2. 1. Основні складові інформаційної системи.
2. Що таке інформаційна технологія?
3. Наведіть приклади використання інформаційних технологій у
повсякденному житті.
4. Назвіть основні етапи розвитку людства.
5. Яке суспільство прийнято називати інформаційним?
6. Назвіть характерні риси інформаційного суспільства.
7. Які інформаційні загрози сучасного суспільства?
3. Інформаційна безпека — це комплекс заходів, для захисту
даних та інформаційної системи від випадкових або навмисних
пошкоджень та несанкціонованого доступу.
Інформаційна загроза — це потенційна
можливість певним чином порушити
інформаційну безпеку.
Інформаційна безпека — це стан
захищеності систем передавання, опрацювання
та зберігання даних, при якому забезпечено
конфіденційність, доступність і цілісність даних.
5. Шкідлива програма — це спеціально розроблена програма для
пошкодження і знищення файлів даних і програмного забезпечення,
викрадення особистих даних і коштів користувача.
Шляхи потрапляння шкідливих
програм у комп’ютер:
під виглядом ігрових та інших
програм, завантажених з Інтернету;
під час перегляду веб-сторінок;
електронною поштою;
у процесі копіювання файлів з
заражених носіїв.
7. Комп’ютерні віруси — це спеціальні програми в машинних кодах або
фрагменти програм, здатні без відома та згоди користувача
розмножуватися й розповсюджуватися на інші програми шляхом
копіювання свого коду у файли, що зберігаються в системі. Вони, як і
біологічні віруси, досить малі порівняно з іншими програмами.
Файлові віруси під час
поширення своїх копій
обов’язково змінюють вміст
виконуваних файлів.
Скриптові віруси
вимагають наявності однієї
зі скриптових мов для
проникнення в неінфіковані
скрипти
Завантажувальні віруси
розміщуються у
виконуваних файлах ОС й
активізуються під час
завантаження.
Закладка навмисно змінений
фрагмент програми, що
дозволяє здійснити
несанкціонований доступ до
ресурсів системи.
Бекдор (чорний хід)
дефект алгоритму, який
навмисно вбудовується в
нього розробником
Дропер шкідливі програми
(трояни), на несанкціоноване
встановлення на комп’ютер
інших шкідливих програм
9. У 2013 році вчені Інституту проблем реєстрації
інформації Національної академії наук України
розробили технологію зберігання даних на оптичних
сапфірових дисках, які здатні зберігати дані впродовж
десятків тисяч років. На цю роботу вчених надихнули
таблички шумерів, виготовлені із близьких за
властивостями матеріалів, які зберігають інформацію
ось уже понад 4 тис. років.
Вважають, що ідея створення комп’ютерних вірусів належить письменнику-
фантасту Т. Дж. Райну, який в одній зі своїх книжок, що вийшла у США в 1977
р., описав епідемію, яка за короткий час охопила майже 7000 комп’ютерів.
Причиною епідемії став комп’ютерний вірус, що передавався від одного
комп’ютера до іншого, потрапляв у їх операційні системи і виводив комп’ютери
з-під контролю людини.
10. Користуйтеся паролями.
Не користуйтеся піратськими копіями програмного забезпечення.
Регулярно оновлюйте програмне забезпечення.
Не запускайте на виконання невідомі програми.
Не відкривайте файли, не перевірені на наявність вірусів.
Встановлюйте програму захисту від вірусів, що постійно оновлює свою
базу знань.
12. Google Chrome браузерів для комп’ютерів, телефонів і планшетів
попереджає про відкриття сайту із загрозою фішингу або шкідливих програм;
ізольовано відкриває веб-сторінки, що в разі загрози приводить до закриття лише
однієї шкідливої веб-сторінки;
дозволяє вимкнути збереження конфіденційних даних;
надає можливість налаштувати показ спливних вікон;
У Google Chrome використовуються додаткові модулі (плагіни), для перегляду
мультимедіа. (Плагіни також можуть використовуватися для зламу комп’ютера Google
Chrome запропонує користувачу виконати оновлення застарілих плагинів. І блокує
плагін, доки він цього не зробить.
Браузери Mozilla Firefox, Safari, Opera, Google Chrome мають багато
вбудованих засобів захисту.
13. Небезпечними вважаються сайти, підозрювані у фішингу або поширенні
спаму, що є окремими видами комп’ютерних загроз.
Небезпечні сайти мета в установленні на пристрій шкідливого або небажаного ПЗ,
яке може порушити роботу системи і викликати неполадки в мережі.
Спам рекламні повідомлення, які надходять на
поштову скриньку осіб, які не давали дозвіл на їх
отримання.
Фішинг масове розсилання електронних листів
від імені популярних брендів із метою
отримання доступу до банківських рахунків та
інших персональних даних.
Підроблені сайти метою таких сайтів є
фішинг та інші види соціальної інженерії.
14. Соціальна інженерія — це наука, що
вивчає людську поведінку та фактори, які
на неї впливають.
За даними антивірусної лабораторії Zillya! Антивірус
Більшість заражень шкідливими програмами відбувається шляхом обману користувачів
з використанням методів соціальної інженерії.
Найбільш поширені прийоми, які використовують зловмисники:
Надсилання електронних листів, зміст яких спонукає користувача відкрити
прикріплений до листа файл.
Створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів
користувачів.
Людські слабкості — жадібність, нечесність,…. Троянські програми найчастіше
потрапляють на ПК під час спроби використати неліцензійне ПЗ і при використанні
«кряка» — програм для «зламування» платних програмних засобів.
15. Смартфони — це мобільні телефони, доповнені функціями
персонального комп’ютера, зі своєю операційною системою та іншим
програмним забезпеченням.
Для смартфонів характерні ті самі загрози, що і для стаціонарних ПК
Зі смартфоном нерідко зв’язані грошові рахунки — в оператора мобільного зв’язку
або банківські рахунки.
Існують шпигунські програми, які зловмисники
використовують для шпигування за користувачем.
Найбезпечніше користуватися громадським
Інтернетом через VPN (virtual private network —
приватна віртуальна мережа).
Найнебезпечнішими місцями для
підключення до інтернету стали
точки з відкритим Wi-Fi.
(дослідження iPass )
16. SSL криптографічний протокол, який гарантує встановлення безпечного з’єднання
між клієнтом і сервером.
SSL-cертифікат — це сертифікат безпеки; Сучасні браузери мають вбудовану
систему безпеки, підтверджену сертифікатами, отриманими в спеціальних центрах.
З’єднання за протоколом HTTP (Hyper Text Transfer Protocol) не є
захищеним.
Захищеним є сайт, який використовує для обміну даними протоколи
захищеного зв’язку. (потребують сайти банків, урядових установ тощо).
Протокол HTTPS (Hypertext Transport Protocol Secure) — протокол
зашифрованого під’єднання.
З’єднання із сайтом
не конфіденційне
Не захищено
або небезпечно
17. 1. Використовуйте тільки ліцензійне ПЗ. Установлюйте програми з
офіційних джерел.
2. Установлюйте та оновлюйте антивірусне ПЗ на стаціонарні і мобільні
комп’ютери.
3. Завжди встановлюйте оновлення операційної системи та іншого ПЗ.
4. Використовуйте надійні паролі.
5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж.
6. Установіть фільтр спливаючих вікон у браузері.
7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному
рядку браузера.
8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб
і прикріплені до них файли, яких ви не очікуєте.
9. Подумайте про можливі ризики для вас перед тим, як викласти щось у
мережу Інтернет.
10. Створюйте резервні копії важливих для вас даних, зберігайте їх на
носіях даних, відключених від мережі Інтернет.
Джерело:cert.gov.ua
18. 1. Яку інформацію називають конфіденційною?
2. Що таке інформаційна безпека?
3. Які основні складові має інформаційна безпека?
4. Назвіть основні джерела загроз інформаційній безпеці.
5. Наведіть приклади комп’ютерних вірусів.
6. Чим відрізняються віруси від шпигунських програм?
7. Загрози для мобільних пристроїв.
20. Створіть інформаційний бюлетень із правилами
безпечної поведінки користувача в Інтернеті
відповідно до обраної цільової аудиторії: а)
молодші школярі; б) однолітки. Розмісіть роботу
на Google-диску, наддайте доступ, для перегляду і
редагування учителю і 2 однокласникам.
Перегляньте проектну роботу своїх друзів.
Додайте коментарі. Порівняйте змістовну частину
і оформлення. Оцініть власну роботу і переглянуті
роботи.
http://it-science.com.ua
Зареєструйтеся на курс Основи інформаційної безпеки від
антивірусної лабораторії Zillya! Антивірус (zillya.ua/prometheus).
Ознайомтеся з матеріалами курсу.
21. 1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас
2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас
3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10
(11) клас
4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас
5. https://ua.korrespondent.net/tech/science/3306629-ukrainski-vcheni-stvoryly-sapfirovyi-optychnyi-dysk-zdatnyi-zberihaty-
informatsiui-desiatky-tysiach-rokiv
6. http://it-science.com.ua/
http://oksanakovalenko.blogspot.com