середа, 30 жовтня 2019 р.
пʼятниця, 4 жовтня 2019 р.
"Загрози в Інтернеті. Безпечне зберігання даних.".
"Загрози в Інтернеті.Безпечне зберігання даних.".
- 1)Назвіть види ризиків, з якими користувач зустрічається в Інтернеті.
- Під час використання Інтернету дітьми можливі такі ситуації, що загрожують як безпеці комп‘ютера, так і особистій безпеці дитини: - виготовлення, розповсюдження та використання матеріалів зі сценами насильства над дітьми (в більшості випадків – сексуального); - наполегливе чіпляння в мережі, розмови на теми сексу, насильства, „зваблення”; - показ невідповідних віку, нелегальних та шкідливих матеріалів, що впливають на психіку, приводять до фізичної шкоди; - переслідування і залякування; - виманювання інформації про дитину та сім‘ю з метою подальшого пограбування, шантажу; - розсилка комп‘ютерних вірусів; - небажана реклама, в тому числі спливаючі вікна та рекламні програми; - неконтрольовані покупки через Інтернет-магазини тощо.
- 2)Які ризики є складовими комунікаційних ризиків?Чому вони так називаються?
- Комунікаційні ризики- це ризики, що пов'язані зі спілкуванням у мережі та використання онлайн - ігор.
- Є 4-ри різновида
- 1.Булінг;
- 2.Компроментувати;
- 3.Кібер - грумінг;
- 4.надмірне захоплення іграми в мережі.
- 3)Які ризики є складовими контентних ризиків? Охарактеризуйте їх.
2.)Компроментувати- виставляти в негарному вигляді, шкодити добрій славі;
3. Кібер - грумінг - входження в довіру для використання її в сексуальних цілях
4.Надмірне захоплення іграми в мережі - може призвести до втрати реальності, нерозуміння та несприйняття норм і првил людського спілкування, комп'ютерної залежності;
Споживчі ризики — це продаж через мережу товарів, які часто не відповідають своїм характеристикам, перевід грошових потоків через банківські картки де конфіденційна інформація не завжди є захищеною.
Щоб захиститися в Інтернеті потрібно:
- Приділяти увагу захисту устаткування та інформації. Регулярно обновлювати операційну систему;
- 3 обережністю розголошувати особисту інформацію;
- Пам’ятати, що закону потрібно дотримуватися навіть в Інтернеті.
Є різні види один із них це у браузері Googgle Chrome у які ти можеш увімкнути защиту твого електроного засіба від різних шкідливих сайтів ,в том числі і вірусів . Для цього тільки треба зайти в Настройки-Роширений (спектор який знаходиться в низу) -Защіта устройств від шкідливих сайтів.
середа, 2 жовтня 2019 р.
"Основи інформаційної безпеки".
- 1)-Поясніть термін “Інформаційна безпека”?
- Інформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу.
- 2)-Які основні складові має інформаційна безпека?
-
Мета заходів в галузі інформаційної безпеки — захистити інтереси суб’єктів інформаційних відносин. Інтереси ці різноманітні, але всі вони концентруються навколо трьох основних аспектів:
2 )Цілісність;
3 )Конфіденційність.
- 3)-Класифікація загроз інформаційній безпеці.
-
-
Загроза інформаційної безпеки — сукупність умов і факторів, що створюють небезпеку порушення .
Під загрозою (в загальному) розуміється потенційно можлива подія, дія (вплив), процес або явище, які можуть призвести до нанесення шкоди чиїм-небудь інтересам.
Мета заходів в галузі інформаційної безпеки — захистити інтереси суб’єктів інформаційних відносин. Інтереси ці різноманітні, але всі вони концентруються навколо трьох основних аспектів:
2 )Цілісність;
3 )Конфіденційність.
Загроза інформаційної безпеки — сукупність умов і факторів, що створюють небезпеку порушення .
Під загрозою (в загальному) розуміється потенційно можлива подія, дія (вплив), процес або явище, які можуть призвести до нанесення шкоди чиїм-небудь інтересам.
4)-Які дії характерні для шкідливих програма?
Шкідливий програмний засіб—зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.
5)-На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?
- 5)Як називаються програми, що використовуються для захисту компьютера від шкідливих програм? Наведіть приклади.
-
Комп'ютерні віруси — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері.
Дискові віруси — розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
-

Комп'ютерні віруси — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері.
Дискові віруси — розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
6) -На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів?
• комп’ютерні віруси – програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері.
Серед них виділяють:
- дискові (завантажувальні) віруси – розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;
- файлові віруси – розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені exe або com. Однак існують так звані макровіруси, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо;
- хробаки (черв’яки) комп’ютерних мереж – пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм;
- троянські програми – програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами. Шкідливі програми він отримує «в подарунок», так як у свій час захисники Трої отримали в подарунок від греків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.
- 7). Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?
• комп’ютерні віруси – програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері.
Серед них виділяють:
- дискові (завантажувальні) віруси – розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;
- файлові віруси – розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені exe або com. Однак існують так звані макровіруси, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо;
- хробаки (черв’яки) комп’ютерних мереж – пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм;
- троянські програми – програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами. Шкідливі програми він отримує «в подарунок», так як у свій час захисники Трої отримали в подарунок від греків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.
Мережевий екран - забезпечує виконання встановлених для програм комп'ютера правил доступу до мережі, блокує за потреби підозрілі з'єднання, відстежує надсилання програмами даних у мережі;
Файловий монітор (вартовий) — постійно (резидентно) знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;
Поведінковий аналізатор — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми. За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження;
Поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів або із сайтів, що надсилають спам;
USB-захист — здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм;
Евристичний аналізатор — проводить евристичний аналіз — пошук нових шкідливих програм за їх стандартними діями або фрагментами коду;
Антифішинг — блокує сайти, призначені для викрадання персональних даних користувача з метою доступу до його рахунків;
Антиспам — блокує проникнення рекламних повідомлень на комп'ютер користувача;
Батьківський контроль — надає батькам можливість контролювати за роботою дитини в комп'ютерній мережі;
Файл-шредер — пристрій для подрібнення паперу) — забезпечує знищення даних з носіїв комп'ютера без можливості їх відновлення тощо.
Підписатися на:
Дописи (Atom)