SlideShare a Scribd company logo
1 of 10
Підготував:
Учень 11-а класу
Козиряцький Артур


Хто прагне проникнути до мого комп’ютера?
Хто за мною спостерігає?
Як уберегтися від непроханих візитерів?
Як захиститися від тих, хто хоче використати мою
персональну інформацію?
Як саме й навіщо люди здобувають інформацію про
мене?
Як уберегти персональну інформацію від
викрадення?
Як захиститися від людей, які прагнуть завдати мені
шкоди?
Хто і як може завдати мені шкоди?
Висновки


Кожен користувач
Інтернету повинен
мати чітке уявлення
про основні джерела
безпеки, що йому
загрожують. Це
насамперед діяльність
хакерів, а також
віруси та спам. Хакер
- тепер так називають
людину, яка без
дозволу проникає до
чужої комп'ютерної
системи з наміром
викрасти або
зруйнувати дані.








Троянські коні. Це шкідливі програми, які розповсюджуються
шляхом обману. Так, вам може надійти електронною поштою лист,
де буде сказано, що програма, яка знаходиться у вкладенні, виконує
якусь корисну функцію. Якщо ви запустите її на виконання, ваш
комп'ютер буде заражений. Троянські коні відкривають хакерам
доступ до системи, можуть спричинити руйнування інших та
виконання інших програм.
Перевантаження сайту або мережі. Генеруючи багато запитів
довільного змісту до сайту або мережі, хакер збільшує їхнє робоче
навантаження внаслідок чого цей сайт або мережа не можуть
нормально функціонувати.
Підміна адрес. Хакер підмінює адреси сайтів у такий спосіб, що
коли користувач зводить у браузері адресу якогось сайту, його
спрямовують до зовсім іншого сайту. Іноді на такому
альтернативному сайті міститься негативна інформація про
власника того сайту, який збирався відвідати користувач.
Аналіз пакетів.




Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер
чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо
небезпечними є два види таких програм — віруси та хробаки.
Віруси. Програми названі на ім'я біологічних організмів, бо вони досить
малі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати
без носія.
Першим відомим “хробаком" прийнято вважати програму Роберта
Морріса , студента Корнелського університету.
За 90 хвилин, використовуючи помилку переповнювання буфера, Morris
Worm заразив 6000 комп'ютерів Глобальної Мережі.
Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні
копії, але на відміну від останнього він не потребує носія й існує сам по
собі. Часто хробаки передаються через електрону пошту. Хоча спершу
хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні
перенавантаження мереж і можуть руйнувати файли.




Крім програм, за допомогою яких певні люди
намагаються проникнути до вашої системи, існують
також засоби, що застосовуються для спостереження
за вами. Це насамперед програмне забезпечення, яке
зазвичай називають adware та spyware, шпигунські
програми, програми для батьківського контролю,
блокуючи програми тощо.
Ці програми можуть відстежувати ваші звички
стосовно мандрування Інтернетом, надсилати комусь
дані без вашого дозволу, змінювати адресу
домашньої сторінки вашого браузера і навіть
змінювати системні файли комп’ютера.


Отже, ви мали змогу впевнитись, що є багато
людей, які намагаються отримати доступ до
чужих комп'ютерів. Проте існують засоби, що
утруднюють цей процес або навіть
унеможливлюють його. Найпоширеніші з них —
брандмауери, а також антивірусне та
антиспамове програмне забезпечення. Велике
значення має також дотримання користувачами
правил безпеки під час роботи в Інтернеті.


Взагалі брандмауер — це стіна з
вогнестійкого матеріалу, що
розташована між буквами й захищає
їх від пожежі. В комп'ютерній мережі
брандмауером називати програмне та
апаратне забезпечення, яке захищає
локальну мережу від небезпек.
Брандмауер розташовують між
локальною мережею та Інтернетом
або між окремими ланками локальної
мережі. Він відстежує й аналізує весь
потік пакетів з даними що надходить
до нього, і пропускає лише дозволені
пакети. Таким чином, небезпечний
код з Інтернету не може потрапити до
локальної мережі.


Однією з найбільших загроз для
комп'ютерних систем є віруси. Для
боротьби з ними можна придбати
програмне забезпечення, що
називається антивірусним. Воно
працюватиме у вашій системі й
перевірятиме на вміст вірусів усі
файли, які ви отримуєте
електронною поштою, завантажуєте
з Інтернету, переписуєте на
жорсткий диск або запускаєте на
виконання з компакт-дисках чи
дискети. Незалежно від того, яку з
антивірусних програм ви оберете,
важливо постійно її оновлювати.
Зазвичай за певну річну оплату ви
можете завантажувати оновлення з
сайту виробника. Більшість програм
самостійно щоденно підключаються
до свого сайту й перевіряють, чи
нема там «свіжих» оновлень.






Основними причинами, що провокують ріст мережної
злочинності є недосконалі методи і засоби мережного захисту,
а також різні уразливості у програмному забезпеченню
елементів, що складають мережну інфраструктуру.
Основними джерелами небезпек для користувачів Інтернету
являється діяльність хакерів, вірусів та спамів. Існують
засоби, що утруднюють доступ до чужих комп'ютерів – це
брандмауери, антивірусне та антиспамове програмне
забезпечення. Велике значення також має дотримання
користувачами правил безпеки під час роботи в Інтернеті.
Для отримання персональної інформації, небезпечні особи
використовують чати, системи обліку миттєвими
повідомленнями та сайти знайомств. Дотримання простих
правил в спілкуванні через мережу Інтернет, дозволить
захистити користувача від недобрих намірів зловмисників.

More Related Content

What's hot

тема№11компютерні віруси. антивірусні програми.
тема№11компютерні віруси. антивірусні програми.тема№11компютерні віруси. антивірусні програми.
тема№11компютерні віруси. антивірусні програми.
riyoksana1
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
Darsa Semenova
 
комп’ютерні віруси
комп’ютерні вірусикомп’ютерні віруси
комп’ютерні віруси
Naataasshha
 
комп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програмикомп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програми
Nagornuj1
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
uman librarian
 
урок 13 комп'ютерні віруси та антивірусні засоби
урок 13 комп'ютерні віруси та антивірусні засобиурок 13 комп'ютерні віруси та антивірусні засоби
урок 13 комп'ютерні віруси та антивірусні засоби
StAlKeRoV
 
де найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамде найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусам
KKsunder
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
luna2107
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
Irina Bodnya
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
Юлія Артюх
 

What's hot (20)

презентація на тему "Антивірусні програми"
презентація на тему "Антивірусні програми"презентація на тему "Антивірусні програми"
презентація на тему "Антивірусні програми"
 
тема№11компютерні віруси. антивірусні програми.
тема№11компютерні віруси. антивірусні програми.тема№11компютерні віруси. антивірусні програми.
тема№11компютерні віруси. антивірусні програми.
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Комп'ютерні віруси
Комп'ютерні вірусиКомп'ютерні віруси
Комп'ютерні віруси
 
Комп'ютерні віруси
Комп'ютерні вірусиКомп'ютерні віруси
Комп'ютерні віруси
 
комп’ютерні віруси
комп’ютерні вірусикомп’ютерні віруси
комп’ютерні віруси
 
комп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програмикомп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програми
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
віруси
вірусивіруси
віруси
 
урок 13 комп'ютерні віруси та антивірусні засоби
урок 13 комп'ютерні віруси та антивірусні засобиурок 13 комп'ютерні віруси та антивірусні засоби
урок 13 комп'ютерні віруси та антивірусні засоби
 
де найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамде найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусам
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
компютерні віруси
компютерні вірусикомпютерні віруси
компютерні віруси
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
комп’ютерні віруси та антивірусні програми
комп’ютерні віруси та антивірусні програмикомп’ютерні віруси та антивірусні програми
комп’ютерні віруси та антивірусні програми
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Nagornuj1
Nagornuj1Nagornuj1
Nagornuj1
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 

Viewers also liked

Summer Holiday, Cote D' Azur, 2014
Summer Holiday, Cote D' Azur, 2014Summer Holiday, Cote D' Azur, 2014
Summer Holiday, Cote D' Azur, 2014
Mark McGowan
 

Viewers also liked (7)

Meat cooler flooring
Meat cooler flooringMeat cooler flooring
Meat cooler flooring
 
Summer Holiday, Cote D' Azur, 2014
Summer Holiday, Cote D' Azur, 2014Summer Holiday, Cote D' Azur, 2014
Summer Holiday, Cote D' Azur, 2014
 
Components as microservices in the front-end world
Components as microservices in the front-end worldComponents as microservices in the front-end world
Components as microservices in the front-end world
 
Presentation for Spring 2016 POWER Library Users Conference
Presentation for Spring 2016 POWER Library Users ConferencePresentation for Spring 2016 POWER Library Users Conference
Presentation for Spring 2016 POWER Library Users Conference
 
Gayatree dra
Gayatree draGayatree dra
Gayatree dra
 
Floor for bakery
Floor for bakeryFloor for bakery
Floor for bakery
 
Food processing floor
Food processing floorFood processing floor
Food processing floor
 

Similar to Safe in Internet

Гаврилюк и Соловйова про Dr. Web
Гаврилюк и Соловйова про Dr. WebГаврилюк и Соловйова про Dr. Web
Гаврилюк и Соловйова про Dr. Web
Olga_Gavrilyk
 
комп'ютерні віруси 12
комп'ютерні віруси 12комп'ютерні віруси 12
комп'ютерні віруси 12
zero1996
 
презентація Lab 6
презентація Lab 6презентація Lab 6
презентація Lab 6
ViTaLiK36
 
презентація Lab 6
презентація Lab 6презентація Lab 6
презентація Lab 6
ViTaLiK36
 

Similar to Safe in Internet (19)

Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
видкр урок вируси
видкр урок вирусивидкр урок вируси
видкр урок вируси
 
Razdel13
Razdel13Razdel13
Razdel13
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptx
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptxКомп'ютерні_віруси_та_їх_основа_характеристика_.pptx
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptx
 
Lekzia 1
Lekzia 1Lekzia 1
Lekzia 1
 
іван мазепа
іван мазепаіван мазепа
іван мазепа
 
Dr.web, mark2014
Dr.web, mark2014Dr.web, mark2014
Dr.web, mark2014
 
Гаврилюк и Соловйова про Dr. Web
Гаврилюк и Соловйова про Dr. WebГаврилюк и Соловйова про Dr. Web
Гаврилюк и Соловйова про Dr. Web
 
9 клас урок
9 клас урок9 клас урок
9 клас урок
 
Комп’ютерні ввіруси
Комп’ютерні ввірусиКомп’ютерні ввіруси
Комп’ютерні ввіруси
 
Antivirus
AntivirusAntivirus
Antivirus
 
комп'ютерні віруси 12
комп'ютерні віруси 12комп'ютерні віруси 12
комп'ютерні віруси 12
 
комп’ютерні віруси
комп’ютерні вірусикомп’ютерні віруси
комп’ютерні віруси
 
презентація Lab 6
презентація Lab 6презентація Lab 6
презентація Lab 6
 
презентація Lab 6
презентація Lab 6презентація Lab 6
презентація Lab 6
 
zahyst
zahystzahyst
zahyst
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузера
 

Recently uploaded

аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
JurgenstiX
 

Recently uploaded (14)

psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.ppt
 
Габон
ГабонГабон
Габон
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptx
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війні
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
 
Проблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняПроблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішення
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdf
 
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxоцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
 
Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptx
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 

Safe in Internet

  • 2.  Хто прагне проникнути до мого комп’ютера? Хто за мною спостерігає? Як уберегтися від непроханих візитерів? Як захиститися від тих, хто хоче використати мою персональну інформацію? Як саме й навіщо люди здобувають інформацію про мене? Як уберегти персональну інформацію від викрадення? Як захиститися від людей, які прагнуть завдати мені шкоди? Хто і як може завдати мені шкоди? Висновки
  • 3.  Кожен користувач Інтернету повинен мати чітке уявлення про основні джерела безпеки, що йому загрожують. Це насамперед діяльність хакерів, а також віруси та спам. Хакер - тепер так називають людину, яка без дозволу проникає до чужої комп'ютерної системи з наміром викрасти або зруйнувати дані.
  • 4.     Троянські коні. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може надійти електронною поштою лист, де буде сказано, що програма, яка знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви запустите її на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити руйнування інших та виконання інших програм. Перевантаження сайту або мережі. Генеруючи багато запитів довільного змісту до сайту або мережі, хакер збільшує їхнє робоче навантаження внаслідок чого цей сайт або мережа не можуть нормально функціонувати. Підміна адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач зводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому альтернативному сайті міститься негативна інформація про власника того сайту, який збирався відвідати користувач. Аналіз пакетів.
  • 5.   Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два види таких програм — віруси та хробаки. Віруси. Програми названі на ім'я біологічних організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія. Першим відомим “хробаком" прийнято вважати програму Роберта Морріса , студента Корнелського університету. За 90 хвилин, використовуючи помилку переповнювання буфера, Morris Worm заразив 6000 комп'ютерів Глобальної Мережі. Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли.
  • 6.   Крім програм, за допомогою яких певні люди намагаються проникнути до вашої системи, існують також засоби, що застосовуються для спостереження за вами. Це насамперед програмне забезпечення, яке зазвичай називають adware та spyware, шпигунські програми, програми для батьківського контролю, блокуючи програми тощо. Ці програми можуть відстежувати ваші звички стосовно мандрування Інтернетом, надсилати комусь дані без вашого дозволу, змінювати адресу домашньої сторінки вашого браузера і навіть змінювати системні файли комп’ютера.
  • 7.  Отже, ви мали змогу впевнитись, що є багато людей, які намагаються отримати доступ до чужих комп'ютерів. Проте існують засоби, що утруднюють цей процес або навіть унеможливлюють його. Найпоширеніші з них — брандмауери, а також антивірусне та антиспамове програмне забезпечення. Велике значення має також дотримання користувачами правил безпеки під час роботи в Інтернеті.
  • 8.  Взагалі брандмауер — це стіна з вогнестійкого матеріалу, що розташована між буквами й захищає їх від пожежі. В комп'ютерній мережі брандмауером називати програмне та апаратне забезпечення, яке захищає локальну мережу від небезпек. Брандмауер розташовують між локальною мережею та Інтернетом або між окремими ланками локальної мережі. Він відстежує й аналізує весь потік пакетів з даними що надходить до нього, і пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не може потрапити до локальної мережі.
  • 9.  Однією з найбільших загроз для комп'ютерних систем є віруси. Для боротьби з ними можна придбати програмне забезпечення, що називається антивірусним. Воно працюватиме у вашій системі й перевірятиме на вміст вірусів усі файли, які ви отримуєте електронною поштою, завантажуєте з Інтернету, переписуєте на жорсткий диск або запускаєте на виконання з компакт-дисках чи дискети. Незалежно від того, яку з антивірусних програм ви оберете, важливо постійно її оновлювати. Зазвичай за певну річну оплату ви можете завантажувати оновлення з сайту виробника. Більшість програм самостійно щоденно підключаються до свого сайту й перевіряють, чи нема там «свіжих» оновлень.
  • 10.    Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру. Основними джерелами небезпек для користувачів Інтернету являється діяльність хакерів, вірусів та спамів. Існують засоби, що утруднюють доступ до чужих комп'ютерів – це брандмауери, антивірусне та антиспамове програмне забезпечення. Велике значення також має дотримання користувачами правил безпеки під час роботи в Інтернеті. Для отримання персональної інформації, небезпечні особи використовують чати, системи обліку миттєвими повідомленнями та сайти знайомств. Дотримання простих правил в спілкуванні через мережу Інтернет, дозволить захистити користувача від недобрих намірів зловмисників.