Тематичні класні години. Національно-патріотичне та громадянське виховання. 5...Helen PisnaУ посібнику подані розробки виховних заходів національно-патріотичної та громадянської спрямованості. Різні за формою проведення (лінійки, виховні години, усні журнали тощо), вони мають чітко визначену мету, структуру, значну кількість інформації для проведення цікавої, ідейно спрямованої виховної діяльності в освітніх закладах.
4 клас урок 20 що потрібно знати про спілкування в інтернетіСокальська ЗШ І-ІІІ ступенів №2 4 клас урок 20 що потрібно знати про спілкування в інтернеті
Здійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю...Светлана БрюховецкаяЗдійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю., Кіровська багатопрофільна гімназія
Віртуальне спілкуванняНБУ для дітей Спілкуючись у віртуальному середовищі, слід пам’ятати, що тут існують свої правила поведінки, своєрідна культура віртуального спілкування, яку ще називають НЕТИКЕТ.
Типова освітня програма (Шиян Р.Б.)ЗШ №10 м.СвітловодськаТипова освітня програма для 1–2 класів Нової української школи розроблена під керівництвом Р.Б.Шияна
Характеристи звукуOleksii VoronkinВідкрите заняття (27 березня 2017 КЗ "Сєвєродонецьке обласне музичне училище ім. С. С. Прокоф'єва", викладач - Олексій Сергійович Воронкін)
Lesson # 4. threats while avoiding the internet and avoiding themNikolay ShaygorodskiyУрок №4. Загрози при роботі в Інтернеті і їх уникнення. Інструктаж з БЖД
4 клас урок 20 що потрібно знати про спілкування в інтернетіСокальська ЗШ І-ІІІ ступенів №2 4 клас урок 20 що потрібно знати про спілкування в інтернеті
Здійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю...Светлана БрюховецкаяЗдійснення діяльнісного підходу при проведенні уроків математики Сидорчук С.Ю., Кіровська багатопрофільна гімназія
Віртуальне спілкуванняНБУ для дітей Спілкуючись у віртуальному середовищі, слід пам’ятати, що тут існують свої правила поведінки, своєрідна культура віртуального спілкування, яку ще називають НЕТИКЕТ.
Типова освітня програма (Шиян Р.Б.)ЗШ №10 м.СвітловодськаТипова освітня програма для 1–2 класів Нової української школи розроблена під керівництвом Р.Б.Шияна
Характеристи звукуOleksii VoronkinВідкрите заняття (27 березня 2017 КЗ "Сєвєродонецьке обласне музичне училище ім. С. С. Прокоф'єва", викладач - Олексій Сергійович Воронкін)
Lesson # 4. threats while avoiding the internet and avoiding themNikolay ShaygorodskiyУрок №4. Загрози при роботі в Інтернеті і їх уникнення. Інструктаж з БЖД
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay ShaygorodskiyУрок №4. Загрози при роботі в Інтернеті і їх уникнення. Інструктаж з БЖД (Презентація. Варіант 2)
Less15Nikolay ShaygorodskiyЗагрози, що виникають при роботі в Інтернеті. Засоби браузера, призначені для гарантування безпеки. Захищені сайти. Інструктаж з БЖД
458549.pptx fhffujikgibhikfloflodlesdelsdekidjssuserfed972Презентація для супроводу уроку у 6 класі НУШ на тему «Як організми співіснують у середовищі. Як складати ланцюги живлення.» містить посилання на інтерактиву вправу для перевірки знань. Матеріал буде корисний для онлайн уроку та як доповнення до розповіді вчителя на уроці, зацікавить учнів при вивченні розділу «Пізнаємо взаємозв’язки у природі» озв’язки між живими організмами»).
«ЧАРІВНА СКРИНЬКА КАЗОК МИКОЛИ ЗІНЧУКА»: віртуальна книжкова виставка до 100-...Чернівецька обласна бібліотека для дітейВидатний історик, етнограф, фольклорист, "чорнороб культури", правдивий подвижник - це все без перебільшення сказано про Миколу Антоновича Зінчука.
У 2025 році виповнюється 100 років з дня народження видатного фольклориста, який за 86 років свого життя пішки обійшов сотні гірських сіл, побував у кожному регіоні України, зустрічався з тисячами людей, які розповідали йому казки. Ця титанічна праця вилилась у сорокотомне видання "Українських народних казок".
Зінчук Микола Антонович народився 7 березня
1925 році в селі Кошелівка Червоноармійського
району Житомирської області.
«Шевченкова весна під сонцем шани і любові»Бібліографи ОДБ ім. Т. Г. Шевченкавебмандрівка до 100-річчя заснування Шевченківського національного заповідника у Каневі
2. Інформаційна безпека – розділ
інформатики, що вивчає закономірності
забезпечення захисту інформаційних
ресурсів фізичних осіб, підприємств,
організацій, державних установ тощо від
втрати, порушення функціонування,
пошкодження, спотворення,
несанкціонованого копіювання та
використання.
4. • Доступність – забезпечення
доступу до загальнодоступних даних
усім користувачам, захист цих даних
від спотворення та блокування
зловмисниками.
• Конфіденційність – забезпечення
доступу до даних на основі розподілу
прав доступу.
• Цілісність – захист даних від
зловмисного або випадкового
видалення чи спотворення.
5. o Залежно від обсягів завданих збитків, загрози
інформаційній безпеці поділяють на:
• нешкідливі - не завдають збитків;
• шкідливі - завдають значних збитків;
• дуже шкідливі - завдають критичних збитків інформаційній
системі, що призводить до повного або тривалого в часі
припинення роботи ІС.
o Залежно від результату шкідливих дій, загрози
інформаційній безпеці можна поділити на такі
види:
• отримання доступу до секретних або конфіденційних даних;
• порушення або повне припинення роботи комп'ютерної
інформаційної системи;
• отримання доступу до керування роботою комп'ютерної
інформаційної системи.
6. Розглядають й інші класифікації загроз: за метою
(зловмисні, випадкові), за місцем виникнення (зовнішні, внутрішні), за
походженням (природні, техногенні, зумовлені людиною) тощо.
Перелік основних загроз інформаційній безпеці подано нижче:
Загрози інформаційній безпеці
Знищення та спотворення даних
Отримання доступу до секретних і
конфіденційних даних
Пошкодження пристроїв інформаційної
системи
Отримання прав на виконання дій, що
передбачені тільки для окремих керівних
осіб
Отримання повного доступу до керування
інформаційною системою
Отримання доступу до здійснення фінансових
операцій замість власників рахунків
7. Захист даних базується на правових та організаційних
принципах. Правові принципи відображено в законодавчих
та інших нормативних актах.
8. Організаційні принципи реалізуються системою заходів,
поданих у таблиці:
Цілі захисту даних Заходи
Захист від втрати даних унаслідок
стихійних явищ, збоїв у роботі
електричних мереж, некомпетентності
працівників тощо.
Використання додаткових пристроїв
автономного електроживлення, створення
копій особливо важливих даних і зберігання
їх у захищених місцях.
Захист від умисного пошкодження
комп'ютерного та мережевого
обладнання, викрадення даних
безпосередньо з пристроїв.
Створення системи охорони з
розмежуванням доступу до особливо
важливого обладнання.
Захист від викрадення даних власними
працівниками.
Уведення різних рівнів доступу до даних,
використання персональних захищених
паролів, контроль за діяльністю працівників.
Захист від викрадення, спотворення чи
знищення даних з використанням
спеціальних комп'ютерних програм.
Використання спеціального
антишпигунського та антивірусного
програмного забезпечення, шифрування
даних, що передаються мережами,
використання паролів доступу та
обов'язкового дублювання даних .
9. o швидке розмноження шляхом приєднання своїх копій до
інших програм, копіювання на інші носії даних,
пересилання копій комп'ютерними мережами;
o автоматичне виконання деструктивних дій:
Крім корисних програм, які допомагають користувачеві
опрацьовувати дані, існують і шкідливі програми. Для
шкідливих комп'ютерних програм характерно:
• знищення даних шляхом видалення файлів певних типів або
форматування дисків;
• унесення змін у файли, змінення структури розміщення
файлів на диску;
• зміна або повне видалення даних з постійної пам'яті;
• зниження швидкодії комп'ютера, наприклад за рахунок
заповнення оперативної пам'яті своїми копіями;
10. • постійне (резидентне) розміщення в оперативній пам'яті
від моменту звернення до ураженого об'єкта до моменту
вимкнення комп'ютера та ураження все нових і новнх
об'єктів;
• примусове перезавантаження операційної системи;
• блокування запуску певних програм;
• збирання та пересилання копії даних комп'ютерними
мережами (шпигунство), наприклад пересилання кодів
доступу до секретних даних;
• використання ресурсів уражених комп'ютерів для
організації колективних атак на інші комп'ютери в
мережах;
• виведення звукових або текстових повідомлень,
спотворення зображення на екрані монітора тощо.
11. За рівнем небезпечності дій шкідливі
програми розподіляють на:
• безпечні – проявляються відео- та звуковими
ефектами, не змінюють файлову систему, не
ушкоджують файли й не виконують шпигунських
дій;
• небезпечні – призводять до перебоїв у роботі
комп'ютерної системи: зменшують розмір
доступної оперативної пам'яті,
перезавантажують комп'ютер тощо;
• дуже небезпечні – знищують дані з постійної та
зовнішньої пам'яті, виконують шпигунські дії
тощо.
12. За принципами розповсюдження та
функціонування шкідливі програми
розподіляють на:
o комп'ютерні віруси – програми, здатні
саморозмножуватися та виконувати
несанкціоновані деструктивні діі на ураженому
комп'ютері.
Серед них виділяють:
• дискові (завантажувальні) віруси – розмножуються
копіюванням себе у службові ділянки дисків та інших
змінних носіїв, яке відбувається під час спроби
користувача зчитати дані з ураженого носія;
• файлові віруси – розміщують свої копії у складі
файлів різного типу. Як правило, це файли готових до
виконання програм з розширенням імені ехе або соm.
Однак існують так звані макровіруси, що уражують,
наприклад,
13. o хробаки (черв'яки) комп'ютерних мереж –
пересилають свої копії комп'ютерними
мережами з метою проникнення на віддалені
комп'ютери. Більшість черв'яків поширюються,
прикріпившись до файлів електронної пошти,
електронних документів тощо. З ураженого
комп'ютера хробаки намагаються проникнути на
інші комп'ютери, використовуючи список
електронних поштових адрес або іншими
способами;
14. o троянські програми – програми, що
проникають на комп'ютери користувачів разом
з іншими програмами, які користувач отримує
комп'ютерними мережами або на змінному
носії;
o рекламні модулі, або Adware – програми, що
вбудовуються y браузер користувача для
показу реклами під час перегляду веб-сторінок;
o інші – руткіти, експлойти, бекдорн,
завантажувачі тощо.
15. Значна частина шкідливих програм у
початкові періоди зараження не виконує
деструктивних дій, а лише розмножується.
Це так звана пасивна фаза їхньою
існування. Через певний час, у визначений
день або по команді з комп'ютера в мережі
шкідливі програми починають виконува- ти
деструктивні дії - переходять в активну
фазу свого існування.
16. Приблизний розподіл кількості загроз, які
створюють шкідливі програми на початок 2017
року за даними сайту Zillya (zillya.ua), подано на
схемі:
17. Для захисту даних і пристроїв комп'ютера від
шкідливих програм використовують спеціальне
програмне забезпечення. За ним зберіглася
стара назва – антивірусні програми, хоча
більшість з них забезпечують захист від різних
типів шкідливих програм. Сучасні антивірусні
програми – це комплексні програми, що мають
набір модулів для захисту від різних загроз.
Такими є програми AVAST, Avira, NOD32,
Microsoft Security Essentials, NORTON
AntiVirus, Panda, Zillya! та інші.
19. Щоб запобігти ураженню комп'ютера шкідливими програмами і
зберегти дані, дотримуйтеся таких вимог:
• використовуйте ліцензійне програмне забезпечення;
• установіть комплексну антивірусну програму;
• регулярно здійснюйте повну перевірку комп'ютера на наявність
вірусів;
• постійно оновлюйте антивірусні бази;
• регулярно проводьте резервне копіювання найбільш цінних даних;
• перед використанням перевіряйте всі змінні носії, отримані зі
сторонніх джерел, антивірусною програмою;
• не відкривайте вкладені до листів електронної пошти файли, якщо
ви не знаєте від кого вони надійшли;
• обмежте коло користувачів вашого комп'ютера, ознайомте їх з
правилами антивірусного захисту, вимагайте їх неухильного
дотримання.
20. Розглянемо т ті налаштування браузера, завдяки яким можна убезпечити
себе від значної кількості загроз в Інтернеті.
Перш за все слід переглянути та за потреби змінити
налаштування браузера розділу меню, у якому зібрано властивості,
пов'язані з безпекою. Наприклад, у браузері Google Chrome для їх
перегляду треба виконати Налаштування та керування Google
Chrome => Налаштування та на сторінці налаштувань вибрати
посилання Показати розширені налаштування. Відобразиться більш
повний список налаштувань браузера, серед яких у групі
Конфіденційність слід перевірити, чи встановлено позначку прапорця
Захистіть себе і свій пристрій від небезпечних сайтів. Увімкнення цієї
функції передбачає, що браузер перед переходом на но- вий сайт буде
перевіряти, чи не занесено його адресу до списку небезпечних сайтів
21. l якщо це так, то перехід на цей сайт блокуватиметься.
Також програма буде перевіряти наявність шкідливих
програм на сайтах, які ви відвідуєте.
Для подальших налаштувань безпеки потрібно вибрати
кнопку Налаштування вмісту. Відкриється вікно
Налаштування вмісту:
22. y якому варто перевірити вибір таких перемикачів:
• Заборонити всім сайтам відображати спливаючі вікна – для
заборони автоматичного відкриття нових вікон, у тому числі з
переходом на інші сайти;
• Запитувати, якщо сайт намагається відстежувати ваше фізичне
місцезнаходження – для заборони автоматичного відстежування
місця вашого підключення до мережі без вашого дозволу;
• Запитувати, якщо сайт хоче показувати сповіщення – для
заборони автоматичного показу додаткових повідомлень, що може
генерувати сайт, у тому числі i рекламних;
• Заборонити сайтам доступ до вашого мікрофона – для
блокування можливого відстеження ваших розмов через
автоматичне включення мікрофона;
• Заборонити сайтам доступ до вашої камери – для блокування
використання вашої веб-камери зловмисниками з Інтернету;
• Заборонити всім сайтам автоматично завантажувати кілька
файлів – для блокування несанкціонованого копіювання на ваш
комп'ютер сторонніх файлів.
23. В інших браузерах ці налаштування можуть мати інші
назви, але основні дії залишаються аналогічними для
більшості браузерів.
В Інтернеті для більш надійного захисту значна частина
служб здійснює шифрування даних, що пересилаються.
Наприклад, з'єднання між комп'ютером і сервером
поштової служби Gmail завжди шифрується, що значно
ускладнює можливість відстеження пересилання вами
даних на віть у відкритих Wi-Fi мережах. Ознакою того,
що з'єднання з певним сайтом захищається з
використанням шифрування, є наявність сукупності
символів https://. У деяких браузерах в адресному рядку
біля https:// відображається значок замка (малюнок).
Сайти з такими ознаками називають захищеними
сайтами.