Практична робота 2 Налаштування параметрів безпеки в середовищі браузера
За навчальною програмою 2017 року
Урок 9
Інформатика 9
teach-inf.com.ua
за підручником
Бондаренко О.О. та ін.
Класифікація загроз
Шкідливі програми, залежно від мети зловмисника, можуть мати різне призначення, а для їх проникнення на комп’ютер та маскування застосовуються різноманітні технології.
Технологія
Віруси
Мережеві хробаки
Троянські програми
Інші
Мета
Віддалене курування
Вандалізм
Шпигунство
Показ реклами тощо
Шкідливі програми
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Комп’ютерні віруси
Комп'ютерний вірус — це програма, яка копіює та приєднує свій програмний код до інших програм і може негативно впливати на їх виконання та роботу комп’ютера в цілому.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Класифікація вірусів
Класифікація вірусів
Класифікація
Типи вірусів
Принцип дії
За середовищем існування
Файлові
Заражають виконувані файли і допоміжні програми
Заванта-жувальні
Заражають завантажувальний сектор диска
Макро-віруси
заражають файли документів, які підтримують роботу макросів (вбудованих програм).
Мережеві
Розповсюджуються мережею
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Класифікація вірусів
Класифікація вірусів
Класифікація
Типи вірусів
Принцип дії
За зовнішнім виглядом
Звичайні
Програмний код вірусу видно на диску
Невидимі
Програмний код вірусу не видно на диску
Поліморфні
Програмний код вірусу видозмінюється
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Класифікація вірусів
Класифікація вірусів
Класифікація
Типи вірусів
Принцип дії
За результатом діяльності
Безпечні
Не виконують шкідливих дій, крім свого поширення і дратівливих ефектів
Небезпечні
Виконують шкідливі дії, що призводять до пошкодження даних і програм
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Антивірусні програми
Є десятки антивірусів, які можна класифікувати так:
виявляють файли, заражені вірусами
Детектори
«лікують» заражені програми або диски, видаляючи із заражених програм вірусний код
Лікарі (фаги)
спочатку запам'ятовують стан програм і дисків, а потім порівнюють їх поточний стан з попереднім і повідомляють про виявлені невідповідності
Ревізори
перехоплюють ті звернення до системи, які віруси використовують для розмноження і заподіяння шкоди
Фільтри
Антивірус
Опис
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Антивірусні програми
Одними з найпопулярніших комерційних анти-вірусних програм є:
ESET NOD 32
Kaspersky Internet Security
BitDefender тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Антивірусні програми
Майже не поступаються їм за ефективністю безкоштовні програми:
Avast Free Antivirus
360 Total Security
Avira Free Antivirus
Panda Free Antivirus та інші
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Антивірус Zillya!
Антивірус українського виробництва Zillya! захищає комп’ютер, на який установлений, від вірусів, троянських, шпигунських та інших шкідливих програм. Його якість підтверджено сертифікатом Державної служби спеціального зв’язку та захисту інформації України.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Загрози безпеці даним
Загрози безпеці даних
Природні чинники
Старіння матеріалу носія
Розмагнічення, розшарування тощо
Стихійні лиха
Пожежі, землетруси, блискавки тощо
Технічні чинники
Несправність обладнання
Механічне пошкодження, перегоряння, збій у програмі тощо
Зовнішній вплив
Перепади напруги, перегрів або переохолодження приміщення тощо
Людські чинники
Ненавмисні дії
Необережне поводження, помилки під час роботи з даними тощо
Навмисні дії
Пошкодження вірусом, несанкціоноване використання тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Етичні й правові основи�інформаційної безпеки
Нині в суспільстві інформаційна безпека відіграє провідну роль.
Інформаційна безпека — це захищеність даних та інформаційної системи від випадкового або навмисного пошкодження та несанкціонованого доступу.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Етичні й правові основи�інформаційної безпеки
Засоби і методи підтримки інформаційної безпеки мають різне призначення.
Програмні засоби
Технічні засоби
Адміністра-тивні методи
Морально-етичні засоби
Правові методи
захист від вірусів, ідентифі-кація користува-чів тощо
захист від несанкціо-нованого доступу, від пошко-дження ІС тощо
регла-ментація порядку взаємодії користува-чів із ІС.
норми поведінки осіб в інформа-ційному просторі.
правила користуван-ня інформацією та відповідаль-ність за їхнє порушення.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Брандмауери
Для запобігання інтернет-загрозам між комп’ютером і мережею встановлюють перешкоди — міжмережеві екрани
(Нім. Brandmauer; англ. Firewall — «вогняна стіна»).
Брандмауер — це технічний пристрій (маршрутизатор, роутер тощо) або програмний засіб для контролю даних, що надходять до комп’ютера через мережу.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Захист від спаму
Крім зазначеного, існують непрямі загрози, наприклад спам.
Спам — це небажана пошта переважно рекламного характеру.
Спами можуть містити:
посилання на небезпечні сайти
привабливі пропозиції перерахувати гроші на певні рахунки тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Безпечне зберігання даних�на комп'ютері
Захист конфіденційних даних
Якщо ваш комп’ютер використовується кількома особами, то для захисту конфіденційних даних слід:
зробити власний обліковий запис адміністратора
встановити пароль
зберігати файли у папках власної бібліотеки
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Безпечне зберігання даних�на комп'ютері
Зазвичай жорсткий диск ділять на диски (розділи)�С, D і так далі.
На диску С
На решті дисків
встановлюють операційну систему і програмне забезпечення
зберігають інші дані
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Безпечне зберігання даних�на комп'ютері
оптичних CD- і DVD-дисках
зовнішніх жорстких дисках
флешносіях
хмарних дисках
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Точка відновлення Windows
Спостереження і запам’ятовування стану ОС та встановлених програм може відбуватись і в автоматичному режимі завдяки створенню так званих точок відновлення».
Точка відновлення Windows (контрольна точка відновлення) — це збережена інформація про стан операційної системи і встановлених програм у певний час.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Які засоби браузера призначено для уникнення загроз безпеці?
Крім вбудованих засобів, різні браузери передбачають розширені налаштування безпеки.
Для налаштування засобів безпеки в браузері Google Chrome необхідно відкрити меню браузера за допомогою інструмента в правій частині вікна, та обрати вказівку Налаштування.
1
2
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Які засоби браузера призначено для уникнення загроз безпеці?
Сторінка налашту-вання засобів безпеки в браузері Google Chrome
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Які засоби браузера призначено для уникнення загроз безпеці?
Додаткові параметри захисту можна встановити, в розділі Конфі-денційність і безпека.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Розгадайте ребус
Браузер
«Ребуси українською» © rebus1.com
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Домашнє завдання
Проаналізувати
§ 7, с. 42
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Працюємо за комп’ютером
Практична робота 2
Налаштування параметрів безпеки в середовищі браузера
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Працюємо за комп’ютером
Сторінка
42
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 7
Дякую за увагу!
За навчальною програмою 2017 року
Урок 9
Інформатика 9
teach-inf.com.ua
за підручником
Бондаренко О.О. та ін.