SlideShare une entreprise Scribd logo
1  sur  21
http://it-science.com.ua
1. Основні складові інформаційної системи.
2. Що таке інформаційна технологія?
3. Наведіть приклади використання інформаційних технологій у
повсякденному житті.
4. Назвіть основні етапи розвитку людства.
5. Яке суспільство прийнято називати інформаційним?
6. Назвіть характерні риси інформаційного суспільства.
7. Які інформаційні загрози сучасного суспільства?
Інформаційна безпека — це комплекс заходів, для захисту
даних та інформаційної системи від випадкових або навмисних
пошкоджень та несанкціонованого доступу.
Інформаційна загроза — це потенційна
можливість певним чином порушити
інформаційну безпеку.
Інформаційна безпека — це стан
захищеності систем передавання, опрацювання
та зберігання даних, при якому забезпечено
конфіденційність, доступність і цілісність даних.
Інформаційна
безпека
Цілісність
Конфіденційність
Доступність
Достовірність
Загрози інформаційній
безпеці
Природні (не залежать від людини)
стихійні явища, природне старіння
обладнання
Штучні (залежать від людини)
• Випадкові (вихід із ладу обладнання,
помилки персоналу або програмного
забезпечення)
• Навмисні (перехоплення даних,
маскування під дійсного користувача,
фізичне руйнування системи)
Шкідлива програма — це спеціально розроблена програма для
пошкодження і знищення файлів даних і програмного забезпечення,
викрадення особистих даних і коштів користувача.
Шляхи потрапляння шкідливих
програм у комп’ютер:
під виглядом ігрових та інших
програм, завантажених з Інтернету;
під час перегляду веб-сторінок;
електронною поштою;
у процесі копіювання файлів з
заражених носіїв.
Отримання
несанкціонованого
доступу до
конфіденційних
даних
Отримання
несанкціонованого
доступу до керування
роботою ІС
Порушення або повне
припинення роботи ІС
Знищення та
спотворення
даних
Комп’ютерні віруси — це спеціальні програми в машинних кодах або
фрагменти програм, здатні без відома та згоди користувача
розмножуватися й розповсюджуватися на інші програми шляхом
копіювання свого коду у файли, що зберігаються в системі. Вони, як і
біологічні віруси, досить малі порівняно з іншими програмами.
Файлові віруси під час
поширення своїх копій
обов’язково змінюють вміст
виконуваних файлів.
Скриптові віруси
вимагають наявності однієї
зі скриптових мов для
проникнення в неінфіковані
скрипти
Завантажувальні віруси
розміщуються у
виконуваних файлах ОС й
активізуються під час
завантаження.
Закладка навмисно змінений
фрагмент програми, що
дозволяє здійснити
несанкціонований доступ до
ресурсів системи.
Бекдор (чорний хід)
дефект алгоритму, який
навмисно вбудовується в
нього розробником
Дропер шкідливі програми
(трояни), на несанкціоноване
встановлення на комп’ютер
інших шкідливих програм
Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок
2017 року за даними сайту Zillya.ua
У 2013 році вчені Інституту проблем реєстрації
інформації Національної академії наук України
розробили технологію зберігання даних на оптичних
сапфірових дисках, які здатні зберігати дані впродовж
десятків тисяч років. На цю роботу вчених надихнули
таблички шумерів, виготовлені із близьких за
властивостями матеріалів, які зберігають інформацію
ось уже понад 4 тис. років.
Вважають, що ідея створення комп’ютерних вірусів належить письменнику-
фантасту Т. Дж. Райну, який в одній зі своїх книжок, що вийшла у США в 1977
р., описав епідемію, яка за короткий час охопила майже 7000 комп’ютерів.
Причиною епідемії став комп’ютерний вірус, що передавався від одного
комп’ютера до іншого, потрапляв у їх операційні системи і виводив комп’ютери
з-під контролю людини.
 Користуйтеся паролями.
 Не користуйтеся піратськими копіями програмного забезпечення.
 Регулярно оновлюйте програмне забезпечення.
 Не запускайте на виконання невідомі програми.
 Не відкривайте файли, не перевірені на наявність вірусів.
 Встановлюйте програму захисту від вірусів, що постійно оновлює свою
базу знань.
Основні загрози
Комунікаційні
ризики
Ігроманія Булінг Кібер-грумінг
Контентні
ризики
Споживчі
ризики
Технічні
ризики
Пов’язані з
роботою
шкідливих
програм
Google Chrome браузерів для комп’ютерів, телефонів і планшетів
попереджає про відкриття сайту із загрозою фішингу або шкідливих програм;
ізольовано відкриває веб-сторінки, що в разі загрози приводить до закриття лише
однієї шкідливої веб-сторінки;
дозволяє вимкнути збереження конфіденційних даних;
надає можливість налаштувати показ спливних вікон;
У Google Chrome використовуються додаткові модулі (плагіни), для перегляду
мультимедіа. (Плагіни також можуть використовуватися для зламу комп’ютера Google
Chrome запропонує користувачу виконати оновлення застарілих плагинів. І блокує
плагін, доки він цього не зробить.
Браузери Mozilla Firefox, Safari, Opera, Google Chrome мають багато
вбудованих засобів захисту.
Небезпечними вважаються сайти, підозрювані у фішингу або поширенні
спаму, що є окремими видами комп’ютерних загроз.
Небезпечні сайти мета в установленні на пристрій шкідливого або небажаного ПЗ,
яке може порушити роботу системи і викликати неполадки в мережі.
Спам рекламні повідомлення, які надходять на
поштову скриньку осіб, які не давали дозвіл на їх
отримання.
Фішинг масове розсилання електронних листів
від імені популярних брендів із метою
отримання доступу до банківських рахунків та
інших персональних даних.
Підроблені сайти метою таких сайтів є
фішинг та інші види соціальної інженерії.
Соціальна інженерія — це наука, що
вивчає людську поведінку та фактори, які
на неї впливають.
За даними антивірусної лабораторії Zillya! Антивірус
Більшість заражень шкідливими програмами відбувається шляхом обману користувачів
з використанням методів соціальної інженерії.
Найбільш поширені прийоми, які використовують зловмисники:
Надсилання електронних листів, зміст яких спонукає користувача відкрити
прикріплений до листа файл.
Створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів
користувачів.
Людські слабкості — жадібність, нечесність,…. Троянські програми найчастіше
потрапляють на ПК під час спроби використати неліцензійне ПЗ і при використанні
«кряка» — програм для «зламування» платних програмних засобів.
Смартфони — це мобільні телефони, доповнені функціями
персонального комп’ютера, зі своєю операційною системою та іншим
програмним забезпеченням.
Для смартфонів характерні ті самі загрози, що і для стаціонарних ПК
Зі смартфоном нерідко зв’язані грошові рахунки — в оператора мобільного зв’язку
або банківські рахунки.
Існують шпигунські програми, які зловмисники
використовують для шпигування за користувачем.
Найбезпечніше користуватися громадським
Інтернетом через VPN (virtual private network —
приватна віртуальна мережа).
Найнебезпечнішими місцями для
підключення до інтернету стали
точки з відкритим Wi-Fi.
(дослідження iPass )
SSL криптографічний протокол, який гарантує встановлення безпечного з’єднання
між клієнтом і сервером.
SSL-cертифікат — це сертифікат безпеки; Сучасні браузери мають вбудовану
систему безпеки, підтверджену сертифікатами, отриманими в спеціальних центрах.
З’єднання за протоколом HTTP (Hyper Text Transfer Protocol) не є
захищеним.
Захищеним є сайт, який використовує для обміну даними протоколи
захищеного зв’язку. (потребують сайти банків, урядових установ тощо).
Протокол HTTPS (Hypertext Transport Protocol Secure) — протокол
зашифрованого під’єднання.
З’єднання із сайтом
не конфіденційне
Не захищено
або небезпечно
1. Використовуйте тільки ліцензійне ПЗ. Установлюйте програми з
офіційних джерел.
2. Установлюйте та оновлюйте антивірусне ПЗ на стаціонарні і мобільні
комп’ютери.
3. Завжди встановлюйте оновлення операційної системи та іншого ПЗ.
4. Використовуйте надійні паролі.
5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж.
6. Установіть фільтр спливаючих вікон у браузері.
7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному
рядку браузера.
8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб
і прикріплені до них файли, яких ви не очікуєте.
9. Подумайте про можливі ризики для вас перед тим, як викласти щось у
мережу Інтернет.
10. Створюйте резервні копії важливих для вас даних, зберігайте їх на
носіях даних, відключених від мережі Інтернет.
Джерело:cert.gov.ua
1. Яку інформацію називають конфіденційною?
2. Що таке інформаційна безпека?
3. Які основні складові має інформаційна безпека?
4. Назвіть основні джерела загроз інформаційній безпеці.
5. Наведіть приклади комп’ютерних вірусів.
6. Чим відрізняються віруси від шпигунських програм?
7. Загрози для мобільних пристроїв.
http://it-science.com.ua
Створіть інформаційний бюлетень із правилами
безпечної поведінки користувача в Інтернеті
відповідно до обраної цільової аудиторії: а)
молодші школярі; б) однолітки. Розмісіть роботу
на Google-диску, наддайте доступ, для перегляду і
редагування учителю і 2 однокласникам.
Перегляньте проектну роботу своїх друзів.
Додайте коментарі. Порівняйте змістовну частину
і оформлення. Оцініть власну роботу і переглянуті
роботи.
http://it-science.com.ua
Зареєструйтеся на курс Основи інформаційної безпеки від
антивірусної лабораторії Zillya! Антивірус (zillya.ua/prometheus).
Ознайомтеся з матеріалами курсу.
1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас
2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас
3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10
(11) клас
4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас
5. https://ua.korrespondent.net/tech/science/3306629-ukrainski-vcheni-stvoryly-sapfirovyi-optychnyi-dysk-zdatnyi-zberihaty-
informatsiui-desiatky-tysiach-rokiv
6. http://it-science.com.ua/
http://oksanakovalenko.blogspot.com

Contenu connexe

Tendances

Tendances (16)

72
7272
72
 
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
Урок 2. Інформаційні процеси та системи. Роль інформаційних технологій у житт...
 
Paragraph01
Paragraph01Paragraph01
Paragraph01
 
Paragraph02
Paragraph02Paragraph02
Paragraph02
 
Razdel2
Razdel2Razdel2
Razdel2
 
Урок №2 9 клас
Урок №2 9 класУрок №2 9 клас
Урок №2 9 клас
 
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)Підручник Інформатика 4 клас О. П. Антонова (2021 рік)
Підручник Інформатика 4 клас О. П. Антонова (2021 рік)
 
Grade 10 (basic module)
Grade 10 (basic module)Grade 10 (basic module)
Grade 10 (basic module)
 
Razdel1
Razdel1Razdel1
Razdel1
 
9 клас урок 1
9 клас урок 19 клас урок 1
9 клас урок 1
 
Lesson # 9. the concept of artificial intelligence, the internet of things an...
Lesson # 9. the concept of artificial intelligence, the internet of things an...Lesson # 9. the concept of artificial intelligence, the internet of things an...
Lesson # 9. the concept of artificial intelligence, the internet of things an...
 
9 клас урок 2
9 клас урок 29 клас урок 2
9 клас урок 2
 
Lesson # 6. computer based tools for planning, executing and forecasting lear...
Lesson # 6. computer based tools for planning, executing and forecasting lear...Lesson # 6. computer based tools for planning, executing and forecasting lear...
Lesson # 6. computer based tools for planning, executing and forecasting lear...
 
Less1
Less1Less1
Less1
 
Less14
Less14Less14
Less14
 
наші права в інтернеті
наші права в інтернеті наші права в інтернеті
наші права в інтернеті
 

Similaire à Presentation # 4. threats while avoiding the internet and avoiding them (variant 2)

Security
SecuritySecurity
Security
judin
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
Darsa Semenova
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
Nanafartis
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
ufkbyf2205
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Glad Molotov
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
uman librarian
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
Юлія Артюх
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернете
Dmitry Bulgakov
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
luna2107
 

Similaire à Presentation # 4. threats while avoiding the internet and avoiding them (variant 2) (20)

Security
SecuritySecurity
Security
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
Less12
Less12Less12
Less12
 
6fd8f856c42bfcab09f65720b9c791f3
6fd8f856c42bfcab09f65720b9c791f36fd8f856c42bfcab09f65720b9c791f3
6fd8f856c42bfcab09f65720b9c791f3
 
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 клас
 
Детям
ДетямДетям
Детям
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернете
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 

Plus de Nikolay Shaygorodskiy

Plus de Nikolay Shaygorodskiy (20)

план проведення тижня музичного мистецтва
план проведення тижня музичного мистецтваплан проведення тижня музичного мистецтва
план проведення тижня музичного мистецтва
 
Mystetstvo
MystetstvoMystetstvo
Mystetstvo
 
Mathematics
MathematicsMathematics
Mathematics
 
History
HistoryHistory
History
 
Health basics
Health basicsHealth basics
Health basics
 
English language elementary school
English language elementary schoolEnglish language elementary school
English language elementary school
 
English
EnglishEnglish
English
 
Elementary school
Elementary schoolElementary school
Elementary school
 
Biology
BiologyBiology
Biology
 
Biology
BiologyBiology
Biology
 
Geography
GeographyGeography
Geography
 
Computer science
Computer scienceComputer science
Computer science
 
10 11
10 1110 11
10 11
 
5 9
5 95 9
5 9
 
1 4
1 41 4
1 4
 
Minutes no.20 (director's report 2021)
Minutes no.20 (director's report 2021)Minutes no.20 (director's report 2021)
Minutes no.20 (director's report 2021)
 
Director's report for 2020 2021 academic year
Director's report for 2020 2021 academic yearDirector's report for 2020 2021 academic year
Director's report for 2020 2021 academic year
 
Order no.106u
Order no.106uOrder no.106u
Order no.106u
 
Order no.105 u
Order no.105 uOrder no.105 u
Order no.105 u
 
Order no.104 u
Order no.104 uOrder no.104 u
Order no.104 u
 

Dernier

Dernier (6)

Україна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptxУкраїна в умовах десталінізації (1953 – 1964 рр.).pptx
Україна в умовах десталінізації (1953 – 1964 рр.).pptx
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війні
 
Спектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищСпектроскоп. Спостереження оптичних явищ
Спектроскоп. Спостереження оптичних явищ
 
Габон
ГабонГабон
Габон
 

Presentation # 4. threats while avoiding the internet and avoiding them (variant 2)

  • 2. 1. Основні складові інформаційної системи. 2. Що таке інформаційна технологія? 3. Наведіть приклади використання інформаційних технологій у повсякденному житті. 4. Назвіть основні етапи розвитку людства. 5. Яке суспільство прийнято називати інформаційним? 6. Назвіть характерні риси інформаційного суспільства. 7. Які інформаційні загрози сучасного суспільства?
  • 3. Інформаційна безпека — це комплекс заходів, для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу. Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку. Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.
  • 4. Інформаційна безпека Цілісність Конфіденційність Доступність Достовірність Загрози інформаційній безпеці Природні (не залежать від людини) стихійні явища, природне старіння обладнання Штучні (залежать від людини) • Випадкові (вихід із ладу обладнання, помилки персоналу або програмного забезпечення) • Навмисні (перехоплення даних, маскування під дійсного користувача, фізичне руйнування системи)
  • 5. Шкідлива програма — це спеціально розроблена програма для пошкодження і знищення файлів даних і програмного забезпечення, викрадення особистих даних і коштів користувача. Шляхи потрапляння шкідливих програм у комп’ютер: під виглядом ігрових та інших програм, завантажених з Інтернету; під час перегляду веб-сторінок; електронною поштою; у процесі копіювання файлів з заражених носіїв.
  • 6. Отримання несанкціонованого доступу до конфіденційних даних Отримання несанкціонованого доступу до керування роботою ІС Порушення або повне припинення роботи ІС Знищення та спотворення даних
  • 7. Комп’ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами. Файлові віруси під час поширення своїх копій обов’язково змінюють вміст виконуваних файлів. Скриптові віруси вимагають наявності однієї зі скриптових мов для проникнення в неінфіковані скрипти Завантажувальні віруси розміщуються у виконуваних файлах ОС й активізуються під час завантаження. Закладка навмисно змінений фрагмент програми, що дозволяє здійснити несанкціонований доступ до ресурсів системи. Бекдор (чорний хід) дефект алгоритму, який навмисно вбудовується в нього розробником Дропер шкідливі програми (трояни), на несанкціоноване встановлення на комп’ютер інших шкідливих програм
  • 8. Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 року за даними сайту Zillya.ua
  • 9. У 2013 році вчені Інституту проблем реєстрації інформації Національної академії наук України розробили технологію зберігання даних на оптичних сапфірових дисках, які здатні зберігати дані впродовж десятків тисяч років. На цю роботу вчених надихнули таблички шумерів, виготовлені із близьких за властивостями матеріалів, які зберігають інформацію ось уже понад 4 тис. років. Вважають, що ідея створення комп’ютерних вірусів належить письменнику- фантасту Т. Дж. Райну, який в одній зі своїх книжок, що вийшла у США в 1977 р., описав епідемію, яка за короткий час охопила майже 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, що передавався від одного комп’ютера до іншого, потрапляв у їх операційні системи і виводив комп’ютери з-під контролю людини.
  • 10.  Користуйтеся паролями.  Не користуйтеся піратськими копіями програмного забезпечення.  Регулярно оновлюйте програмне забезпечення.  Не запускайте на виконання невідомі програми.  Не відкривайте файли, не перевірені на наявність вірусів.  Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань.
  • 11. Основні загрози Комунікаційні ризики Ігроманія Булінг Кібер-грумінг Контентні ризики Споживчі ризики Технічні ризики Пов’язані з роботою шкідливих програм
  • 12. Google Chrome браузерів для комп’ютерів, телефонів і планшетів попереджає про відкриття сайту із загрозою фішингу або шкідливих програм; ізольовано відкриває веб-сторінки, що в разі загрози приводить до закриття лише однієї шкідливої веб-сторінки; дозволяє вимкнути збереження конфіденційних даних; надає можливість налаштувати показ спливних вікон; У Google Chrome використовуються додаткові модулі (плагіни), для перегляду мультимедіа. (Плагіни також можуть використовуватися для зламу комп’ютера Google Chrome запропонує користувачу виконати оновлення застарілих плагинів. І блокує плагін, доки він цього не зробить. Браузери Mozilla Firefox, Safari, Opera, Google Chrome мають багато вбудованих засобів захисту.
  • 13. Небезпечними вважаються сайти, підозрювані у фішингу або поширенні спаму, що є окремими видами комп’ютерних загроз. Небезпечні сайти мета в установленні на пристрій шкідливого або небажаного ПЗ, яке може порушити роботу системи і викликати неполадки в мережі. Спам рекламні повідомлення, які надходять на поштову скриньку осіб, які не давали дозвіл на їх отримання. Фішинг масове розсилання електронних листів від імені популярних брендів із метою отримання доступу до банківських рахунків та інших персональних даних. Підроблені сайти метою таких сайтів є фішинг та інші види соціальної інженерії.
  • 14. Соціальна інженерія — це наука, що вивчає людську поведінку та фактори, які на неї впливають. За даними антивірусної лабораторії Zillya! Антивірус Більшість заражень шкідливими програмами відбувається шляхом обману користувачів з використанням методів соціальної інженерії. Найбільш поширені прийоми, які використовують зловмисники: Надсилання електронних листів, зміст яких спонукає користувача відкрити прикріплений до листа файл. Створення сайтів, які дуже схожі на справжні, для отримання логінів і паролів користувачів. Людські слабкості — жадібність, нечесність,…. Троянські програми найчастіше потрапляють на ПК під час спроби використати неліцензійне ПЗ і при використанні «кряка» — програм для «зламування» платних програмних засобів.
  • 15. Смартфони — це мобільні телефони, доповнені функціями персонального комп’ютера, зі своєю операційною системою та іншим програмним забезпеченням. Для смартфонів характерні ті самі загрози, що і для стаціонарних ПК Зі смартфоном нерідко зв’язані грошові рахунки — в оператора мобільного зв’язку або банківські рахунки. Існують шпигунські програми, які зловмисники використовують для шпигування за користувачем. Найбезпечніше користуватися громадським Інтернетом через VPN (virtual private network — приватна віртуальна мережа). Найнебезпечнішими місцями для підключення до інтернету стали точки з відкритим Wi-Fi. (дослідження iPass )
  • 16. SSL криптографічний протокол, який гарантує встановлення безпечного з’єднання між клієнтом і сервером. SSL-cертифікат — це сертифікат безпеки; Сучасні браузери мають вбудовану систему безпеки, підтверджену сертифікатами, отриманими в спеціальних центрах. З’єднання за протоколом HTTP (Hyper Text Transfer Protocol) не є захищеним. Захищеним є сайт, який використовує для обміну даними протоколи захищеного зв’язку. (потребують сайти банків, урядових установ тощо). Протокол HTTPS (Hypertext Transport Protocol Secure) — протокол зашифрованого під’єднання. З’єднання із сайтом не конфіденційне Не захищено або небезпечно
  • 17. 1. Використовуйте тільки ліцензійне ПЗ. Установлюйте програми з офіційних джерел. 2. Установлюйте та оновлюйте антивірусне ПЗ на стаціонарні і мобільні комп’ютери. 3. Завжди встановлюйте оновлення операційної системи та іншого ПЗ. 4. Використовуйте надійні паролі. 5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. 6. Установіть фільтр спливаючих вікон у браузері. 7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера. 8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте. 9. Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет. 10. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет. Джерело:cert.gov.ua
  • 18. 1. Яку інформацію називають конфіденційною? 2. Що таке інформаційна безпека? 3. Які основні складові має інформаційна безпека? 4. Назвіть основні джерела загроз інформаційній безпеці. 5. Наведіть приклади комп’ютерних вірусів. 6. Чим відрізняються віруси від шпигунських програм? 7. Загрози для мобільних пристроїв.
  • 20. Створіть інформаційний бюлетень із правилами безпечної поведінки користувача в Інтернеті відповідно до обраної цільової аудиторії: а) молодші школярі; б) однолітки. Розмісіть роботу на Google-диску, наддайте доступ, для перегляду і редагування учителю і 2 однокласникам. Перегляньте проектну роботу своїх друзів. Додайте коментарі. Порівняйте змістовну частину і оформлення. Оцініть власну роботу і переглянуті роботи. http://it-science.com.ua Зареєструйтеся на курс Основи інформаційної безпеки від антивірусної лабораторії Zillya! Антивірус (zillya.ua/prometheus). Ознайомтеся з матеріалами курсу.
  • 21. 1. Н. В. Морзе, О. В. Барна, Інформатика 10 (11) клас 2. Ривкінд Й. Я., Лисенко Т. І., Чернікова Л. А., Шакотько В. В., Інформатика 10 (11) клас 3. О. О. Бондаренко, В. В. Ластовецький, О. П. Пилипчук, Є. А. Шестопалов, Інформатика 10 (11) клас 4. В. Д. Руденко, Н. В. Речич, В. О. Потієнко. Інформатика 10 (11) клас 5. https://ua.korrespondent.net/tech/science/3306629-ukrainski-vcheni-stvoryly-sapfirovyi-optychnyi-dysk-zdatnyi-zberihaty- informatsiui-desiatky-tysiach-rokiv 6. http://it-science.com.ua/ http://oksanakovalenko.blogspot.com