ݺߣ

ݺߣShare a Scribd company logo
Безпечний інтернет 1
Інформаційна безпека – розділ
інформатики, що вивчає закономірності
забезпечення захисту інформаційних
ресурсів фізичних осіб, підприємств,
організацій, державних установ тощо від
втрати, порушення функціонування,
пошкодження, спотворення,
несанкціонованого копіювання та
використання.
Інформаційна
безпека
Доступність Конфіденційність Цілісність
• Доступність – забезпечення
доступу до загальнодоступних даних
усім користувачам, захист цих даних
від спотворення та блокування
зловмисниками.
• Конфіденційність – забезпечення
доступу до даних на основі розподілу
прав доступу.
• Цілісність – захист даних від
зловмисного або випадкового
видалення чи спотворення.
o Залежно від обсягів завданих збитків, загрози
інформаційній безпеці поділяють на:
• нешкідливі - не завдають збитків;
• шкідливі - завдають значних збитків;
• дуже шкідливі - завдають критичних збитків інформаційній
системі, що призводить до повного або тривалого в часі
припинення роботи ІС.
o Залежно від результату шкідливих дій, загрози
інформаційній безпеці можна поділити на такі
види:
• отримання доступу до секретних або конфіденційних даних;
• порушення або повне припинення роботи комп'ютерної
інформаційної системи;
• отримання доступу до керування роботою комп'ютерної
інформаційної системи.
Розглядають й інші класифікації загроз: за метою
(зловмисні, випадкові), за місцем виникнення (зовнішні, внутрішні), за
походженням (природні, техногенні, зумовлені людиною) тощо.
Перелік основних загроз інформаційній безпеці подано нижче:
Загрози інформаційній безпеці
Знищення та спотворення даних
Отримання доступу до секретних і
конфіденційних даних
Пошкодження пристроїв інформаційної
системи
Отримання прав на виконання дій, що
передбачені тільки для окремих керівних
осіб
Отримання повного доступу до керування
інформаційною системою
Отримання доступу до здійснення фінансових
операцій замість власників рахунків
Захист даних базується на правових та організаційних
принципах. Правові принципи відображено в законодавчих
та інших нормативних актах.
Організаційні принципи реалізуються системою заходів,
поданих у таблиці:
Цілі захисту даних Заходи
Захист від втрати даних унаслідок
стихійних явищ, збоїв у роботі
електричних мереж, некомпетентності
працівників тощо.
Використання додаткових пристроїв
автономного електроживлення, створення
копій особливо важливих даних і зберігання
їх у захищених місцях.
Захист від умисного пошкодження
комп'ютерного та мережевого
обладнання, викрадення даних
безпосередньо з пристроїв.
Створення системи охорони з
розмежуванням доступу до особливо
важливого обладнання.
Захист від викрадення даних власними
працівниками.
Уведення різних рівнів доступу до даних,
використання персональних захищених
паролів, контроль за діяльністю працівників.
Захист від викрадення, спотворення чи
знищення даних з використанням
спеціальних комп'ютерних програм.
Використання спеціального
антишпигунського та антивірусного
програмного забезпечення, шифрування
даних, що передаються мережами,
використання паролів доступу та
обов'язкового дублювання даних .
o швидке розмноження шляхом приєднання своїх копій до
інших програм, копіювання на інші носії даних,
пересилання копій комп'ютерними мережами;
o автоматичне виконання деструктивних дій:
Крім корисних програм, які допомагають користувачеві
опрацьовувати дані, існують і шкідливі програми. Для
шкідливих комп'ютерних програм характерно:
• знищення даних шляхом видалення файлів певних типів або
форматування дисків;
• унесення змін у файли, змінення структури розміщення
файлів на диску;
• зміна або повне видалення даних з постійної пам'яті;
• зниження швидкодії комп'ютера, наприклад за рахунок
заповнення оперативної пам'яті своїми копіями;
• постійне (резидентне) розміщення в оперативній пам'яті
від моменту звернення до ураженого об'єкта до моменту
вимкнення комп'ютера та ураження все нових і новнх
об'єктів;
• примусове перезавантаження операційної системи;
• блокування запуску певних програм;
• збирання та пересилання копії даних комп'ютерними
мережами (шпигунство), наприклад пересилання кодів
доступу до секретних даних;
• використання ресурсів уражених комп'ютерів для
організації колективних атак на інші комп'ютери в
мережах;
• виведення звукових або текстових повідомлень,
спотворення зображення на екрані монітора тощо.
За рівнем небезпечності дій шкідливі
програми розподіляють на:
• безпечні – проявляються відео- та звуковими
ефектами, не змінюють файлову систему, не
ушкоджують файли й не виконують шпигунських
дій;
• небезпечні – призводять до перебоїв у роботі
комп'ютерної системи: зменшують розмір
доступної оперативної пам'яті,
перезавантажують комп'ютер тощо;
• дуже небезпечні – знищують дані з постійної та
зовнішньої пам'яті, виконують шпигунські дії
тощо.
За принципами розповсюдження та
функціонування шкідливі програми
розподіляють на:
o комп'ютерні віруси – програми, здатні
саморозмножуватися та виконувати
несанкціоновані деструктивні діі на ураженому
комп'ютері.
Серед них виділяють:
• дискові (завантажувальні) віруси – розмножуються
копіюванням себе у службові ділянки дисків та інших
змінних носіїв, яке відбувається під час спроби
користувача зчитати дані з ураженого носія;
• файлові віруси – розміщують свої копії у складі
файлів різного типу. Як правило, це файли готових до
виконання програм з розширенням імені ехе або соm.
Однак існують так звані макровіруси, що уражують,
наприклад,
o хробаки (черв'яки) комп'ютерних мереж –
пересилають свої копії комп'ютерними
мережами з метою проникнення на віддалені
комп'ютери. Більшість черв'яків поширюються,
прикріпившись до файлів електронної пошти,
електронних документів тощо. З ураженого
комп'ютера хробаки намагаються проникнути на
інші комп'ютери, використовуючи список
електронних поштових адрес або іншими
способами;
o троянські програми – програми, що
проникають на комп'ютери користувачів разом
з іншими програмами, які користувач отримує
комп'ютерними мережами або на змінному
носії;
o рекламні модулі, або Adware – програми, що
вбудовуються y браузер користувача для
показу реклами під час перегляду веб-сторінок;
o інші – руткіти, експлойти, бекдорн,
завантажувачі тощо.
Значна частина шкідливих програм у
початкові періоди зараження не виконує
деструктивних дій, а лише розмножується.
Це так звана пасивна фаза їхньою
існування. Через певний час, у визначений
день або по команді з комп'ютера в мережі
шкідливі програми починають виконува- ти
деструктивні дії - переходять в активну
фазу свого існування.
Приблизний розподіл кількості загроз, які
створюють шкідливі програми на початок 2017
року за даними сайту Zillya (zillya.ua), подано на
схемі:
Для захисту даних і пристроїв комп'ютера від
шкідливих програм використовують спеціальне
програмне забезпечення. За ним зберіглася
стара назва – антивірусні програми, хоча
більшість з них забезпечують захист від різних
типів шкідливих програм. Сучасні антивірусні
програми – це комплексні програми, що мають
набір модулів для захисту від різних загроз.
Такими є програми AVAST, Avira, NOD32,
Microsoft Security Essentials, NORTON
AntiVirus, Panda, Zillya! та інші.
Безпечний інтернет 1
Щоб запобігти ураженню комп'ютера шкідливими програмами і
зберегти дані, дотримуйтеся таких вимог:
• використовуйте ліцензійне програмне забезпечення;
• установіть комплексну антивірусну програму;
• регулярно здійснюйте повну перевірку комп'ютера на наявність
вірусів;
• постійно оновлюйте антивірусні бази;
• регулярно проводьте резервне копіювання найбільш цінних даних;
• перед використанням перевіряйте всі змінні носії, отримані зі
сторонніх джерел, антивірусною програмою;
• не відкривайте вкладені до листів електронної пошти файли, якщо
ви не знаєте від кого вони надійшли;
• обмежте коло користувачів вашого комп'ютера, ознайомте їх з
правилами антивірусного захисту, вимагайте їх неухильного
дотримання.
Розглянемо т ті налаштування браузера, завдяки яким можна убезпечити
себе від значної кількості загроз в Інтернеті.
Перш за все слід переглянути та за потреби змінити
налаштування браузера розділу меню, у якому зібрано властивості,
пов'язані з безпекою. Наприклад, у браузері Google Chrome для їх
перегляду треба виконати Налаштування та керування Google
Chrome => Налаштування та на сторінці налаштувань вибрати
посилання Показати розширені налаштування. Відобразиться більш
повний список налаштувань браузера, серед яких у групі
Конфіденційність слід перевірити, чи встановлено позначку прапорця
Захистіть себе і свій пристрій від небезпечних сайтів. Увімкнення цієї
функції передбачає, що браузер перед переходом на но- вий сайт буде
перевіряти, чи не занесено його адресу до списку небезпечних сайтів
l якщо це так, то перехід на цей сайт блокуватиметься.
Також програма буде перевіряти наявність шкідливих
програм на сайтах, які ви відвідуєте.
Для подальших налаштувань безпеки потрібно вибрати
кнопку Налаштування вмісту. Відкриється вікно
Налаштування вмісту:
y якому варто перевірити вибір таких перемикачів:
• Заборонити всім сайтам відображати спливаючі вікна – для
заборони автоматичного відкриття нових вікон, у тому числі з
переходом на інші сайти;
• Запитувати, якщо сайт намагається відстежувати ваше фізичне
місцезнаходження – для заборони автоматичного відстежування
місця вашого підключення до мережі без вашого дозволу;
• Запитувати, якщо сайт хоче показувати сповіщення – для
заборони автоматичного показу додаткових повідомлень, що може
генерувати сайт, у тому числі i рекламних;
• Заборонити сайтам доступ до вашого мікрофона – для
блокування можливого відстеження ваших розмов через
автоматичне включення мікрофона;
• Заборонити сайтам доступ до вашої камери – для блокування
використання вашої веб-камери зловмисниками з Інтернету;
• Заборонити всім сайтам автоматично завантажувати кілька
файлів – для блокування несанкціонованого копіювання на ваш
комп'ютер сторонніх файлів.
В інших браузерах ці налаштування можуть мати інші
назви, але основні дії залишаються аналогічними для
більшості браузерів.
В Інтернеті для більш надійного захисту значна частина
служб здійснює шифрування даних, що пересилаються.
Наприклад, з'єднання між комп'ютером і сервером
поштової служби Gmail завжди шифрується, що значно
ускладнює можливість відстеження пересилання вами
даних на віть у відкритих Wi-Fi мережах. Ознакою того,
що з'єднання з певним сайтом захищається з
використанням шифрування, є наявність сукупності
символів https://. У деяких браузерах в адресному рядку
біля https:// відображається значок замка (малюнок).
Сайти з такими ознаками називають захищеними
сайтами.

More Related Content

What's hot (20)

презентація попередження суїциду
презентація попередження суїцидупрезентація попередження суїциду
презентація попередження суїциду
Jenya Negara
ппз для початкової школи
ппз для початкової школи ппз для початкової школи
ппз для початкової школи
Vladimir Smirnov
активізація пізнавальної діяльності молодших школярів шляхом інтерактивних те...
активізація пізнавальної діяльності молодших школярів шляхом інтерактивних те...активізація пізнавальної діяльності молодших школярів шляхом інтерактивних те...
активізація пізнавальної діяльності молодших школярів шляхом інтерактивних те...
ssuser389ffd
4 клас урок 20 що потрібно знати про спілкування в інтернеті
 4 клас урок 20 що потрібно знати про спілкування в інтернеті 4 клас урок 20 що потрібно знати про спілкування в інтернеті
4 клас урок 20 що потрібно знати про спілкування в інтернеті
Сокальська ЗШ І-ІІІ ступенів №2
мистецтво 8 гайдамака
мистецтво 8 гайдамакамистецтво 8 гайдамака
мистецтво 8 гайдамака
vrabyandrei
народні промисли україни
народні промисли українинародні промисли україни
народні промисли україни
Светлана Коломиец
Здійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю...
Здійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю...Здійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю...
Здійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю...
Светлана Брюховецкая
Поняття моделi. Типи моделей. Моделювання
Поняття моделi. Типи моделей. МоделюванняПоняття моделi. Типи моделей. Моделювання
Поняття моделi. Типи моделей. Моделювання
dnzcpto1
Діяльнісний підхід
Діяльнісний підхідДіяльнісний підхід
Діяльнісний підхід
Ольга Голованова
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
Оксана Миколаївна Хоровець
гра, як метод виховання і навчання школярів з особливими потребами.
гра, як  метод виховання і навчання школярів з особливими потребами.гра, як  метод виховання і навчання школярів з особливими потребами.
гра, як метод виховання і навчання школярів з особливими потребами.
Вікторія Дяченко
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
V_Kobzar
ВИДАТНІ ПЕДАГОГИ НОВАТОРИ
ВИДАТНІ ПЕДАГОГИ НОВАТОРИВИДАТНІ ПЕДАГОГИ НОВАТОРИ
ВИДАТНІ ПЕДАГОГИ НОВАТОРИ
Marina Radchenko
Віртуальне спілкування
Віртуальне спілкуванняВіртуальне спілкування
Віртуальне спілкування
НБУ для дітей
Портфоліо вчителя початкових класів Бишівської ЗОШ І-ІІІ ст. Приліпенко Людми...
Портфоліо вчителя початкових класів Бишівської ЗОШ І-ІІІ ст. Приліпенко Людми...Портфоліо вчителя початкових класів Бишівської ЗОШ І-ІІІ ст. Приліпенко Людми...
Портфоліо вчителя початкових класів Бишівської ЗОШ І-ІІІ ст. Приліпенко Людми...
Tetiana Taranchuk
Типова освітня програма (Шиян Р.Б.)
Типова освітня програма (Шиян Р.Б.)Типова освітня програма (Шиян Р.Б.)
Типова освітня програма (Шиян Р.Б.)
ЗШ №10 м.Світловодська
Характеристи звуку
Характеристи звукуХарактеристи звуку
Характеристи звуку
Oleksii Voronkin
інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018
ssuserb2b046
Система роботи з обдарованими учнями
Система роботи з обдарованими учнямиСистема роботи з обдарованими учнями
Система роботи з обдарованими учнями
0664965362
Зіставлення жіночих образів у бальзака
Зіставлення жіночих образів у бальзакаЗіставлення жіночих образів у бальзака
Зіставлення жіночих образів у бальзака
Snezhana Pshenichnaya
презентація попередження суїциду
презентація попередження суїцидупрезентація попередження суїциду
презентація попередження суїциду
Jenya Negara
ппз для початкової школи
ппз для початкової школи ппз для початкової школи
ппз для початкової школи
Vladimir Smirnov
активізація пізнавальної діяльності молодших школярів шляхом інтерактивних те...
активізація пізнавальної діяльності молодших школярів шляхом інтерактивних те...активізація пізнавальної діяльності молодших школярів шляхом інтерактивних те...
активізація пізнавальної діяльності молодших школярів шляхом інтерактивних те...
ssuser389ffd
мистецтво 8 гайдамака
мистецтво 8 гайдамакамистецтво 8 гайдамака
мистецтво 8 гайдамака
vrabyandrei
Здійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю...
Здійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю...Здійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю...
Здійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю...
Светлана Брюховецкая
Поняття моделi. Типи моделей. Моделювання
Поняття моделi. Типи моделей. МоделюванняПоняття моделi. Типи моделей. Моделювання
Поняття моделi. Типи моделей. Моделювання
dnzcpto1
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
1.2 Двійкове кодування. Одиниці вимірювання довжини двійкового коду. Кодуванн...
Оксана Миколаївна Хоровець
гра, як метод виховання і навчання школярів з особливими потребами.
гра, як  метод виховання і навчання школярів з особливими потребами.гра, як  метод виховання і навчання школярів з особливими потребами.
гра, як метод виховання і навчання школярів з особливими потребами.
Вікторія Дяченко
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
V_Kobzar
ВИДАТНІ ПЕДАГОГИ НОВАТОРИ
ВИДАТНІ ПЕДАГОГИ НОВАТОРИВИДАТНІ ПЕДАГОГИ НОВАТОРИ
ВИДАТНІ ПЕДАГОГИ НОВАТОРИ
Marina Radchenko
Портфоліо вчителя початкових класів Бишівської ЗОШ І-ІІІ ст. Приліпенко Людми...
Портфоліо вчителя початкових класів Бишівської ЗОШ І-ІІІ ст. Приліпенко Людми...Портфоліо вчителя початкових класів Бишівської ЗОШ І-ІІІ ст. Приліпенко Людми...
Портфоліо вчителя початкових класів Бишівської ЗОШ І-ІІІ ст. Приліпенко Людми...
Tetiana Taranchuk
Характеристи звуку
Характеристи звукуХарактеристи звуку
Характеристи звуку
Oleksii Voronkin
інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018
ssuserb2b046
Система роботи з обдарованими учнями
Система роботи з обдарованими учнямиСистема роботи з обдарованими учнями
Система роботи з обдарованими учнями
0664965362
Зіставлення жіночих образів у бальзака
Зіставлення жіночих образів у бальзакаЗіставлення жіночих образів у бальзака
Зіставлення жіночих образів у бальзака
Snezhana Pshenichnaya

Similar to Безпечний інтернет 1 (20)

Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
Nikolay Shaygorodskiy
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
vira91
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
Inna Gornikova
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Nikolay Shaygorodskiy
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
Darsa Semenova
Less15
Less15Less15
Less15
Nikolay Shaygorodskiy
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
Юлія Артюх
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 клас
Людмила Иваница
Комп’ютерні ввіруси
Комп’ютерні ввірусиКомп’ютерні ввіруси
Комп’ютерні ввіруси
Pasha Boyko
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
PurpleDream1
антивірусні системи
антивірусні системиантивірусні системи
антивірусні системи
krasnograd
проект+безпека+в+інтернеті.ʱ (1)
проект+безпека+в+інтернеті.ʱ (1)проект+безпека+в+інтернеті.ʱ (1)
проект+безпека+в+інтернеті.ʱ (1)
ufkbyf2205
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Glad Molotov
проект+безпека+в+інтернеті.ʱ
проект+безпека+в+інтернеті.ʱпроект+безпека+в+інтернеті.ʱ
проект+безпека+в+інтернеті.ʱ
Дмитрий Люкшин
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
uman librarian
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
Nikolay Shaygorodskiy
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
vira91
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
Inna Gornikova
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Nikolay Shaygorodskiy
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
Darsa Semenova
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 клас
Людмила Иваница
Комп’ютерні ввіруси
Комп’ютерні ввірусиКомп’ютерні ввіруси
Комп’ютерні ввіруси
Pasha Boyko
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
PurpleDream1
антивірусні системи
антивірусні системиантивірусні системи
антивірусні системи
krasnograd
проект+безпека+в+інтернеті.ʱ (1)
проект+безпека+в+інтернеті.ʱ (1)проект+безпека+в+інтернеті.ʱ (1)
проект+безпека+в+інтернеті.ʱ (1)
ufkbyf2205
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Glad Molotov
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
uman librarian

More from Татьяня Татьяна (20)

інноваційні технології на уроках фізичної культури та музики
інноваційні технології на уроках фізичної культури та музикиінноваційні технології на уроках фізичної культури та музики
інноваційні технології на уроках фізичної культури та музики
Татьяня Татьяна
інноваційні технології на уроках фізичної культури та музики
інноваційні технології на уроках фізичної культури та музикиінноваційні технології на уроках фізичної культури та музики
інноваційні технології на уроках фізичної культури та музики
Татьяня Татьяна

Recently uploaded (20)

Підручник для 1 класу з української мови 2025 Наумчук 1ч
Підручник для 1 класу з української мови 2025 Наумчук 1чПідручник для 1 класу з української мови 2025 Наумчук 1ч
Підручник для 1 класу з української мови 2025 Наумчук 1ч
shkilni pidruchnyky
ТУкр.ٳппкерекп4куеапфцефуепурпекекірек
ТУкр.ٳппкерекп4куеапфцефуепурпекекірекТУкр.ٳппкерекп4куеапфцефуепурпекекірек
ТУкр.ٳппкерекп4куеапфцефуепурпекекірек
JurgenstiX
Наказатестаціядон61470峦564359岹4ڳ93131.
Наказатестаціядон61470峦564359岹4ڳ93131.Наказатестаціядон61470峦564359岹4ڳ93131.
Наказатестаціядон61470峦564359岹4ڳ93131.
ssuser46127c
Підручник для 1 класу з української мови 2025 Большакова 1ч
Підручник для 1 класу з української мови 2025 Большакова 1чПідручник для 1 класу з української мови 2025 Большакова 1ч
Підручник для 1 класу з української мови 2025 Большакова 1ч
shkilni pidruchnyky
Підручник для 1 класу з української мови 2025 Іщенко 1ч
Підручник для 1 класу з української мови 2025 Іщенко 1чПідручник для 1 класу з української мови 2025 Іщенко 1ч
Підручник для 1 класу з української мови 2025 Іщенко 1ч
shkilni pidruchnyky
66e806fcb90e2017837434_8bf6561a-3d10-40fd-9397-0abe74117037.pdf
66e806fcb90e2017837434_8bf6561a-3d10-40fd-9397-0abe74117037.pdf66e806fcb90e2017837434_8bf6561a-3d10-40fd-9397-0abe74117037.pdf
66e806fcb90e2017837434_8bf6561a-3d10-40fd-9397-0abe74117037.pdf
ssuser46127c
Підручник для 1 класу з української мови 2025 Пономарьова
Підручник для 1 класу з української мови 2025 ПономарьоваПідручник для 1 класу з української мови 2025 Пономарьова
Підручник для 1 класу з української мови 2025 Пономарьова
shkilni pidruchnyky
День відкритих дверей_presentation_6.pptx
День відкритих дверей_presentation_6.pptxДень відкритих дверей_presentation_6.pptx
День відкритих дверей_presentation_6.pptx
artemschoolacc1
Презентація Інституту геодезії 2025 НУЛП
Презентація Інституту геодезії 2025 НУЛППрезентація Інституту геодезії 2025 НУЛП
Презентація Інституту геодезії 2025 НУЛП
Anatoliy13
Дослідження № 4. Традиційні продукти харчування в Україні та країнах-сусідах....
Дослідження № 4. Традиційні продукти харчування в Україні та країнах-сусідах....Дослідження № 4. Традиційні продукти харчування в Україні та країнах-сусідах....
Дослідження № 4. Традиційні продукти харчування в Україні та країнах-сусідах....
JurgenstiX
Підручник для 1 класу з математики 2025 Заика
Підручник для 1 класу з математики 2025 ЗаикаПідручник для 1 класу з математики 2025 Заика
Підручник для 1 класу з математики 2025 Заика
shkilni pidruchnyky
Підручник для 1 класу з української мови 2025 Чумарна 2ч
Підручник для 1 класу з української мови 2025 Чумарна 2чПідручник для 1 класу з української мови 2025 Чумарна 2ч
Підручник для 1 класу з української мови 2025 Чумарна 2ч
shkilni pidruchnyky
458549.pptx fhffujikgibhikfloflodlesdelsdekidj
458549.pptx fhffujikgibhikfloflodlesdelsdekidj458549.pptx fhffujikgibhikfloflodlesdelsdekidj
458549.pptx fhffujikgibhikfloflodlesdelsdekidj
ssuserfed972
Орієнтовний план 2025 Орієнтовний план 2025.pdf
Орієнтовний план 2025 Орієнтовний план 2025.pdfОрієнтовний план 2025 Орієнтовний план 2025.pdf
Орієнтовний план 2025 Орієнтовний план 2025.pdf
home
Транспорт України 2.ppt івм ауаПМкписаипав
Транспорт України 2.ppt івм ауаПМкписаипавТранспорт України 2.ppt івм ауаПМкписаипав
Транспорт України 2.ppt івм ауаПМкписаипав
JurgenstiX
Підручник для 1 класу з української мови 2025 Цепова 1ч
Підручник для 1 класу з української мови 2025 Цепова 1чПідручник для 1 класу з української мови 2025 Цепова 1ч
Підручник для 1 класу з української мови 2025 Цепова 1ч
shkilni pidruchnyky
«ЧАРІВНА СКРИНЬКА КАЗОК МИКОЛИ ЗІНЧУКА»: віртуальна книжкова виставка до 100-...
«ЧАРІВНА СКРИНЬКА КАЗОК МИКОЛИ ЗІНЧУКА»: віртуальна книжкова виставка до 100-...«ЧАРІВНА СКРИНЬКА КАЗОК МИКОЛИ ЗІНЧУКА»: віртуальна книжкова виставка до 100-...
«ЧАРІВНА СКРИНЬКА КАЗОК МИКОЛИ ЗІНЧУКА»: віртуальна книжкова виставка до 100-...
Чернівецька обласна бібліотека для дітей
Румунія у міжвоєнний дададад період.pptx
Румунія у міжвоєнний дададад період.pptxРумунія у міжвоєнний дададад період.pptx
Румунія у міжвоєнний дададад період.pptx
dedkenzo
Особливості економіки країн Америки. Первинний сектор економіки..pptx
Особливості економіки країн Америки. Первинний сектор економіки..pptxОсобливості економіки країн Америки. Первинний сектор економіки..pptx
Особливості економіки країн Америки. Первинний сектор економіки..pptx
JurgenstiX
«Шевченкова весна під сонцем шани і любові»
«Шевченкова весна під сонцем шани і любові»«Шевченкова весна під сонцем шани і любові»
«Шевченкова весна під сонцем шани і любові»
Бібліографи ОДБ ім. Т. Г. Шевченка
Підручник для 1 класу з української мови 2025 Наумчук 1ч
Підручник для 1 класу з української мови 2025 Наумчук 1чПідручник для 1 класу з української мови 2025 Наумчук 1ч
Підручник для 1 класу з української мови 2025 Наумчук 1ч
shkilni pidruchnyky
ТУкр.ٳппкерекп4куеапфцефуепурпекекірек
ТУкр.ٳппкерекп4куеапфцефуепурпекекірекТУкр.ٳппкерекп4куеапфцефуепурпекекірек
ТУкр.ٳппкерекп4куеапфцефуепурпекекірек
JurgenstiX
Наказатестаціядон61470峦564359岹4ڳ93131.
Наказатестаціядон61470峦564359岹4ڳ93131.Наказатестаціядон61470峦564359岹4ڳ93131.
Наказатестаціядон61470峦564359岹4ڳ93131.
ssuser46127c
Підручник для 1 класу з української мови 2025 Большакова 1ч
Підручник для 1 класу з української мови 2025 Большакова 1чПідручник для 1 класу з української мови 2025 Большакова 1ч
Підручник для 1 класу з української мови 2025 Большакова 1ч
shkilni pidruchnyky
Підручник для 1 класу з української мови 2025 Іщенко 1ч
Підручник для 1 класу з української мови 2025 Іщенко 1чПідручник для 1 класу з української мови 2025 Іщенко 1ч
Підручник для 1 класу з української мови 2025 Іщенко 1ч
shkilni pidruchnyky
66e806fcb90e2017837434_8bf6561a-3d10-40fd-9397-0abe74117037.pdf
66e806fcb90e2017837434_8bf6561a-3d10-40fd-9397-0abe74117037.pdf66e806fcb90e2017837434_8bf6561a-3d10-40fd-9397-0abe74117037.pdf
66e806fcb90e2017837434_8bf6561a-3d10-40fd-9397-0abe74117037.pdf
ssuser46127c
Підручник для 1 класу з української мови 2025 Пономарьова
Підручник для 1 класу з української мови 2025 ПономарьоваПідручник для 1 класу з української мови 2025 Пономарьова
Підручник для 1 класу з української мови 2025 Пономарьова
shkilni pidruchnyky
День відкритих дверей_presentation_6.pptx
День відкритих дверей_presentation_6.pptxДень відкритих дверей_presentation_6.pptx
День відкритих дверей_presentation_6.pptx
artemschoolacc1
Презентація Інституту геодезії 2025 НУЛП
Презентація Інституту геодезії 2025 НУЛППрезентація Інституту геодезії 2025 НУЛП
Презентація Інституту геодезії 2025 НУЛП
Anatoliy13
Дослідження № 4. Традиційні продукти харчування в Україні та країнах-сусідах....
Дослідження № 4. Традиційні продукти харчування в Україні та країнах-сусідах....Дослідження № 4. Традиційні продукти харчування в Україні та країнах-сусідах....
Дослідження № 4. Традиційні продукти харчування в Україні та країнах-сусідах....
JurgenstiX
Підручник для 1 класу з математики 2025 Заика
Підручник для 1 класу з математики 2025 ЗаикаПідручник для 1 класу з математики 2025 Заика
Підручник для 1 класу з математики 2025 Заика
shkilni pidruchnyky
Підручник для 1 класу з української мови 2025 Чумарна 2ч
Підручник для 1 класу з української мови 2025 Чумарна 2чПідручник для 1 класу з української мови 2025 Чумарна 2ч
Підручник для 1 класу з української мови 2025 Чумарна 2ч
shkilni pidruchnyky
458549.pptx fhffujikgibhikfloflodlesdelsdekidj
458549.pptx fhffujikgibhikfloflodlesdelsdekidj458549.pptx fhffujikgibhikfloflodlesdelsdekidj
458549.pptx fhffujikgibhikfloflodlesdelsdekidj
ssuserfed972
Орієнтовний план 2025 Орієнтовний план 2025.pdf
Орієнтовний план 2025 Орієнтовний план 2025.pdfОрієнтовний план 2025 Орієнтовний план 2025.pdf
Орієнтовний план 2025 Орієнтовний план 2025.pdf
home
Транспорт України 2.ppt івм ауаПМкписаипав
Транспорт України 2.ppt івм ауаПМкписаипавТранспорт України 2.ppt івм ауаПМкписаипав
Транспорт України 2.ppt івм ауаПМкписаипав
JurgenstiX
Підручник для 1 класу з української мови 2025 Цепова 1ч
Підручник для 1 класу з української мови 2025 Цепова 1чПідручник для 1 класу з української мови 2025 Цепова 1ч
Підручник для 1 класу з української мови 2025 Цепова 1ч
shkilni pidruchnyky
Румунія у міжвоєнний дададад період.pptx
Румунія у міжвоєнний дададад період.pptxРумунія у міжвоєнний дададад період.pptx
Румунія у міжвоєнний дададад період.pptx
dedkenzo
Особливості економіки країн Америки. Первинний сектор економіки..pptx
Особливості економіки країн Америки. Первинний сектор економіки..pptxОсобливості економіки країн Америки. Первинний сектор економіки..pptx
Особливості економіки країн Америки. Первинний сектор економіки..pptx
JurgenstiX

Безпечний інтернет 1

  • 2. Інформаційна безпека – розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
  • 4. • Доступність – забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками. • Конфіденційність – забезпечення доступу до даних на основі розподілу прав доступу. • Цілісність – захист даних від зловмисного або випадкового видалення чи спотворення.
  • 5. o Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на: • нешкідливі - не завдають збитків; • шкідливі - завдають значних збитків; • дуже шкідливі - завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС. o Залежно від результату шкідливих дій, загрози інформаційній безпеці можна поділити на такі види: • отримання доступу до секретних або конфіденційних даних; • порушення або повне припинення роботи комп'ютерної інформаційної системи; • отримання доступу до керування роботою комп'ютерної інформаційної системи.
  • 6. Розглядають й інші класифікації загроз: за метою (зловмисні, випадкові), за місцем виникнення (зовнішні, внутрішні), за походженням (природні, техногенні, зумовлені людиною) тощо. Перелік основних загроз інформаційній безпеці подано нижче: Загрози інформаційній безпеці Знищення та спотворення даних Отримання доступу до секретних і конфіденційних даних Пошкодження пристроїв інформаційної системи Отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб Отримання повного доступу до керування інформаційною системою Отримання доступу до здійснення фінансових операцій замість власників рахунків
  • 7. Захист даних базується на правових та організаційних принципах. Правові принципи відображено в законодавчих та інших нормативних актах.
  • 8. Організаційні принципи реалізуються системою заходів, поданих у таблиці: Цілі захисту даних Заходи Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо. Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях. Захист від умисного пошкодження комп'ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв. Створення системи охорони з розмежуванням доступу до особливо важливого обладнання. Захист від викрадення даних власними працівниками. Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників. Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп'ютерних програм. Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов'язкового дублювання даних .
  • 9. o швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп'ютерними мережами; o автоматичне виконання деструктивних дій: Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп'ютерних програм характерно: • знищення даних шляхом видалення файлів певних типів або форматування дисків; • унесення змін у файли, змінення структури розміщення файлів на диску; • зміна або повне видалення даних з постійної пам'яті; • зниження швидкодії комп'ютера, наприклад за рахунок заповнення оперативної пам'яті своїми копіями;
  • 10. • постійне (резидентне) розміщення в оперативній пам'яті від моменту звернення до ураженого об'єкта до моменту вимкнення комп'ютера та ураження все нових і новнх об'єктів; • примусове перезавантаження операційної системи; • блокування запуску певних програм; • збирання та пересилання копії даних комп'ютерними мережами (шпигунство), наприклад пересилання кодів доступу до секретних даних; • використання ресурсів уражених комп'ютерів для організації колективних атак на інші комп'ютери в мережах; • виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.
  • 11. За рівнем небезпечності дій шкідливі програми розподіляють на: • безпечні – проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій; • небезпечні – призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо; • дуже небезпечні – знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо.
  • 12. За принципами розповсюдження та функціонування шкідливі програми розподіляють на: o комп'ютерні віруси – програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні діі на ураженому комп'ютері. Серед них виділяють: • дискові (завантажувальні) віруси – розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія; • файлові віруси – розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм з розширенням імені ехе або соm. Однак існують так звані макровіруси, що уражують, наприклад,
  • 13. o хробаки (черв'яки) комп'ютерних мереж – пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп'ютера хробаки намагаються проникнути на інші комп'ютери, використовуючи список електронних поштових адрес або іншими способами;
  • 14. o троянські програми – програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії; o рекламні модулі, або Adware – програми, що вбудовуються y браузер користувача для показу реклами під час перегляду веб-сторінок; o інші – руткіти, експлойти, бекдорн, завантажувачі тощо.
  • 15. Значна частина шкідливих програм у початкові періоди зараження не виконує деструктивних дій, а лише розмножується. Це так звана пасивна фаза їхньою існування. Через певний час, у визначений день або по команді з комп'ютера в мережі шкідливі програми починають виконува- ти деструктивні дії - переходять в активну фазу свого існування.
  • 16. Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 року за даними сайту Zillya (zillya.ua), подано на схемі:
  • 17. Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва – антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм. Сучасні антивірусні програми – це комплексні програми, що мають набір модулів для захисту від різних загроз. Такими є програми AVAST, Avira, NOD32, Microsoft Security Essentials, NORTON AntiVirus, Panda, Zillya! та інші.
  • 19. Щоб запобігти ураженню комп'ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог: • використовуйте ліцензійне програмне забезпечення; • установіть комплексну антивірусну програму; • регулярно здійснюйте повну перевірку комп'ютера на наявність вірусів; • постійно оновлюйте антивірусні бази; • регулярно проводьте резервне копіювання найбільш цінних даних; • перед використанням перевіряйте всі змінні носії, отримані зі сторонніх джерел, антивірусною програмою; • не відкривайте вкладені до листів електронної пошти файли, якщо ви не знаєте від кого вони надійшли; • обмежте коло користувачів вашого комп'ютера, ознайомте їх з правилами антивірусного захисту, вимагайте їх неухильного дотримання.
  • 20. Розглянемо т ті налаштування браузера, завдяки яким можна убезпечити себе від значної кількості загроз в Інтернеті. Перш за все слід переглянути та за потреби змінити налаштування браузера розділу меню, у якому зібрано властивості, пов'язані з безпекою. Наприклад, у браузері Google Chrome для їх перегляду треба виконати Налаштування та керування Google Chrome => Налаштування та на сторінці налаштувань вибрати посилання Показати розширені налаштування. Відобразиться більш повний список налаштувань браузера, серед яких у групі Конфіденційність слід перевірити, чи встановлено позначку прапорця Захистіть себе і свій пристрій від небезпечних сайтів. Увімкнення цієї функції передбачає, що браузер перед переходом на но- вий сайт буде перевіряти, чи не занесено його адресу до списку небезпечних сайтів
  • 21. l якщо це так, то перехід на цей сайт блокуватиметься. Також програма буде перевіряти наявність шкідливих програм на сайтах, які ви відвідуєте. Для подальших налаштувань безпеки потрібно вибрати кнопку Налаштування вмісту. Відкриється вікно Налаштування вмісту:
  • 22. y якому варто перевірити вибір таких перемикачів: • Заборонити всім сайтам відображати спливаючі вікна – для заборони автоматичного відкриття нових вікон, у тому числі з переходом на інші сайти; • Запитувати, якщо сайт намагається відстежувати ваше фізичне місцезнаходження – для заборони автоматичного відстежування місця вашого підключення до мережі без вашого дозволу; • Запитувати, якщо сайт хоче показувати сповіщення – для заборони автоматичного показу додаткових повідомлень, що може генерувати сайт, у тому числі i рекламних; • Заборонити сайтам доступ до вашого мікрофона – для блокування можливого відстеження ваших розмов через автоматичне включення мікрофона; • Заборонити сайтам доступ до вашої камери – для блокування використання вашої веб-камери зловмисниками з Інтернету; • Заборонити всім сайтам автоматично завантажувати кілька файлів – для блокування несанкціонованого копіювання на ваш комп'ютер сторонніх файлів.
  • 23. В інших браузерах ці налаштування можуть мати інші назви, але основні дії залишаються аналогічними для більшості браузерів. В Інтернеті для більш надійного захисту значна частина служб здійснює шифрування даних, що пересилаються. Наприклад, з'єднання між комп'ютером і сервером поштової служби Gmail завжди шифрується, що значно ускладнює можливість відстеження пересилання вами даних на віть у відкритих Wi-Fi мережах. Ознакою того, що з'єднання з певним сайтом захищається з використанням шифрування, є наявність сукупності символів https://. У деяких браузерах в адресному рядку біля https:// відображається значок замка (малюнок). Сайти з такими ознаками називають захищеними сайтами.