
фіксують і розпізнають індивідуалізують фізичні та лінгвістичні характеристики
людини (голос, відбитки пальців, структура зіниці, мовні особливостій т.д.). Однак
такі методи потребують значних витрат, тому їх використовують рідко, так що
основним і найбільш масовим засобом ідентифікації залишається парольний
доступ.
У рядівипадків за необхідності забезпечитивисокийступінь захисту даних, які
містяться в комп’ютері, використовують також спеціальні криптографічні методи
захисту інформації (шифрування, цифровийпідпис, цифровіводянізнаки тощо).
При шифруванні інформації відбувається її зворотнеперетворення в деяку уявну
випадкову послідовність знаків, яка називається шифротекстом, або криптограмою.
Для створення й роботиз криптограмою потрібнезнання алгоритму і ключа
шифрування. Алгоритм шифрування являє собою послідовність перетворень
оброблюванихданих відповідно до ключа шифрування, ключ шифрування
забезпечує шифрування та дешифрування інформації.
Сьогоднівсе більшої популярностінабуває такий криптографічний засіб
захисту інформації, як електронний цифровийпідпис (ЕЦП). Такий підпис вже
став досить часто використовуваним способом ідентифікації й аутентифікації
користувачав банківській та інших сферах діяльності. Електронний цифровий
підпис являє собоюприєднанедо якого-небудь тексту його криптографічне
(зашифроване певним способом)перетворення, що дає змогуодержувачу тексту
перевірити справжність його авторствай автентичність самого тексту. До такого ж
типу технологічного захисту можна віднести й цифрові водянізнаки (англ. Digital
watermark), які сьогоднінайчастіше використовують протинесанкціонованого
копіювання мультимедійних файлів як одинз ефективних способів захисту
авторськихправ.
Як зробити роботу в мережі Інтернет безпечною?
Сьогоднібільшість активних мешканців нашої держави регулярно ко-
ристуються можливостямисучасногокіберпростору, зокрема:працюють з
документами в режимі онлайн, спілкуються з колегами та партнерами по роботі
електронною поштою або IP-телефонією, ознайомлюються з новинами та
корисноюінформацією на веб-сайтах, просто відпочивають, переглядаючивідео
онлайн або спілкуючись у соціальних мережах, отримують послуги від органів
влади та місцевого самоврядування в електронній формі.
Але, на жаль, завдякивикористанню новітніх технологій у нас з’являються не
лише нові можливості, а й виникають ризики, що можуть призвестине лише до
інформаційних і фінансових втрат, а й навіть призвестидо людських жертв. У
сучасномукіберпросторіциркулює понад 172 млн примірників шкідливого
програмногозабезпечення та нескінче- на кількість інтернет-шахраїв,
7
кіберзлочинців і хакерів.
У зв’язкуіз цим необхідно знати та дотримуватись рядурекомендацій, а саме:
 У жодномуразі не відкривайте електронні листи, файли або посилання на
веб-сторінки, отриманівід людей або джерел, яких ви не знаєте або яким не
довіряєте.
 Ніколи не передавайте свої пароліабо логіни стороннім особам.
Пам’ятайте, що більшість технічних адміністраторів тих ресурсів, якими ви
користуєтесь, не мають право запитувати у вас данні про ваші паролі.
 Коли ви користуєтесь соціальними мережами, пам’ятайте, що ви можете
стати мішенню для дій шахраїв та злочинців. Не завждиз першого погляду
можна відрізнити дружню розмовувід спробирозвідативажливу
інформацію про ваше життя чи роботу.
 Завжди користуйтесь лише ліцензійним програмним забезпеченням, крім
випадків, коли не існує альтернатив. Те ж саме стосується йвеб- додатків та
інформаційних ресурсів.
 Як забезпечити доступдо повної достовірноїінформації?
Однією з найважливіших умов якісного інформаційного забезпечення є
наявність багатьохінформаційних джерел. Це зменшує можливість дезінформації,
проте необхідна рівновага між ними. Наприклад, дані про результати використання
ракет «Скад» протиІзраїлюкерівництво Іраку під час війни в Перській затоці
отримувало з повідомлень ЗМІ.
Важливим напрямом забезпечення інформаційної достатностіє визначення
надійності джерел інформації. Підходи до тлумачення фактів значною мірою
визначаються системоюнастанов, стереотипів та символів аналітика, тому не
виключені можливостіцілеспрямованих пропагандистськихкампаній проти
аналітиків, осіб, що приймають рішення.
Важливим засобом забезпечення доступудо повної достовірноїінформації є
критичне мислення.
Критичнемислення — це процес аналізу, синтезування й обґрунтовування
оцінки достовірності/цінностіінформації; властивість сприймати ситуацію
глобально, знаходитипричини й альтернативи; здатність генерувати чи змінювати
своюпозицію на основіфактів й аргументів, коректно застосовуватиотримані
результати до проблем і приймати зважені рішення — чомудовіряти та що робити
далі.
Критичнемислення має такі характеристики:
 Самостійність. Ніхто не може мислити замість людини, висловлювати її
думки, переконання, ідеї. Мислення стає критичним, тільки якщо носить
індивідуальний характер.
 Постановка проблеми. Критичнемислення досить часто починається з
постановкипроблеми, бо її розв’язування стимулює людину мислити
критично. Початокрозв’язування проблеми — це збирання інформації за
нею, бо роздумувати«на порожньомумісці» фактично неможливо.
8
 Прийняття рішення. Закінчення процесукритичного мислення — це
прийняття, яке дозволить оптимально розв’язатипоставлену проблему.
 Чітка аргументованість. Людина, яка мислить критично, повинна
усвідомлювати, що часто однай та сама проблемаможе мати декілька
розв’язань, томувона має підкріпити прийняте нею рішення вагомими,
переконливими власними аргументами, які б доводили, що її рішення є
найкращим, оптимальним.
 Соціальність. Людина живе в соціумі. Тому доводитисвою позицію людина
має в спілкуванні. У результаті спілкування, диспуту, дискусії людина
поглиблює своюпозицію або може щось змінити в ній.
 Ознаки людини, яка мислить критично:
 Здатність сприймати думки інших критично. Людинавиявляє здатність
прислухатися до думок інших, оцінювати й аналізувати їх щодо розв’язання
поставленої проблеми.
 Компетентність. Людина виявляє прагнення до аргументації прийнятого
нею рішення на основіжиттєвого досвіду, фактів з життя та знання справи.
 Небайдужість у сприйнятті подій. Людина виявляє інтелектуальну
активність у різних життєвих ситуаціях, здатність зайняти активну позицію
в конфронтаційних ситуаціях.
 Незалежність думок. Людина прислуховується до критики на своюадресу,
може протиставлятисвою думку думкам інших або не погодитися з групою.
 Допитливість. Людина виявляє вміння проникнути в сутність проблеми,
глибину інформації.
 Здатність до діалогу й дискусії. Людина вміє вести діалог і дискутувати,
тобто вислуховувати думку інших, з повагою ставитись до цих думок,
переконливо доводитисвою позицію, толерантно поводитисебе під час
проведення дискусій.
 Інформація є відправним, а не кінцевим пунктом критичного мислення.
ІV. Засвоєнняновихзнань, формуваннявмінь
Вправа 1. Достовірність даних. ст.33
Вправа 2. Інструменти для визначення неправдивих фото. ст.34
Обговорюємо разом: Вправа1-6 ст.34
V. Підсумки уроку
Рефлексія
 Що ми навчились на уроці
 Що виявилось занадтоважким
VI. Домашнє завдання
Підручник § 3. ст. 25-35
9
VIІ. Оцінюванняроботи учнів

Weitere ähnliche Inhalte

Was ist angesagt?

Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Проект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниПроект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниМарья Ивановна
 
Свобода слова в умовах інформаційної війни та збройного конфлікту
Свобода слова в умовах інформаційної війни та збройного конфліктуСвобода слова в умовах інформаційної війни та збройного конфлікту
Свобода слова в умовах інформаційної війни та збройного конфліктуDonbassFullAccess
 
Стан та проблеми забезпечення державної інформаційної політики: зона проведен...
Стан та проблеми забезпечення державної інформаційної політики: зона проведен...Стан та проблеми забезпечення державної інформаційної політики: зона проведен...
Стан та проблеми забезпечення державної інформаційної політики: зона проведен...DonbassFullAccess
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиuisgslide
 
Практична медіаосвіта. Частина 2.4.1
Практична медіаосвіта. Частина 2.4.1Практична медіаосвіта. Частина 2.4.1
Практична медіаосвіта. Частина 2.4.1Academy of Ukrainian Press
 
об‘єкти та інформаційні системи
об‘єкти та інформаційні системиоб‘єкти та інформаційні системи
об‘єкти та інформаційні системиNazarchuk_Nadia
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків ТетянаOleg Nazarevych
 
“Моє життя в інформаційному суспільстві”
“Моє життя в  інформаційному суспільстві”“Моє життя в  інформаційному суспільстві”
“Моє життя в інформаційному суспільстві”Іринка Куленко
 
34655767
3465576734655767
34655767kzsh22
 
інформаційні технології нова галузь знань
інформаційні технології нова галузь знаньінформаційні технології нова галузь знань
інформаційні технології нова галузь знаньIrina Semenova
 

Was ist angesagt? (18)

L4
L4L4
L4
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Проект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниПроект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки України
 
Урок №2 9 клас
Урок №2 9 класУрок №2 9 клас
Урок №2 9 клас
 
урок 1
урок 1урок 1
урок 1
 
Razdel1
Razdel1Razdel1
Razdel1
 
Inf
InfInf
Inf
 
Свобода слова в умовах інформаційної війни та збройного конфлікту
Свобода слова в умовах інформаційної війни та збройного конфліктуСвобода слова в умовах інформаційної війни та збройного конфлікту
Свобода слова в умовах інформаційної війни та збройного конфлікту
 
Стан та проблеми забезпечення державної інформаційної політики: зона проведен...
Стан та проблеми забезпечення державної інформаційної політики: зона проведен...Стан та проблеми забезпечення державної інформаційної політики: зона проведен...
Стан та проблеми забезпечення державної інформаційної політики: зона проведен...
 
Grade 10 (basic module)
Grade 10 (basic module)Grade 10 (basic module)
Grade 10 (basic module)
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпеки
 
Практична медіаосвіта. Частина 2.4.1
Практична медіаосвіта. Частина 2.4.1Практична медіаосвіта. Частина 2.4.1
Практична медіаосвіта. Частина 2.4.1
 
об‘єкти та інформаційні системи
об‘єкти та інформаційні системиоб‘єкти та інформаційні системи
об‘єкти та інформаційні системи
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
Урок №1 9 клас
Урок №1 9 класУрок №1 9 клас
Урок №1 9 клас
 
“Моє життя в інформаційному суспільстві”
“Моє життя в  інформаційному суспільстві”“Моє життя в  інформаційному суспільстві”
“Моє життя в інформаційному суспільстві”
 
34655767
3465576734655767
34655767
 
інформаційні технології нова галузь знань
інформаційні технології нова галузь знаньінформаційні технології нова галузь знань
інформаційні технології нова галузь знань
 

Ähnlich wie Lesson3 man in the information society. problems of information security.

Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...Ihor Tkachenko
 
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...ssuser2de3b8
 
Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Надежда Малюк
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіPurpleDream1
 
інформаційне забезпечення діяльності підприємства
інформаційне забезпечення діяльності підприємстваінформаційне забезпечення діяльності підприємства
інформаційне забезпечення діяльності підприємстваАртем Доробалюк
 
Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...Nikolay Shaygorodskiy
 
231121 medialiteracy
231121 medialiteracy231121 medialiteracy
231121 medialiteracyssuser8da950
 
Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Надежда Малюк
 
Інформація
ІнформаціяІнформація
ІнформаціяAlina Horova
 
Урок 1. "Правила поведінки і безпеки життєдіяльності (БЖ) в комп’ютерному кла...
Урок 1. "Правила поведінки і безпеки життєдіяльності (БЖ) в комп’ютерному кла...Урок 1. "Правила поведінки і безпеки життєдіяльності (БЖ) в комп’ютерному кла...
Урок 1. "Правила поведінки і безпеки життєдіяльності (БЖ) в комп’ютерному кла...Василь Тереховський
 
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...Oleksandr Sheljak
 
Lesson # 1. information, messages, data, information processes
Lesson # 1. information, messages, data, information processesLesson # 1. information, messages, data, information processes
Lesson # 1. information, messages, data, information processesNikolay Shaygorodskiy
 
Informatika 10-klas-bondarenko-2018
Informatika 10-klas-bondarenko-2018Informatika 10-klas-bondarenko-2018
Informatika 10-klas-bondarenko-2018kreidaros1
 
ENTERPRISES BEHAVIOR IN A MARKET OF INFORMATION RESOURCES
ENTERPRISES BEHAVIOR IN A MARKET OF INFORMATION RESOURCESENTERPRISES BEHAVIOR IN A MARKET OF INFORMATION RESOURCES
ENTERPRISES BEHAVIOR IN A MARKET OF INFORMATION RESOURCESAlex Grebeshkov
 

Ähnlich wie Lesson3 man in the information society. problems of information security. (20)

Less14
Less14Less14
Less14
 
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
 
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
 
Основи інформаційної та кібербезпеки.pptx
Основи інформаційної  та кібербезпеки.pptxОснови інформаційної  та кібербезпеки.pptx
Основи інформаційної та кібербезпеки.pptx
 
Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.
 
2
22
2
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
279014.pptx
279014.pptx279014.pptx
279014.pptx
 
інформаційне забезпечення діяльності підприємства
інформаційне забезпечення діяльності підприємстваінформаційне забезпечення діяльності підприємства
інформаційне забезпечення діяльності підприємства
 
Проєктна робота.pdf
Проєктна робота.pdfПроєктна робота.pdf
Проєктна робота.pdf
 
Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...
 
231121 medialiteracy
231121 medialiteracy231121 medialiteracy
231121 medialiteracy
 
Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.Тема уроку: Комп'ютерні віруси.
Тема уроку: Комп'ютерні віруси.
 
Інформація
ІнформаціяІнформація
Інформація
 
урок 2
урок 2урок 2
урок 2
 
Урок 1. "Правила поведінки і безпеки життєдіяльності (БЖ) в комп’ютерному кла...
Урок 1. "Правила поведінки і безпеки життєдіяльності (БЖ) в комп’ютерному кла...Урок 1. "Правила поведінки і безпеки життєдіяльності (БЖ) в комп’ютерному кла...
Урок 1. "Правила поведінки і безпеки життєдіяльності (БЖ) в комп’ютерному кла...
 
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...
 
Lesson # 1. information, messages, data, information processes
Lesson # 1. information, messages, data, information processesLesson # 1. information, messages, data, information processes
Lesson # 1. information, messages, data, information processes
 
Informatika 10-klas-bondarenko-2018
Informatika 10-klas-bondarenko-2018Informatika 10-klas-bondarenko-2018
Informatika 10-klas-bondarenko-2018
 
ENTERPRISES BEHAVIOR IN A MARKET OF INFORMATION RESOURCES
ENTERPRISES BEHAVIOR IN A MARKET OF INFORMATION RESOURCESENTERPRISES BEHAVIOR IN A MARKET OF INFORMATION RESOURCES
ENTERPRISES BEHAVIOR IN A MARKET OF INFORMATION RESOURCES
 

Mehr von Nikolay Shaygorodskiy (20)

план проведення тижня музичного мистецтва
план проведення тижня музичного мистецтваплан проведення тижня музичного мистецтва
план проведення тижня музичного мистецтва
 
Mystetstvo
MystetstvoMystetstvo
Mystetstvo
 
Mathematics
MathematicsMathematics
Mathematics
 
History
HistoryHistory
History
 
Health basics
Health basicsHealth basics
Health basics
 
English language elementary school
English language elementary schoolEnglish language elementary school
English language elementary school
 
English
EnglishEnglish
English
 
Elementary school
Elementary schoolElementary school
Elementary school
 
Biology
BiologyBiology
Biology
 
Biology
BiologyBiology
Biology
 
Geography
GeographyGeography
Geography
 
Computer science
Computer scienceComputer science
Computer science
 
10 11
10 1110 11
10 11
 
5 9
5 95 9
5 9
 
1 4
1 41 4
1 4
 
Minutes no.20 (director's report 2021)
Minutes no.20 (director's report 2021)Minutes no.20 (director's report 2021)
Minutes no.20 (director's report 2021)
 
Director's report for 2020 2021 academic year
Director's report for 2020 2021 academic yearDirector's report for 2020 2021 academic year
Director's report for 2020 2021 academic year
 
Order no.106u
Order no.106uOrder no.106u
Order no.106u
 
Order no.105 u
Order no.105 uOrder no.105 u
Order no.105 u
 
Order no.104 u
Order no.104 uOrder no.104 u
Order no.104 u
 

Kürzlich hochgeladen

upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptxssuserc301ed1
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdfhome
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfhome
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяssuser0a4f48
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класkrementsova09nadya
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfssuser15a891
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxOlgaDidenko6
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...JurgenstiX
 
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptssuser59e649
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 

Kürzlich hochgeladen (14)

upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdf
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
 
Бомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентаціяБомбочки для ванни своїми руками презентація
Бомбочки для ванни своїми руками презентація
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.pptЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
ЛЕКЦІЯ Засоби масової інформації –важливий інструмент ПР.ppt
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 

Lesson3 man in the information society. problems of information security.

  • 1. 1 10 клас Урок №3 ____________________ Тема:Людина в інформаційному суспільстві. Проблеми інформаційної безпеки. Практичнаробота №1. Інструктаж з БЖД Мета:  навчальна: познайомити з ознаками інформаційного суспільства та його впливом на суспільні процеси, сформувати поняття інформаційної загрози та інформаційної безпеки, сформувати навички захисту інформації в Інтернеті;  розвивальна: розвивати логічне мислення; формувати вміння діяти за інструкцією, планувати свою діяльність, аналізувати i робити висновки;  виховна: виховувати інформаційну культуру учнів, уважність, акуратність, дисциплінованість. Тип уроку:  засвоєння нових знань; Хід уроку І. Організаційний етап ІІ. Актуалізація опорних знань  характеристики основнихінформаційних процесів;  чим інформаційна культура відрізняється від цифрової компетентності;  етапи становлення інформаційних технологій ІІІ. Оголошення теми та мети уроку. Мотивація навчальної діяльності Які ознаки інформаційного суспільства? Історичний період розвитку людського суспільства, у якому ми живемо, описують як інформаційну еру, або інформаційну епоху. Цей період протягом життя практично одного-двох поколінь змінив собою індустріальну епоху. Якщо індустріальна ера базується в основному на виробництві й розподілі енергії, то інформаційна заснована на мікроелектронних інформаційних і комунікаційних технологіях та генній інженерії. Новий етап розвитку цивілізації відрізняється тим, що його рушійною силою стали цінності, створені знаннями. Передумови інформаційної ери заклала інформаційна революція, досягнення якої уможливили створення складних технічних систем, що дозволили опрацьовувати просто величезні порівняно з попередніми роками обсяги інформаційних даних. Наслідки інформаційної революції зумовили докорінні зміни в усіх сферах життя людини. Разом із розвитком інформаційного суспільства відбувся перехід від пріоритету виробництва до економіки послуг, в основі якої лежить не виробництво товарів, а надання послуг. У сфері культурі виникає й розвивається «масова культура», низка субкультур зі своїми унікальними характеристиками, кіберспорт тощо. Зростає популярність соціальних мереж та інтернет-ЗМІ. Новітні засоби соціальної взаємодії, зростання ролі засобів масової інформації в організації суспільства створили нові форми правління суспільством —
  • 2. 2 нетократію та медіакратію. Зростання ролі та соціального впливу інформації призвело до появи нового виду війн — інформаційної війни. Основною цінністю для суспільства взагалі й окремої людинизокремапоступово стають інформаційні ресурси. Це, у свою чергу, спричинює потребу в уточненні поняття інформація. Інформацію як об’єктивне явище можна розглядати й за такими ознаками:  це самостійна виробнича галузь, тобто вид економічної діяльності;  це невід’ємний фактор будь-якого виробництва, якийє фундаментальним ресурсом кожної економічноїсистеми;  це інформаційний товар, який лежить в основістворення інформаційного продукту або інформаційної послуги й виступає як матеріальний товар, що визначається не вартістю, а монопольною ціною через рівновагу попиту і платоспроможностіпокупця;  це елемент ринкового механізму, який поряд із ціною й корисністю впливає на визначення оптимального стану економіки та її рівноваги;  це одинз найважливіших факторів у конкурентній боротьбі. Інформація впливає на ефективність виробництвабез фізичного збільшення традиційних ресурсів; діє на суб’єктивнийфактор виробництва — людину, її характер, особливості;прискорюєпроцес виробництвазавдякизменшенню періодів виробництвата обігу. Виходячи з такого розуміння інформації, визначимо основні ознаки інформаційного суспільства.  Перетворення інформації на найважливіший економічний ресурс, що має глобальний характер і забезпечує підвищення ефективності, зростання конкурентоспроможностіта інноваційний розвитоксуб’єктів господарювання. Провідним видом власності стає власність людини на інформацію як духовний продукт; знання та інформація набувають властивостейтовару. Перетворення інформаційної сфери на фундамент, основувсіх видів економічної діяльностіу XXI ст.  Інформаційне суспільство є видом відкритого суспільства, що характеризується доступністю інформації для громадян;зростання роліінформаційного менеджменту в управлінні суспільством та різними сферами життя. Інформація розвивається за своїми законами, не пов’язаними з реальними фактами (неправдива інформація здатна вносити серйозні зміни в життя людей та суспільно-політичні процеси). Таким чином, інформаційне суспільство — це суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних. Крім позитивних моментів інформаційного суспільства можна виділити й небезпечні тенденції:  усе більший вплив на суспільство засобів масової інформації;  інформаційні технології можуть зруйнувати приватне життя людей та організацій;
  • 3. 3  існує проблема відбору достовірних інформаційних даних;  багатьом людям буде важко адаптуватися до середовища інформаційного суспільства;  існує небезпека розриву між людьми, що займаються розробкою інформаційних технологій, і споживачами. Що таке інформаційна безпека та які існують загрози інформаційної безпеки? Загрозою інформаційної безпеки називають будь-які обставини або події (атаки), що можуть бути причиною порушення цілісності, конфіденційності або доступності інформації (мал. 12) та створюють небезпеку життєво важливим інтересам особистості, суспільства й держави в інформаційній сфері. Спробу реалізації загрози щодо комп’ютерної системи або мережі називають атакою (хакерською атакою, кібератакою). Хакерська атака — дії кібер-зловмисників або шкідливої програми, спрямовані на захоплення, видалення або редагування інформаційних даних віддаленої системи, отримання контролю над ресурсами системи або на виведення її з ладу. Цілісність — стан, при якому дані, що зберігаються в системі, точно відповідають даним у вихідних документах. Тобто коли інформація не містить в собі навмисно зруйнованих чи спотворених частин. Приклад порушення цілісності: перекручування фактів засобами масової інформації з метою маніпуляції громадською думкою. Конфіденційність — стан, при якому інформація не може бути отримана неавторизованим користувачем або процесом. Приклад порушення конфіденційності: отримання зловмисниками доступу до даних користувача в реєстрі банку; навмисне розголошення даних користувача співробітниками банку. Доступність — стан, при якому потрібний інформаційний ресурс перебуває у вигляді, необхідному користувачеві, у місці, необхідному користувачеві, і в той час, коли він йому необхідний. Приклад порушення доступності: недоступність можливості придбання квитків на потяг через атаку на базу даних або сайт залізниці.
  • 4. 4 Загроза інформаційній безпеці, як і будь-яка загроза складається із суб’єкта (порушника, користувача, окремого громадянина чи підприємства), об’єкта (сайт, сервер, база даних чи документ) та вектора атаки (викрадення паролю, соціальна інженерія та інше) та може бути внутрішньою або зовнішньою. Бувають і випадки, коли до порушень призводить помилка або халатне ставлення працівника до інформації, якою він оперує. Прикладом такого порушення можуть бути випадки, коли працівники залишають важливі документи у громадському транспорті. Що розуміють під захистом інформації? Захист інформації — це сукупність заходів, спрямованихна запобігання порушенню конфіденційності, цілісності, доступностіінформації. Наприклад, від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису та читання. Тобто для того, щоб правильно побудувати систему захисту інформації, необхідно дати відповідь на декілька питань:  яку інформацію необхідно захищати;  як зловмисник може отримати до неї доступ;  яким чином можна перешкодити зловмиснику? Кожен метод захисту інформації забезпечує окремийаспект безпеки, але майже завжди вонивикористовуютьсякомплексно. Технічний метод захисту інформації — забезпечує обмеження доступу до інформації апаратно-технічними засобами(антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо). Інженерний метод захисту інформації попереджує видалення, доступабо редагування інформації внаслідок навмисних дій або природного впливу інженерно-технічними засобами(обмежувальні конструкції, охоронно-пожежна сигналізація). Організаційний метод захисту інформації попереджує доступ на об’єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу). Криптографічнийметод захисту інформації попереджує доступза допомогою математичних перетворень повідомлення (шифрування повідо повідомлень, які відсилають, хешування паролів). Як держава та людина піклуються про інформаційну безпеку? Для забезпечення захисту громадянкожнадержава будує відповідну інформаційну політику щодо інформаційної безпеки. Інформаційна політика держави спрямованана захищеність життєво важливих інтересів людини, суспільства й держави від спричинення шкодичерез: неповноту, невчасність і невірогідність інформації, що використовується;негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження,використання йпорушення цілісності, конфіденційності та доступностіінформації. В Україні політика гарантування інформаційної безпеки регламентується цілою низкоюзаконодавчихактів та будується на таких принципах:
  • 5. 5  відповідальність за збереження інформації, її засекречування й роз- секречування;  забезпечення доступу до інформаційного ресурсуз урахуванням визначених Законом прав власностіна цей ресурс;  регламентація прав, обов’язків і відповідальності всіх суб’єктів ін- формаційного простору;  відповідальність за збереження й використання персональнихданих та конфіденційної інформації;  захист від хибної, викривленої, недостовірноїінформації; контроль за створенням і використанням засобів захисту інформації; захист внутрішнього ринку від проникнення неякісних засобів інформатизації та інформаційних продуктів. Основним законодавчим актом в Україні, який регулює забезпечення захисту інформації, що належить особистості(громадянину), є Закон України «Про захист персональнихданих». Цей Законрегулює правовівідносини, пов’язанііз захистом й обробкоюперсональнихданих, і спрямованийна захист основоположнихправ і свобод людиний громадянина, зокремаправана невтручання в особистежиття, у зв’язкуз обробкоюперсональнихданих. Як забезпечити захист інформації окремої людини? Обов’язоккожногогромадянина — знати та розуміти, якою інформацією він володіє і як необхідно з нею поводитися. Дуже часто відсутність у людей основних понять про особистуінформацію призводить до неприємних наслідків, через що надалі вони можуть легко стати жертвою шахраїв або зловмисників. До персональнихданих відносять відомостічи сукупність відомостей про фізичну особу, яка ідентифікована, або дозволяють конкретно ідентифікувати її. Прикладом персональнихданих є прізвище, ім’я, по батькові, адреса, телефони, паспортнідані, національність, освіта, сімейний стан, релігійні та світоглядні переконання, стан здоров’я, матеріальний стан, дата й місце народження, місце проживання та перебування тощо, дані про особистімайнові та немайнові відносини цієї особиз іншими особами, зокремачленами сім’ї, а також відомості про події та явища, що відбувалися або відбуваються в побутовому, інтимному, товариському, професійному, діловомута інших сферах життя особи(за винятком даних стосовновиконання повноважень особою, яказаймає посаду, пов’язануіз здійсненням функцій держави або органумісцевого самоврядування)тощо. Зазначена вище інформація є інформацією про фізичну особуі членів її сім’ї та є конфіденційною. Конфіденційна інформація може оброблятисяй поширюватися тільки за згодоюособи,якій вона належить (суб’єктперсональних даних), крім випадків, визначених Законом. Основним способом заборонинесанкціонованого доступудо ресурсів інформаційних систем з даними є підтвердження автентичності користувачів і розмежування їх намірів на доступ до певних інформаційних ресурсів. Підтвердження автентичностікористувачазабезпечується виконанням процедури його ідентифікації, перевіркою автентичності особита здійсненням контролю за
  • 6. 6 всіма діями, обумовленимиприписанимиданому користувачевіповноваженнями доступу. Ідентифікація користувачавключає в себе реєстрацію в системібезпеки обчислювальногопристроюунікального реєстраційного імені користувача(логіна) і відповідного цьому користувацькомуімені — пароля. Установлення автентичності користувача(аутентифікація) полягає в перевірці істинності його повноважень. Для особливо надійного впізнання при ідентифікації й аутенти- фікації користувачаіноді використовуються спеціальні технічні засоби, що фіксують і розпізнають індивідуалізують фізичні та лінгвістичні характеристики людини (голос, відбитки пальців, структура зіниці, мовні особливостій т.д.). Однак такі методи потребують значних витрат, тому їх використовують рідко, так що основним і найбільш масовим засобом ідентифікації залишається парольний доступ. У рядівипадків за необхідності забезпечитивисокийступінь захисту даних, які містяться в комп’ютері, використовують також спеціальні криптографічні методи захисту інформації (шифрування, цифровийпідпис, цифровіводянізнаки тощо). При шифруванні інформації відбувається її зворотнеперетворення в деяку уявну випадкову послідовність знаків, яка називається шифротекстом, або криптограмою. Для створення й роботиз криптограмою потрібнезнання алгоритму і ключа шифрування. Алгоритм шифрування являє собою послідовність перетворень оброблюванихданих відповідно до ключа шифрування, ключ шифрування забезпечує шифрування та дешифрування інформації. Сьогоднівсе більшої популярностінабуває такий криптографічний засіб захисту інформації, як електронний цифровийпідпис (ЕЦП). Такий підпис вже став досить часто використовуваним способом ідентифікації й аутентифікації користувачав банківській та інших сферах діяльності. Електронний цифровий підпис являє собоюприєднанедо якого-небудь тексту його криптографічне (зашифроване певним способом)перетворення, що дає змогуодержувачу тексту перевірити справжність його авторствай автентичність самого тексту. До такого ж типу технологічного захисту можна віднести й цифрові водянізнаки (англ. Digital watermark), які сьогоднінайчастіше використовують протинесанкціонованого копіювання мультимедійних файлів як одинз ефективних способів захисту авторськихправ. Як зробити роботу в мережі Інтернет безпечною? Сьогоднібільшість активних мешканців нашої держави регулярно ко- ристуються можливостямисучасногокіберпростору, зокрема:працюють з документами в режимі онлайн, спілкуються з колегами та партнерами по роботі електронною поштою або IP-телефонією, ознайомлюються з новинами та корисноюінформацією на веб-сайтах, просто відпочивають, переглядаючивідео онлайн або спілкуючись у соціальних мережах, отримують послуги від органів влади та місцевого самоврядування в електронній формі. Але, на жаль, завдякивикористанню новітніх технологій у нас з’являються не лише нові можливості, а й виникають ризики, що можуть призвестине лише до інформаційних і фінансових втрат, а й навіть призвестидо людських жертв. У сучасномукіберпросторіциркулює понад 172 млн примірників шкідливого програмногозабезпечення та нескінче- на кількість інтернет-шахраїв,
  • 7. 7 кіберзлочинців і хакерів. У зв’язкуіз цим необхідно знати та дотримуватись рядурекомендацій, а саме:  У жодномуразі не відкривайте електронні листи, файли або посилання на веб-сторінки, отриманівід людей або джерел, яких ви не знаєте або яким не довіряєте.  Ніколи не передавайте свої пароліабо логіни стороннім особам. Пам’ятайте, що більшість технічних адміністраторів тих ресурсів, якими ви користуєтесь, не мають право запитувати у вас данні про ваші паролі.  Коли ви користуєтесь соціальними мережами, пам’ятайте, що ви можете стати мішенню для дій шахраїв та злочинців. Не завждиз першого погляду можна відрізнити дружню розмовувід спробирозвідативажливу інформацію про ваше життя чи роботу.  Завжди користуйтесь лише ліцензійним програмним забезпеченням, крім випадків, коли не існує альтернатив. Те ж саме стосується йвеб- додатків та інформаційних ресурсів.  Як забезпечити доступдо повної достовірноїінформації? Однією з найважливіших умов якісного інформаційного забезпечення є наявність багатьохінформаційних джерел. Це зменшує можливість дезінформації, проте необхідна рівновага між ними. Наприклад, дані про результати використання ракет «Скад» протиІзраїлюкерівництво Іраку під час війни в Перській затоці отримувало з повідомлень ЗМІ. Важливим напрямом забезпечення інформаційної достатностіє визначення надійності джерел інформації. Підходи до тлумачення фактів значною мірою визначаються системоюнастанов, стереотипів та символів аналітика, тому не виключені можливостіцілеспрямованих пропагандистськихкампаній проти аналітиків, осіб, що приймають рішення. Важливим засобом забезпечення доступудо повної достовірноїінформації є критичне мислення. Критичнемислення — це процес аналізу, синтезування й обґрунтовування оцінки достовірності/цінностіінформації; властивість сприймати ситуацію глобально, знаходитипричини й альтернативи; здатність генерувати чи змінювати своюпозицію на основіфактів й аргументів, коректно застосовуватиотримані результати до проблем і приймати зважені рішення — чомудовіряти та що робити далі. Критичнемислення має такі характеристики:  Самостійність. Ніхто не може мислити замість людини, висловлювати її думки, переконання, ідеї. Мислення стає критичним, тільки якщо носить індивідуальний характер.  Постановка проблеми. Критичнемислення досить часто починається з постановкипроблеми, бо її розв’язування стимулює людину мислити критично. Початокрозв’язування проблеми — це збирання інформації за нею, бо роздумувати«на порожньомумісці» фактично неможливо.
  • 8. 8  Прийняття рішення. Закінчення процесукритичного мислення — це прийняття, яке дозволить оптимально розв’язатипоставлену проблему.  Чітка аргументованість. Людина, яка мислить критично, повинна усвідомлювати, що часто однай та сама проблемаможе мати декілька розв’язань, томувона має підкріпити прийняте нею рішення вагомими, переконливими власними аргументами, які б доводили, що її рішення є найкращим, оптимальним.  Соціальність. Людина живе в соціумі. Тому доводитисвою позицію людина має в спілкуванні. У результаті спілкування, диспуту, дискусії людина поглиблює своюпозицію або може щось змінити в ній.  Ознаки людини, яка мислить критично:  Здатність сприймати думки інших критично. Людинавиявляє здатність прислухатися до думок інших, оцінювати й аналізувати їх щодо розв’язання поставленої проблеми.  Компетентність. Людина виявляє прагнення до аргументації прийнятого нею рішення на основіжиттєвого досвіду, фактів з життя та знання справи.  Небайдужість у сприйнятті подій. Людина виявляє інтелектуальну активність у різних життєвих ситуаціях, здатність зайняти активну позицію в конфронтаційних ситуаціях.  Незалежність думок. Людина прислуховується до критики на своюадресу, може протиставлятисвою думку думкам інших або не погодитися з групою.  Допитливість. Людина виявляє вміння проникнути в сутність проблеми, глибину інформації.  Здатність до діалогу й дискусії. Людина вміє вести діалог і дискутувати, тобто вислуховувати думку інших, з повагою ставитись до цих думок, переконливо доводитисвою позицію, толерантно поводитисебе під час проведення дискусій.  Інформація є відправним, а не кінцевим пунктом критичного мислення. ІV. Засвоєнняновихзнань, формуваннявмінь Вправа 1. Достовірність даних. ст.33 Вправа 2. Інструменти для визначення неправдивих фото. ст.34 Обговорюємо разом: Вправа1-6 ст.34 V. Підсумки уроку Рефлексія  Що ми навчились на уроці  Що виявилось занадтоважким VI. Домашнє завдання Підручник § 3. ст. 25-35