личная информация. защита. личное пространство (1)

Содержание

Слайд 2

Задачи урока:

1) Ввести понятие личные (персональные) данные.
2) Рассказать способы организации и защиты

Задачи урока: 1) Ввести понятие личные (персональные) данные. 2) Рассказать способы организации
данных.
3) Выявить правила информационной безопасности.
4) Рассказать про виды угроз и проблемах в Интернете.
5) Привить понимание и осознание, что в Интернете нужно уметь защищаться.

Слайд 3

Личная информация. Персональные данные

Персональные данные – любая информация, относящаяся прямо или косвенно к определенному

Личная информация. Персональные данные Персональные данные – любая информация, относящаяся прямо или
или определяемому лицу (п. 1 ст. 3 Федерального закона от 27 июля 2006 г. № 152-ФЗ "О персональных данных"; далее – закон о персональных данных).

https://youtu.be/XZcWkunktAM?t=7

Слайд 4

Информационная безопасность личности

Безопасность личности — состояние защищенности ее жизненно важных интересов (совокупность потребностей,

Информационная безопасность личности Безопасность личности — состояние защищенности ее жизненно важных интересов
удовлетворение которых обеспечивает существование и возможность прогрессивного развития личности) от внутренних и внешних угроз.

Слайд 5

Принципы информационной безопасности

1.  Целостность информационных данных. Означает способность информации сохранять изначальный вид и

Принципы информационной безопасности 1. Целостность информационных данных. Означает способность информации сохранять изначальный
структуру как в процессе хранения, так и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
2.  Конфиденциальность. Характеристика, которая указывает на необходимость ограничить доступ к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, которые успешно прошли идентификацию.
3.  Доступность. Означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
4.  Достоверность. Указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

Слайд 6

Охрана персональных данных

Международные документы обязывают страны принимать надлежащие меры для охраны персональных

Охрана персональных данных Международные документы обязывают страны принимать надлежащие меры для охраны
данных, накопленных в автоматизированных базах данных, от случайного или несанкционированного разрушения или случайной утраты, от несанкционированного доступа, изменения или распространения.
Компании и государства постоянно обмениваются личными данными, и практически невозможно отследить, кто и какой информацией о людях обладает.

Слайд 7

Внедряются системы для сбора и использования биометрических данных 

Камеры видеонаблюдения с системой автоматического

Внедряются системы для сбора и использования биометрических данных Камеры видеонаблюдения с системой
распознавания лиц для поиска и маркировки отдельных людей устанавливаются во всем мире. Многие государства осуществляют сбор, хранение и анализ данных о пользователях через электронную почту, телефонные и видеозвонки, текстовые сообщения и посещаемые веб-сайты.

Слайд 8

Выбор стойкого пароля

Логин

Пароль

Пароль — это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться

Выбор стойкого пароля Логин Пароль Пароль — это сочетание различных символов, подтверждающих,
именно владелец логина.

Слайд 9

Вред и угрозы для персональных данных

Вред и угрозы для персональных данных

Слайд 10

10 главных угроз безопасности

10 главных угроз безопасности

Слайд 11

Виды угроз

Угроза – это возможность нарушения или нежелательного изменения одного из аспектов информационной

Виды угроз Угроза – это возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности.
безопасности.

Слайд 12

Угрозы безопасности

угроза утечки (несанкционированного доступа)
угроза отказа аппаратуры
угроза некорректной работы программных средств
угроза невыполненной

Угрозы безопасности угроза утечки (несанкционированного доступа) угроза отказа аппаратуры угроза некорректной работы
домашней работы
угроза со стороны одноклассников
угроза двойки

Слайд 13

Угрозы, исходящие от компьютерных вирусов:

Угрозы, исходящие от компьютерных вирусов:

Слайд 14

Работа антивируса

Антивирусы — специализированные программы для выявления и устранения вирусов.

Работа антивируса Антивирусы — специализированные программы для выявления и устранения вирусов.

Слайд 15

Пароли, вирусы, антивирусы

Nod#Mary-12!

Dr. Web

NOD32

sVet_4$yOu#

 Вирусы

Avast

 Черви

 Трояны

 Pro*sL_2020

Пароли, вирусы, антивирусы Nod#Mary-12! Dr. Web NOD32 sVet_4$yOu# Вирусы Avast Черви Трояны Pro*sL_2020

Слайд 16

История появления слова «спам»

Слово «спам» появилось в 1937 году в результате конкурса

История появления слова «спам» Слово «спам» появилось в 1937 году в результате
на лучшее название для мясных консервов (SPAM — Spiced hAM, ветчина со специями). В военное время огромные залежи консервов поступали по ленд-лизу союзникам: в послевоенной Англии спам стал основным продуктом питания.
Окончательно слово «спам» стало синонимом чего-то навязчивого, надоедливого после показа английской комик-группой в 1972 г. юмористической сценки, сюжет которой был таков: муж с женой приходят в кафе, где все блюда – это спам; окружающие начинают распевать спаму гимн, и пара, доведённая до белого каления, вынуждена взять навязчивый продукт. Сценка была весьма популярной и неудивительно, что с распространением нежелательных рассылок слово опять вспомнилось и прижилось.

Слайд 17

Спам — массовая рассылка корреспонденции рекламного характера лицам, не выражавшим желания её

Спам — массовая рассылка корреспонденции рекламного характера лицам, не выражавшим желания её
получить. Распространителей спама называют спамерами. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем.

Слайд 18

Меры защиты от вредоносных программ

Меры защиты от вредоносных программ

Слайд 19

Организация личного информационного пространства

Информационное пространство пользователя — это информационные ресурсы, доступные пользователю при

Организация личного информационного пространства Информационное пространство пользователя — это информационные ресурсы, доступные
работе на компьютере.

Слайд 20

Результатом воздействия информационных угроз являются:

Информационные угрозы - совокупность факторов, которые представляют

Результатом воздействия информационных угроз являются: Информационные угрозы - совокупность факторов, которые представляют
опасность для функционирования информационной среды, называют информационными угрозами.

Слайд 21

Резервное копирование

Резервное копирование — создание копии данных на носителе (жёстком диске, флешке, телефоне

Резервное копирование Резервное копирование — создание копии данных на носителе (жёстком диске,
и т. д.), из которых потом можно быстро восстановить состояние системы (в случае повреждения или разрушения данных) и данных на момент, когда эта копия была сделана.

Слайд 23

Правила информационной безопасности для школьников:

· Придумывая себе имя для Интернета (ник, имя

Правила информационной безопасности для школьников: · Придумывая себе имя для Интернета (ник,
пользователя, логин) вы можете отразить в нем свои стремления, характер, интересы. При этом личную информацию, такую как ваша фамилия или дата рождения, включать в ник не рекомендуется.
· Никому, кроме родителей, не сообщайте свой пароль. При завершении работы с общедоступным компьютером корректно выходите из учетных записей, которые вы использовали.

Слайд 24

Правила информационной безопасности для школьников:

· Никому не сообщайте личную информацию (фамилию, домашний

Правила информационной безопасности для школьников: · Никому не сообщайте личную информацию (фамилию,
адрес, номер телефона, название школы и т. д.), не публикуйте в сети фотографии или видеоролики без одобрения ваших родителей.
· Поскольку каждый пользователь интернета может опубликовать любую информацию, не все, что вы видите в Сети, верно. Старайтесь мыслить критически, чтобы оценить достоверность материалов. Обсуждайте с учителями, школьным библиотекарем, родителями вопрос о безопасных и достоверных интернет-источниках информации, которые можно использовать для решения учебных задач.

Слайд 25

Правила информационной безопасности для школьников:

· Опасайтесь интернет-мошенничества: получив сообщение о выигрыше или

Правила информационной безопасности для школьников: · Опасайтесь интернет-мошенничества: получив сообщение о выигрыше
возможности бесплатного получения какой-то вещи, не вводите пароли, номера телефонов, кредитных карт или другую личную информацию без обсуждения этой ситуации с родителями.
· В сети существует масса возможностей для скачивания программного обеспечения, музыки, игр, документов и т. д. При этом многие из них содержат вирусы.  Поговорите со своими родителями, прежде чем загружать такие ресурсы. Не открывайте вложение, полученное от того, кого вы не знаете.

Слайд 26

Правила информационной безопасности для школьников:

· Если вы получили по Интернету оскорбительное или

Правила информационной безопасности для школьников: · Если вы получили по Интернету оскорбительное
иное сообщение, заставляющее вас чувствовать себя некомфортно, не отвечайте на него; обязательно расскажите об этом своим родителям или учителю в школе.
· Онлайн-друг может быть совсем не тем человеком, за кого он себя выдает. Не соглашайтесь на встречу с онлайн-другом без одобрения ваших родителей.

Слайд 27

https://resh.edu.ru/subject/lesson/3049/main/

Основные правила по личному пространству

https://resh.edu.ru/subject/lesson/3049/main/ Основные правила по личному пространству

Слайд 28

Проверка осознанности!

Денис установил программу, которая обеспечивает текстовую, голосовую и видеосвязь через

Проверка осознанности! Денис установил программу, которая обеспечивает текстовую, голосовую и видеосвязь через
Интернет.
Как правильно вести себя Денису в общении со знакомыми с помощью этой программы?

Слайд 29

Иван модифицируете свой компьютер и устанавливает повторно купленное им ранее программное обеспечение.

Иван модифицируете свой компьютер и устанавливает повторно купленное им ранее программное обеспечение.
Количество кодов активации закончилось.
В лицензионном соглашении указано: «Лицензия на использование программного обеспечения выдаётся отдельно на каждого пользователя. Процедура активации связывает использование программного обеспечения с конкретным устройством. Если Вы измените компоненты компьютера или внесете изменения в программное обеспечение, то может потребоваться повторная активация.»
Какие действия считаются правомерными?

Слайд 30

Дмитрий получил письмо по электронной почте с адреса [email protected]:
Уважаемый клиент!
Поздравляем, номер вашего

Дмитрий получил письмо по электронной почте с адреса priz2015@mymail.abc: Уважаемый клиент! Поздравляем,
заказа при покупке товаров в интернет-магазине стал победителем лотереи. Перейдите по ссылке priz2015.abc и оформите получение приза.
Какой вариант поведения в этой ситуации более безопасный?

Слайд 31

Что следует предпринять, если вы получили по Интернету оскорбительное или иное сообщение,

Что следует предпринять, если вы получили по Интернету оскорбительное или иное сообщение,
заставляющее вас чувствовать себя некомфортно?

Слайд 32

Свой пароль можно сообщить: родителям друзьям всем желающим

Свой пароль можно сообщить: родителям друзьям всем желающим

Слайд 33

Какую информацию о себе можно разместить в открытом доступе в Интернете? Номер телефона. Фамилию. Место

Какую информацию о себе можно разместить в открытом доступе в Интернете? Номер
работы родителей. О прочитанных книгах.

Слайд 34

Когда можно полностью доверять новым онлайн-друзьям? Ничто не может дать полную гарантию того,

Когда можно полностью доверять новым онлайн-друзьям? Ничто не может дать полную гарантию
что онлайн-другу можно доверять. Когда есть общие друзья. После обмена фотографиями. После длительного онлайн-знакомства (переписки).
Имя файла: личная-информация.-защита.-личное-пространство-(1).pptx
Количество просмотров: 133
Количество скачиваний: 4