Безпека в Інтернеті Безпека в Інтернеті


НазваБезпека в Інтернеті Безпека в Інтернеті
Дата конвертації24.03.2013
Розмір490 b.
ТипПрезентации


Безпека в Інтернеті


Безпека в Інтернеті

Безпека в Інтернеті
  • Вступ

  • Хто прагне проникнути до мого комп’ютера?

  • Хто за мною спостерігає?

  • Як уберегтися від непроханих візитерів?

  • Як захиститися від тих, хто хоче використати мою персональну інформацію?

  • Як саме й навіщо люди здобувають інформацію про мене?

  • Як уберегти персональну інформацію від викрадення?

  • Як захиститися від людей, які прагнуть завдати мені шкоди?

  • Хто і як може завдати мені шкоди?

  • Висновки

  • Використана  література



Інтернет охоплює майже весь світ, а отже ця мережа доступна і для тих людей, які мають далеко не найкращі наміри. Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторгнення зловмисника до цього комп’ютера та подальшого використання його для атак на інші комп’ютерні системи.

У цьому проекті ви отримаєте відповіді на такі запитання:

Хто прагне проникнути до мого комп'ютера?

Хто за мною спостерігає?

Як уберегтися від непроханих візитерів?

Як саме й навіщо люди здобувають інформацію про мене?

Як уберегти персональну інформацію від викрадення?

Хто і як може завдати мені шкоди?

Як убезпечити себе в Інтернеті?

Кожен користувач Інтернету повинен мати чітке уявлення про основні джерела безпеки, що йому загрожують. Це насамперед діяльність хакерів, а також віруси та спам.

Кожен користувач Інтернету повинен мати чітке уявлення про основні джерела безпеки, що йому загрожують. Це насамперед діяльність хакерів, а також віруси та спам.

  Троянські коні

Це шкідливі програми, які розповсюджуються шляхом обману.

Вони відкривають хакерам доступ до системи, можуть спричинити руйнування та виконання інших програм.

Підміна  адрес

Користувач  зводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту

Соціотехніка

Соціотехніка

Це шахрайські дії, спрямовані на отримання інформації, гра хакера на довірі людини шляхом використання сфальсифікованих сайтів та фіктивних електронних повідомлень

Віруси. Програми названі на ім'я біологічних організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія

Віруси. Програми названі на ім'я біологічних організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія

Спамом називають небажану електронну пошту. Боротися зі спамом дуже складно.

Спамом називають небажану електронну пошту. Боротися зі спамом дуже складно.

Цей потік рекламних та інших небажаних повідомлень призводять до перенавантаження мережних каналів та зайвих витрат дискового простору



Існує багато засобів, що застосовуються для спостереження за вами.

Існує багато засобів, що застосовуються для спостереження за вами.

Це програмне забезпечення, яке зазвичай називають adware та spyware, шпигунські програми, програми для батьківського контролю, блокуючі програми тощо

Adware - програми, які під час своєї роботи виводять на екран рекламні стрічки - банери. Вони сповільнюють роботу вашої системи.

Програми типу spyware без вашого дозволу надсилають комусь інформацію про те, що ви робите в Інтернеті, сповільнюють роботу системи, призводять до її збоїв.

Програми для блокування програмного забезпечення типу adware і spyware: Spybot Search & Destroy, Lavasoft Adware, Spyware Doctor 2.0 та інші

Cookie-файли - зовсім не шпигунський засіб, і коли вони застосовуються за призначенням, то значно полегшують ваше перебування в Інтернеті. Це маленькі текстові файли, що містять дані, а не програми, і тим більше не віруси

Cookie-файли - зовсім не шпигунський засіб, і коли вони застосовуються за призначенням, то значно полегшують ваше перебування в Інтернеті. Це маленькі текстові файли, що містять дані, а не програми, і тим більше не віруси

Шпигунські програми стежать за вашими діями, аналізують вашу електронну пошту та фіксують адреси відвідуваних вами веб-сторінок. Найбільшими користувачами цих засобів є ФБР (у США), корпорації, які стежать за своїми робітниками, та навчальні заклади, що спостерігають за учнями чи студентами.

Шпигунські програми стежать за вашими діями, аналізують вашу електронну пошту та фіксують адреси відвідуваних вами веб-сторінок. Найбільшими користувачами цих засобів є ФБР (у США), корпорації, які стежать за своїми робітниками, та навчальні заклади, що спостерігають за учнями чи студентами.



Отже, ви мали змогу впевнитись, що є багато людей, які намагаються отримати доступ до чужих комп'ютерів. Проте існують засоби, що утруднюють цей процес або навіть унеможливлюють його. Найпоширеніші з них — брандмауери, а також антивірусне та антиспамове програмне забезпечення. Велике значення має також дотримання користувачами правил безпеки під час роботи в Інтернеті

Отже, ви мали змогу впевнитись, що є багато людей, які намагаються отримати доступ до чужих комп'ютерів. Проте існують засоби, що утруднюють цей процес або навіть унеможливлюють його. Найпоширеніші з них — брандмауери, а також антивірусне та антиспамове програмне забезпечення. Велике значення має також дотримання користувачами правил безпеки під час роботи в Інтернеті

Брандмауер - програмне та апаратне забезпечення, яке захищає локальну мережу від небезпек. Він відстежує й аналізує весь потік пакетів з даними що надходить до нього, і пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не може потрапити до локальної мережі

Брандмауер - програмне та апаратне забезпечення, яке захищає локальну мережу від небезпек. Він відстежує й аналізує весь потік пакетів з даними що надходить до нього, і пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не може потрапити до локальної мережі



Антивірусне забезпечення працюватиме у вашій системі й перевірятиме на вміст вірусів усі файли, які ви отримуєте електронною поштою, завантажуєте з Інтернету, переписуєте на жорсткий диск або запускаєте на виконання з компакт-дисках чи дискети. Це Антивірус Касперського, Symantec Antivirus, McAfee VirusScan, AVG Anti-Virus

Антивірусне забезпечення працюватиме у вашій системі й перевірятиме на вміст вірусів усі файли, які ви отримуєте електронною поштою, завантажуєте з Інтернету, переписуєте на жорсткий диск або запускаєте на виконання з компакт-дисках чи дискети. Це Антивірус Касперського, Symantec Antivirus, McAfee VirusScan, AVG Anti-Virus



Після того як корпорацією Microsoft для операційної систем Windows XP був розроблений пакет оновлень Service Pack 2 (SP2), процес підтримки цієї операційної системи значно спростився. Основними нововведеннями цього пакету є Центр забезпечення безпеки, за допомогою якого користувач може встановити бажаний рівень захисту комп'ютера, а також вбудований засіб блокування спливаючих вікон у браузері Microsoft Internet Explorer.

Після того як корпорацією Microsoft для операційної систем Windows XP був розроблений пакет оновлень Service Pack 2 (SP2), процес підтримки цієї операційної системи значно спростився. Основними нововведеннями цього пакету є Центр забезпечення безпеки, за допомогою якого користувач може встановити бажаний рівень захисту комп'ютера, а також вбудований засіб блокування спливаючих вікон у браузері Microsoft Internet Explorer.



Завдяки Центру забезпечення безпеки Windows процедури завантаження та встановлення оновлень значно спростилися. Користувачеві треба лише переконатись, що компонент Автоматичне оновлення Windows ввімкнено і за потреби змінити час, коли він виконуватиме перевірку наявності оновлень на сайті Microsoft, їх завантаження та встановлення на комп'ютер. Потрібно лише, щоб комп’ютер у цей час був увімкнений та підключений до Інтернету

Завдяки Центру забезпечення безпеки Windows процедури завантаження та встановлення оновлень значно спростилися. Користувачеві треба лише переконатись, що компонент Автоматичне оновлення Windows ввімкнено і за потреби змінити час, коли він виконуватиме перевірку наявності оновлень на сайті Microsoft, їх завантаження та встановлення на комп'ютер. Потрібно лише, щоб комп’ютер у цей час був увімкнений та підключений до Інтернету

Існують зловмисники, що прагнуть отримати вашу персональну і конфіденційну інформацію та, використовуючи її, завдати вам шкоди

Існують зловмисники, що прагнуть отримати вашу персональну і конфіденційну інформацію та, використовуючи її, завдати вам шкоди



Коли зловмисник, вкравши ідентифікаційні дані, знімає гроші з чужого рахунку, це дуже неприємно, але значно гірше, коли він отримає персональну інформацію і це стане загрозою безпеці чи життю людини.

Коли зловмисник, вкравши ідентифікаційні дані, знімає гроші з чужого рахунку, це дуже неприємно, але значно гірше, коли він отримає персональну інформацію і це стане загрозою безпеці чи життю людини.



З початком широкого використання міжнародних мереж передачі даних загального користування темпи росту мережної злочинності зростають в геометричної прогресії. За оцінками експертів Міжнародного центру безпеки Інтернет (CERT) кількість інцидентів пов’язаних з порушенням мережної безпеки зросла в порівнянні з 2000 роком майже у 10 разів.

  • З початком широкого використання міжнародних мереж передачі даних загального користування темпи росту мережної злочинності зростають в геометричної прогресії. За оцінками експертів Міжнародного центру безпеки Інтернет (CERT) кількість інцидентів пов’язаних з порушенням мережної безпеки зросла в порівнянні з 2000 роком майже у 10 разів.

  • Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру.

  • Основними джерелами небезпек для користувачів Інтернету являється діяльність хакерів, вірусів та спамів. Існують засоби, що утруднюють доступ до чужих комп'ютерів – це брандмауери, антивірусне та антиспамове програмне забезпечення. Велике значення також має дотримання користувачами правил безпеки під час роботи в Інтернеті.

  • Для отримання персональної інформації, небезпечні особи використовують чати, системи обліку миттєвими повідомленнями та сайти знайомств. Дотримання простих правил в спілкуванні через мережу Інтернет, дозволить захистити користувача від недобрих намірів зловмисників.



Microsoft. Партнерство в навчанні. "Основи комп'ютерних мереж та Інтернету". Видавнича група BHV. Київ 2006

  • Microsoft. Партнерство в навчанні. "Основи комп'ютерних мереж та Інтернету". Видавнича група BHV. Київ 2006

  • О.Г. Пасічник, О.В. Пасічник, І.В. Стеценко. Основи веб-дизайну. Видавнича група BHV. Київ 2008.

  • Медведковский И.Д., Семьянов П.В. Атака на Internet. – 2-е издание. – М: ДМК, 1999.

  • Вертузаєв М.С., Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу. Навчальний посібник. К.: Видавництво Європейського Університету, 2001.

  • Ермолаев Е. Атака грубой силой. В жур. Хакер (спец. выпуск), №10,2004.



Схожі:

Безпека в Інтернеті Безпека в Інтернеті iconБезпека в Інтернеті Безпека в Інтернеті
Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторгнення зловмисника...
Безпека в Інтернеті Безпека в Інтернеті iconБезпека в Інтернеті Безпека в Інтернеті
Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторгнення зловмисника...
Безпека в Інтернеті Безпека в Інтернеті iconБезпека в Інтернеті Безпека в Інтернеті
Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторгнення зловмисника...
Безпека в Інтернеті Безпека в Інтернеті iconБезпека дiтей в Інтернеті
Нан україни провів дослідження з метою продемонструвати ризики Інтернет для українських дітей та їх батьків
Безпека в Інтернеті Безпека в Інтернеті iconБезпека в Інтернеті Атласюк Олена
Часто згадується як «Всесвітня мережа» чи «Глобальна мережа». У побуті іноді говорять Нет, Іне́т, Тенета, Міжмережжя, Інтерне́трі...
Безпека в Інтернеті Безпека в Інтернеті iconПрезентація присвячена неділі безпечного Інтернету учнів зг №2 ім. Лесі Українки Безпека в Інтернеті
Виконуйте три наведені нижче рекомендації, і використання Інтернету буде для вас безпечним
Безпека в Інтернеті Безпека в Інтернеті iconКреативна ідея флеш-банеру для соціальної реклами в рамках програми «Київстар» «Безпека дітей в мобільному Інтернеті». «Захистимо наших дітей від помилок і насилля при використанні мобільного Інтернету!»

Безпека в Інтернеті Безпека в Інтернеті iconІнформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека мережних протоколів Інтернету Питання Безпека протоколу ip безпека транспортних протоколів udp tcp
На рівні протоколу ip відпрацьовується передача пакета між мережами, І для цього передбачені ряд засобів
Безпека в Інтернеті Безпека в Інтернеті iconІнформації в операційних системах, базах даних І мережах Лекції 14-15 Безпека протоколів стеку tcp/ip питання Безпека протоколу ip безпека транспортних протоколів udp tcp
На рівні протоколу ip відпрацьовується передача пакета між мережами, І для цього передбачені ряд засобів
Безпека в Інтернеті Безпека в Інтернеті iconІнформації про те, як убезпечити себе в Інтернеті
У 2011 році у рамках програми Microsoft партнерство в освіті" кафедрою превентивної роботи та соціальної політики юнеско в Україні...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка