ІНФОРМАТИКА для 9 класу


Опишіть адміністративні (організаційні) засоби захисту інформації, які регламентують процеси функціонування комп’ютерної системи. image

Назвіть і охарактеризуйте відомі вам засоби фізичного (технічного) захисту інформації. image

Назвіть і охарактеризуйте відомі вам програмні засоби захисту інфор — мації. image

image

Опишіть програмні засоби захисту інформації. Що вони забезпе — чують? image

Користуючись інформаційними ресурсами, дослідіть стеганографічні методи, опишіть їх. image

Опишіть способи впровадження засобів програмно-технічного захисту: додатковий і вбудований. image

 

У розділі розкрито небажані та шкідливі дії вірусів. Доповніть список відомими вам діями вірусів. image

image

Обговоріть із однокласниками та вчителем ознаки і результати вірусного зараження. Доповніть список відповідно до результатів

Обговорення (рис. 3.4). image

image

image

Опишіть шляхи проникнення вірусів в обчислювальну систему. image

image

Розкрийте принцип дії кількох різновидів антивірусних програм, порівняйте їх. image

 

3.3. Загрози, що виникають під час роботи в Інтернеті. Засоби браузера, призначені для безпечності роботи

3.3. Загрози, що виникають під час роботи в Інтернеті. Засоби браузера, призначені для безпечності роботи

 

Глобальна мережа Інтернет унікальна тим, що не є чиєюсь власністю і не має територіальних меж. Це сприяє розвитку численних веб-ресурсів і обміну інформацією. Тепер будь-хто може отримати доступ до інформації, що зберігається в Інтернеті, або створити власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоювати злочини в Інтернеті, утруднюючи їх виявлення, а отже, й покарання. Зловмисники розміщують віруси та інші шкідливі програми на веб-ресурсах, “маскуючи” їх під корисне й безкоштовне програмне забезпечення.

Читать  Формалізація та алгоритмізація обчислювальних процесів

Cкрипти, що автоматично запускаються під час відкриття веб-сторінки, можуть виконувати шкідливі дії на вашому комп’ютері, включаючи

Зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення. Використовуючи мережні тех — нології, зловмисники реалізують атаки на приватні комп’ютери і сер — вери компаній. Результатом таких атак може стати виведення ресурсу з ладу, отримання повного доступу до ресурсу, а отже, до інформації, що зберігається на ньому, використання ресурсу як частини зомбі-мережі. Із появою кредитних карток, електронних грошей і можливістю їх вико — ристання через Інтернет одним із найбільш поширених злочинів стало Інтернет-шахрайство.

image Інтранет –внутрішня мережа, спеціально створена для управління інформацією всередині компанії або приватної домашньої мережі.

Інтранет є єдиним простором для зберігання, обміну та доступу до інформації для всіх комп’ютерів мережі. Тому, якщо котрийсь комп’ютер мережі заражений, решта комп’ютерів піддається ризику зараження. Щоб уникнути виникнення таких ситуацій, необхідно захищати не лише периметр мережі, але й кожний комп’ютер.

Наявність поштових застосунків практично на кожному комп’ютері та використання шкідливими програмами вмісту електронних адресних книг для виявлення нових жертв забезпечують сприятливі умови для поширення вірусів. Користувач зараженого комп’ютера, нічого не підозрю — ючи, розсилає заражені листи адресатам, які своєю чергою відправляють нові заражені листи. Часто заражений файл-документ через недогляд потрапляє у списки розсилання комерційної інформації якої-небудь великої компанії. У цьому випадку потерпають сотні або навіть тисячі абонентів таких розсилань, які потім надішлють заражені файли десяткам тисячам своїх абонентів.

Читать  ПЕРЕДДИПЛОМНА ПРАКТИКА – Адміністрування програмного комплексу Денвер (Denwer)

Крім загрози проникнення шкідливих програм існує проблема зовніш — ньої небажаної пошти рекламного характеру (спаму).

image Спам – небажана кореспонденція.

Спам не становить прямої загрози, але збільшує навантаження на

Поштові сервери, створює додатковий трафік, засмічує поштову скриньку користувача, призводить до втрати робочого часу і тим самим завдає значних фінансових втрат. Зловмисники стали використовувати так звані спамерські технології масового розповсюдження, для того щоб примусити користувача відкрити лист, перейти за посиланням із листа на Інтернет-ресурс. Отже, можливості фільтрації спаму важливі не лише як такі, але й для протидії Інтернет-шахрайству і розповсюдженню шкідливих програм.

image Спроба отримати особисту інформацію користувача обманом нази — вається Фішингом.

Фішинг зазвичай здійснюється через електронні листи, оголошення або сайти, подібні на ті, які ви відвідуєте. Наприклад, ви можете отримати

Hormel Foods – гострого ковбасного фаршу зі свинини. Після Другої світової війни залишилися величезні запаси цих консервів, якими харчувалися аме — риканські вояки. Для того щоб збути залежану продукцію, компанія Hormel Foods провела першу своєрідну рекламну кампанію. Слово SPAM впадало в очі на кожному розі, з вітрин усіх крамниць, було написане на бортах автобусів і трамваїв, на фасадах будинків і в газетах. Рекламу консервів SPAM безперервно транслювали по радіо.

Уже 1986 року в конференціях Usenet з’явилося безліч однакових пові — домлень від якогось Дейва Родеса, який рекламував нову фінансову піра — міду. У листах під заголовком Зароби купу грошей» містилася інструкція як це зробити. Автор заповзято продовжував дублювати свої тексти, і вони настільки остогидли респондентам, що їх стали порівнювати з рекламою консервів SPAM. Так за словом “спам” закріпилося нове значення, яке пере — йшло в комп’ютерну термінологію для позначення настирливих рекламних розсилань.

Читать  ПЕРЕДДИПЛОМНА ПРАКТИКА – Адміністрування програмного комплексу Денвер (Denwer)

Перевіряємо себе

Які особливості глобальної мережі надають зловмисникам можливість скоювати злочини в Інтернеті? image

Яке призначення Інтранету? image

3. image Які загрози для компанії існують за використання Інтранету? image

Що таке спам? image

Що таке фішинг? image

Яку інформацію можуть запитувати фішинг-сайти? image

image

Які можливості захисту інформації браузера Internet Explorer 7 вам відомі? image

Що забезпечує протокол HTTPS? image

Який процес називають автентифікацією? image

Що розуміється під терміном Cookie, “кýки”, або “реп’яшки”? image

image Що називають точкою Відновлення системи? image

Виконуємо

Опишіть особливості Глобальної мережі, які дають змогу зловмисникам скоювати злочини в Інтернеті, утруднюючи їх виявлення і покарання. image

image

Проаналізуйте і розкажіть, які можуть бути наслідки атаки на приватні комп’ютери і сервери компаній. image

image

Визначте особливості мережі Інтранет. З’ясуйте, чи є вона засобом захисту інформації. image

[Всего голосов: 6    Средний: 3.5/5]