Вступ до безпеки та конфіденційності комп'ютера


НазваВступ до безпеки та конфіденційності комп'ютера
Дата конвертації03.04.2013
Розмір444 b.
ТипПрезентации



Вступ до безпеки та конфіденційності комп'ютера

  • Обладнання комп'ютера може пошкодитися через недбалість людини або природні стихії, наприклад землетруси, повені й урагани. Крім того, дані та програмне забезпечення на комп'ютері слід захищати від випадкової або навмисної втрати та підроблення. Безпека комп'ютера стосується заходів, які можна здійснити для попередження подібного пошкодження комп'ютера та його даних.



Вступ до безпеки та конфіденційності комп'ютера

  • Конфіденційність комп'ютера означає, що до даних, наприклад особистих файлів і повідомлень електронної пошти, без вашого дозволу не отримає доступу будь-яка інша особа. Конфіденційність комп'ютера стосується заходів, які можна здійснити для обмеження доступу до ваших даних. Конфіденційність комп'ютера також стосується обачності під час надання особистих відомостей через Інтернет.



Загрози для комп`ютера

  • Надмірне тепло або холод. Більшість компонентів усередині комп'ютера розроблено для функціонування в межах певного діапазону температур. У разі впливу надмірного тепла або холоду деякі компоненти комп'ютера можуть почати неналежно працювати, тому їх слід буде замінити. Якщо комп'ютер перебував надворі та зазнав впливу екстремальних температур, перед запуском занесіть його до приміщення з кімнатною температурою.

  • Проблеми з напругою – сплески та стрибки напруги. Сплески або стрибки напруги – це несподіване збільшення напруги живлення, яке може остаточно пошкодити деякі компоненти комп'ютера. Наприклад, раптове збільшення напруги може зруйнувати системну плату комп'ютера. Сплеск напруги може також трапитися через блискавку, при ударі якої виділяється значна кількість електричного заряду. Цей заряд може потрапити до комп'ютера через лінії електропередач або телефонні лінії та пошкодити компоненти всередині нього.



Загрози для комп`ютера

  • Фізична крадіжка. Будь-який користувач може вкрасти ваш комп'ютер або його компоненти, якщо матиме доступ до них. У зв'язку з підвищенням популярності портативних комп'ютерів, наприклад лептопів, фізичні крадіжки комп'ютерів набули надзвичайного поширення.

  • Віртуальна крадіжка. Можна стати жертвою віртуальної крадіжки, що стають більш поширеними в разі підключення комп'ютерів до Інтернету. Одним із прикладів віртуальної крадіжки є викрадення особистих даних, коли хакер може викрасти ваші особисті відомості для привласнення вашої особи. За допомогою цих підробних особистих даних хакер може отримати доступ до ваших фінансових рахунків або виконати незаконні дії. Іншим прикладом віртуальної крадіжки є програмне піратство, яке стосується викрадення комп'ютерних засобів або програм. Воно також може стосуватися несанкціонованого розповсюдження та використання комп'ютерної програми.



Загрози для комп`ютера

  • Шпигунське програмне забезпечення. Так називаються програми, які інсталюються на комп'ютер без вашого відома. Вони можуть таємно надсилати відомості про перегляд вами веб-сторінок або інші особисті відомості на інший комп'ютер через мережу.

  • Злодії в мережі. Злодії в мережі – це особи, які заохочують будь-яку людину в онлайні до непристойних і неетичних стосунків. Жертвами злодіїв у мережі можете стати ви або члени вашої родини. Злодії в мережі встановлюють контакт із своїми жертвами за допомогою електронної пошти або спілкування в чатах.

  • Інтернет-шахрайства. Використовуючи Інтернет, можна отримати деякі привабливі пропозиції через повідомлення електронної пошти або під час спілкування в чатах. Слід бути надзвичайно обачними, перш ніж приймати подібні пропозиції, оскільки вони можуть бути частиною добре спланованих шахрайств, які можуть призвести до фінансових збитків.



Захист



Захист



Захист



Почніть вже зараз!



Схожі:

Вступ до безпеки та конфіденційності комп\Вплив комп'ютера на здоров´я людини актуальність роботи в зв´язку з процесом глобальної
Демонстрація негативного впливу комп'ютера і комп'ютерних мереж на здоров'я людини, розкриття причин виникнення «комп'ютерних» захворювань,...
Вступ до безпеки та конфіденційності комп\Основні методи захисту від вірусів
Троянські коні це більш небезпечні віруси, що спрацьовують по певній даті, і до цього моменту ви можете навіть не знати, що він знаходиться...
Вступ до безпеки та конфіденційності комп\Безпека в Інтернеті Безпека в Інтернеті
Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторгнення зловмисника...
Вступ до безпеки та конфіденційності комп\Безпека в Інтернеті Безпека в Інтернеті
Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторгнення зловмисника...
Вступ до безпеки та конфіденційності комп\Безпека в Інтернеті Безпека в Інтернеті
Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторгнення зловмисника...
Вступ до безпеки та конфіденційності комп\Надмірне тепло або холод
Крім того, дані та програмне забезпечення на комп'ютері слід захищати від випадкової або навмисної втрати та підроблення. Безпека...
Вступ до безпеки та конфіденційності комп\Типова архітектура персонального комп'ютера
Ознайомлення з поняттям архітектури персонального комп’ютера, її видами та творцями, принципами функціонування пк
Вступ до безпеки та конфіденційності комп\Програмне забезпечення комп'ютера можна поділити на системне і прикладне. Програмне забезпечення комп'ютера можна поділити на системне і прикладне
Операційні системи керують усіма прикладними програмами та пристроями комп'ютера
Вступ до безпеки та конфіденційності комп\«вірю-не вірю» Учні повинні відповісти, чи вірять вони або не вірять
Чи вірите ви, що можна до материнської плати одного комп'ютера під'єднати жорсткий магнітний диск іншого комп'ютера і зробити так,...
Вступ до безпеки та конфіденційності комп\Правила техніки безпеки і потенційні небезпеки для користувачів і технічного персоналу; запобігання пошкодженню устаткування і втрати даних
Знайомство з інструментами і програмним забезпеченням для компонентів персонального комп'ютера і їх призначенням

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка