SlideShare a Scribd company logo
1 of 9
1
Урок №____ 9А клас 1 група ________________
2 група ________________
9Б клас 1 група ________________
2 група ________________
Тема: Захист від спаму. Безпечне зберігання даних Резервне копіювання
та відновлення даних. Безпечне видалення даних. Інструктаж з БЖД
Цілі:
 навчальна: познайомити учнів з засобами браузера, призначеними
для гарантування безпеки, навчитись захищатись від СПАМу;
 розвивальна: розвивати логічне мислення; формувати вміння діяти
за інструкцією, планувати свою діяльність, аналізуватиi робити висновки;
 виховна: виховувати інформаційну культуру учнів, уважність,
акуратність, дисциплінованість.
Тип уроку: засвоєння нових знань;
Хід уроку
І. Організаційний етап
 привітання
 перевірка присутніх
 перевірка готовності учнів до уроку
ІІ. Актуалізаціяопорних знань
Дайте відповідіна запитання:
 Назвіть види ризиків, з якимистикається користувач в Інтернеті.
 Які є шляхизахисту даних?
 Що таке комп'ютерний вірус і в чому проявляється його дія?
 Як можна класифікувати комп'ютернівіруси?
 Що таке брандмауери?
ІІІ. Оголошеннятеми та мети уроку . Мотиваціянавчальної діяльності
На сьогоднішньому уроціви познайомитесь:
 засобамибраузера, призначеними для гарантування безпеки
 що таке захищені сайти
2
 як захиститись від СПАМу
IV. Вивчення нового матеріалу
Які засоби браузера призначені для уникнення загроз безпеці?
Сучасні браузери мають вбудовані засоби для уникнення загроз
інформаційній безпеці. Адже безпосередньо через браузер ми переглядаємо
вміст веб-сайтів, заходимо на сайти інтернет-банків, оплачуємо товари та
послуги, користуємося онлайновими сервісами або обмінюємося
конфіденційною інформацією. Саме на браузер лягає первинна відпові-
дальність за безпеку в Інтернеті.
Обираючи браузер для роботи, користувачі оцінюють його інтерфейс,
швидкість і зручність роботи, наявність додаткових функцій. Проте одним з
важливих критеріїв вибору браузера є його засоби для гарантування безпеки.
Різні браузери пропонують різнірішення проблем безпеки.
Засоби Microsoft Internet Explorer забезпечують захист від стеження,
фільтрацію ActiveX-вмісту, протидію XSS-атакам, можливість перегляду веб-
сторінок у приватному режимі InPrivate. Розробниками реалізовано також
виділення домену другого рівня в адресному рядку браузера жирним
накресленням, що дає змогу легко визначити, чи перебуває користувач саме на
тому сайті, на який хотів зайти, або ж на шахрайському, адреса якого дуже
подібна до адреси цього сайта. Однією з функціональних особливостей безпеки
є фільтр SmartScreen, який у 9-й версії Internet Explorer має можливість
фільтрувати не тільки шкідливі сайти по URL, а й шкідливі файли за допомогою
технології Application Reputation.
До засобів захисту браузера Mozilla Firefox належать захист від XSS-атак,
інтеграція з батьківським контролем Windows 7, функції Приватний перегляд,
інтеграція з антивірусними продуктами, фільтр шкідливих сайтів, захист від
стеження за діями користувача в Інтернеті за допомогою спеціальних скриптів,
що розміщуються на інтернет- сторінках, підтримка HTTPS-з’єднань.
У Google Chrome передбачено захист від шахрайських і фішингових сайтів,
зосереджений у технології Безпечний перегляд, реалізована технологія
забезпечення безперервності HTTPS-з’єднання та захисту його від
компрометації, захист від XSS-атак та інші корисні функції.
Крім вбудованих засобів, різні браузери передбачають розширені
налаштування безпеки.
Для налаштування засобів безпеки в браузері Google Chrome необхідно
відкрити меню браузера за допомогою інструмента • в правій частині вікна та
3
обрати вказівку Налаштування. У вікні, що відкриється, слід переміститися в
нижню частину сторінки та обрати посилання Показати розширені
налаштування.
Додаткові параметри захисту можна встановити, якщо в розділі
Конфіденційність натиснути кнопку Налаштування вмісту.
Захищені сайти
Для забезпечення інформаційної безпеки в Інтернеті недостатньо захис-
тити дані на комп’ютері-клієнті або комп’ютері-сервері. Зловмисник може
перехопити дані під час обміну ними через канали зв’язку. Захист даних
забезпечується спеціальним криптографічним протоколом шифрування даних
під час їхнього передавання.
Захищений сайт — це сайт, який використовує для обміну даними
протоколизахищеного зв’язку.
Підтримка захищених каналів зв’язку потрібна сайтам, які працюють із
персональною інформацією користувачів. У першу чергу це урядові сайти, сайти
банків, інтернет-магазинів тощо. Під час відкриття такого сайта в адресному
рядку виводиться піктограма замка і позначка протоколу захищеного
зв’язку, наприклад, https://(див. рисунок).
Захист від спаму
Окрім проникнення шкідливих програм, існують непрямі загрози,
наприклад, спам — небажана пошта переважно рекламного характеру. Спам
може містити посилання на небезпечні сайти, заманливі пропозиції з метою
переказування коштів на певні рахунки тощо.
Спамери збирають на веб-сторінках адреси потенційних клієнтів
спеціальними програмами-рбботами.
4
Тож найнадійніший спосіб захисту від спаму — не дати змогу роботам
упізнати вашу електронну адресу.
Наведемо кілька порад, як захиститися від спаму.
 Не публікуйтесвою адресу й телефони на сайтах.
 Якщо адресу доводиться публікувати, то закодуйте її (наприклад,
r_а_n_о_k_(@)_i_._u_а) або подайте у вигляді картинки, що
дозволить розпізнати адресу тільки людині.
 Іноді доцільно завести додаткову поштову скриньку для реєстрації,
наприклад, у службах, якіможуть розповсюджуватиспам.
 Не реагуйте на спам (не переходьте за посиланнями тощо), бо такі
дії можуть підтвердити спамерам активність електронної скриньки,
що збільшить кількість спаму на вашу адресу.
Існують програмні засоби для боротьби зі спамом — спам-фільтри. Вони
можуть бути складовими антивірусних програм або послугою поштових
серверів.
Багато поштових серверів дозволяють користувачам налаштовувати
власні фільтри та правила опрацювання поштових надходжень на основі певних
ознак листа (набору символів з адреси відправника тощо).
Як виконувати резервне копіювання та відновлення даних?
На жаль, неможливо абсолютно надійно зберігати дані в комп’ютері.
Відмова апаратної частини (жорсткий диск), вірусна атака чи неакуратність
самого користувача (випадкове видалення даних) можуть призвести до втрати
важливих даних. Щоб запобігти цьому, необхідно періодично робити резервне
копіювання даних.
Резервна копія — копія окремих файлів, групи файлів або всього диска,
що збережена на іншому носії, для наступного відновлення в разі руйнувань,
псування або втрати даних на основному носії.
Розрізняють такі типи резервних копій:
 резервна копія операційної системи. Дуже корисна річ, якою часто
нехтують навіть досвідчені користувачі. Потрібно встановити
операційну систему, драйвери та необхідні програми. Потім зроби-
ти резервну копію налагодженої операційної системи й за потреби
(вірусна атака або просто захаращення системи) відновити резерв-
ну копію. Це займає набагато менше часу, ніж нова установка й
налаштування операційної системи. Здебільшого для резервного
5
копіювання операційної системи використовують спеціальні про-
грамиабо засоби;
 резервна копія логічного диска (розділу);
 резервна копія окремих файлів і папок — найпоширеніший спосіб
резервного копіювання.
Резервне копіювання та відновлення даних є різновидом операцій
збереження даних зі своїми особливостями.
 При збереженні даних ми найчастіше маємо справу з одним або де-
кількома файлами. При резервному копіюванні зазвичай об’єктом
копіювання є набір великої кількостіфайлів, папки або диски.
 Резервне копіювання завжди проводять на інші носії — на DVD-
диск, флеш-накопичувач, мережеві ресурси, відмінні від тих, з яких
копіюють. Не можна розміщувати резервну копію файлів на тому
самому диску або диску, де встановлена операційна система.
 При резервному копіюванні збереження даних для користувача
комп’ютера є більш важливим, ніж у випадку окремого файла чи
файлів. Тому для таких випадків використовують спеціальні засоби
— програмидля резервного копіювання даних.
Під час резервного копіювання файлів ОС Windows створює на відпо-
відному носії папку з іменем Set [дата] [час]. У разі першого створення
резервної копії Windows виконує повне резервне копіювання всіх файлів
визначеного типу. Після цього здійснюється оновлення резервної копії
файлами, що створені чи змінені з моменту запису останньої резервної копії.
Можна періодично створювати нову повну резервну копію, щоб починати
роботу «з чистого аркуша».
Резервне копіювання та відновлення файлів і дисків виконується за
допомогою вказівки Пуск/Усі програми/Обслуговування/Резервне копіювання
та відновлення. У вікні, що відкриється слід налаштувати параметри
резервного копіювання — вибрати потрібні файли або папки та вказати місце
для відновлення даних.
Доцільно дотримуватися таких рекомендацій щодо резервного копію-
вання даних.
 Робити періодично резервні копії. Залежно від типу даних — кож-
ного дня, тижня, місяця тощо або хоча б після істотного оновлення
даних. Інакше в разі втрати даних можна відновити лише застарілу
6
версію резервної копії, у якій не вистачатиме нещодавно змінених
даних.
 Тиражувати копії. Зробивши резервну копію важливих даних, роз-
множити цю копію на фізично різних носіях: флеш-накопичувачах,
зовнішньому жорсткому диску, CD/DVD-диску, хмарному сховищі
тощо. Що більше є копій, то більша ймовірність не втратити потрібні
дані.
 Захистити резервну копію від сторонніх. Краще поєднати кілька
способів захисту. Наприклад, захистданих паролем і шифрування.
 Зберігати резервні копії в різних місцях, навіть якщо їх зроблено на
різних носіях. Інакше в разі крадіжки, пожежі чи стихійного лиха всі
копії можна втратити.
Як безпечновидаляти дані?
Файли, які видаляються в Кошик, можуть за необхідності бути відновлені.
Навіть після очищення Кошика видалені файли все одно залишаються на диску,
поки на їхнє місце не буде записано інші файли. При видаленні особистих і
конфіденційних даних слід передбачити захист від небажаного відновлення
видалених файлів іншими особами.
Для безпечного видалення даних без можливості відновлення вико-
ристовують спеціальні програми. Наприклад, програми Eraser та File Shredder
призначені для безповоротного видалення даних із дисків шляхом
неодноразового перезапису.
Популярною програмою для безпечного видалення й очистки комп’ютера
від невживаних і тимчасових файлів є CCleaner (www.piriform.com/ccleaner).
Програма має базову безкоштовну версію та платні версії з додатковими
можливостями.
За допомогою CCleaner можна швидко йбезпечно видаляти:
 тимчасові файли, історію відвідувань браузерів;
 вміст Кошика, буфера обміну, тимчасових файлів, файлів журналів,
переліку нещодавно відкритих документів в операційній системі
Windows;
 тимчасові та інші непотрібні файли багатьох програм. Видалення
непотрібних файлів за допомогою CCleaner звільняє місце на
жорстких дисках і забезпечує швидшу роботу операційної системи.
Після вибору типів даних, що підлягають очищенню, слід натиснути
7
кнопку Аналіз. У вікні буде відображено деталі про файли, які
будуть видалені, зокрема вказано їхній обсяг. Для їх видалення
натискають кнопку Запустити очищення.
Безпечне видалення файлів з диска шляхом неодноразового перезапису
забезпечують додатковізасоби, зокрема Обтирач диска .
Яких правил доцільно дотримуватисядля безпечної роботи в інтернеті?
Жодні найнадійніші засоби не зможуть гарантувати стовідсотковий захист
від комп’ютерних вірусів і троянських програм, але, дотримуючись певних
правил, ви істотно знизите імовірність вірусноїатаки і ступінь
можливих збитків. Одним з основних методів боротьби з вірусами є, як і в
медицині, своєчасна профілактика. Комп’ютерна профілактика передбачає
невелику кількість правил, дотримання яких значно знижує імовірність
зараження вірусом і втрати даних.
З метою профілактики зараження комп’ютерними вірусами користувачеві
слід дотримуватися певних рекомендацій.
А саме:
 необхідно використовувати надійні джерела програмного
забезпечення для свого комп’ютера, купувати його лише в офіційних
продавців;
 перевіряти за допомогою антивіруснихпрограм файли,
 які надходять ззовні (з дисків, Інтернету) до вашого комп’ютера;
обмежити доступ сторонніх осіб до комп’ютера; регулярно створювати
резервні копії важливих даних; періодично перевіряти комп’ютер на
наявність вірусів з використанням нових версій антивірусних програм;
 не відкривати вкладення електронної пошти, які були надіслані від
невідомих вам адресатів;
 не завантажувати з Інтернету файли з розширенням exe з непереві-
рених сайтів.
Часто шкідливі програми можуть потрапляти на комп’ютер через спам.
Найнадійніший спосіб боротьби зі спамом — не дати можливості спамерам
дізнатися вашу електронну адресу. Для цього доцільно дотримуватися таких
правил.
8
 Не варто без необхідності публікувати адресу електронної пошти на
веб-сайтах чи в групахновин.
 Не потрібно реєструватися на підозрілих сайтах. Якщо деякий
корисний сайт вимагає реєстрації, можна вказати спеціально для цього
створену адресу.
 Ніколи не відповідати на спам і не переходити за посиланнями, які
містяться в ньому. Цим ви тільки підтвердите, що користуєтеся своєю
електронною адресою й будете одержуватище більше спаму.
 Вибираючи ім’я для своєї електронної пошти, варто, за можливості,
щоб воно було довгим й незручним для вгадування.
V. Інструктаж з ТБ
VI. Засвоєння нових знань, формування вмінь
Вправа.
►► Навчитися працюватиз поштою, брандмауером і на захищених
сайтах.
1. Запустіть текстовий процесор і створіть новий документ.
2. Визначте, чи увімкнено брандмауер Windows на вашому
комп’ютері. Зробіть скріншотвікна налаштування брандмауера та
збережіть у створеному документі.
3. Запустіть браузер та відкрийте один із захищених сайтів. Зробіть
скріншот вікна захищеного сайта та збережіть у документі.
4. Запишіть у документпояснення, чому, на вашу думку, актуальним є
використання захищеного каналу зв’язку.
5. Відкрийте свою поштову скриньку та позначтелист в однійіз папок
як спам.
6. Відкрийте папку Спам, зробіть скріншот вікна із вмістом папкита
збережіть у документі.
7. Відновіть переміщений до папки Спам лист як Не спам і перевірте
його появу у вихідній папці.
8. Збережіть файл документа з іменем Вправа 25 у відповіднійпапці.
Завершіть роботу за комп’ютером.
VІІ. Підсумки уроку
Рефлексія
 Що ми навчились на уроці
 Що виявилось занадто важким
9
VІІI. Домашнєзавдання
Підручник п. 10.3 ст. 83- 84
IХ. Оцінювання роботи учнів

More Related Content

What's hot

Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015Vladyslav Radetsky
 
віруси)
віруси)віруси)
віруси)doippo123
 
Смирнова Катерина, Dr.Web
Смирнова Катерина, Dr.WebСмирнова Катерина, Dr.Web
Смирнова Катерина, Dr.Webkatiee_sm
 
Check list: readiness for phishing attacks
Check list: readiness for phishing attacksCheck list: readiness for phishing attacks
Check list: readiness for phishing attacksNETWAVE
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?Vladyslav Radetsky
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
5 клас урок 8
5 клас урок 85 клас урок 8
5 клас урок 8Olga Sokolik
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?Vladyslav Radetsky
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)zheniagolovash
 
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класЛюдмила Иваница
 

What's hot (19)

Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
33
3333
33
 
Prizentatsyya
PrizentatsyyaPrizentatsyya
Prizentatsyya
 
віруси)
віруси)віруси)
віруси)
 
7 5 блог
7 5 блог7 5 блог
7 5 блог
 
Смирнова Катерина, Dr.Web
Смирнова Катерина, Dr.WebСмирнова Катерина, Dr.Web
Смирнова Катерина, Dr.Web
 
Check list: readiness for phishing attacks
Check list: readiness for phishing attacksCheck list: readiness for phishing attacks
Check list: readiness for phishing attacks
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
8 клас урок 8
8 клас урок 88 клас урок 8
8 клас урок 8
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
5 клас урок 8
5 клас урок 85 клас урок 8
5 клас урок 8
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
5 клас урок 7
5 клас урок 75 клас урок 7
5 клас урок 7
 
антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)антивірус Nod32(головаш євгенія)
антивірус Nod32(головаш євгенія)
 
Комп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 класКомп'ютерні віруси та ативірусні програми. 9 клас
Комп'ютерні віруси та ативірусні програми. 9 клас
 

Similar to Less16

урок 15 тема архивация 9 клас
урок 15 тема архивация 9 класурок 15 тема архивация 9 клас
урок 15 тема архивация 9 класHelen Pata
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Комп'ютерні івіруси. Презентація уроку 9 клас.
Комп'ютерні  івіруси.  Презентація  уроку 9  клас.Комп'ютерні  івіруси.  Презентація  уроку 9  клас.
Комп'ютерні івіруси. Презентація уроку 9 клас.Олександр Душейко
 
informatyka_9_klas_ryvkind_2022.pdf
informatyka_9_klas_ryvkind_2022.pdfinformatyka_9_klas_ryvkind_2022.pdf
informatyka_9_klas_ryvkind_2022.pdfssuser59c0a2
 
Lecture 102 - Storage and file structure
Lecture 102 - Storage and file structureLecture 102 - Storage and file structure
Lecture 102 - Storage and file structureAndrii Kopp
 
Informatyka-9-klas-Ryvkind-2022 (1).pdf
Informatyka-9-klas-Ryvkind-2022 (1).pdfInformatyka-9-klas-Ryvkind-2022 (1).pdf
Informatyka-9-klas-Ryvkind-2022 (1).pdfssuser59c0a2
 
архівування даних
архівування данихархівування даних
архівування данихTheRealApple5
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війниVladyslav Radetsky
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняAntonina_Burlachenko
 

Similar to Less16 (20)

урок 15 тема архивация 9 клас
урок 15 тема архивация 9 класурок 15 тема архивация 9 клас
урок 15 тема архивация 9 клас
 
Урок №7 8 клас
Урок №7 8 класУрок №7 8 клас
Урок №7 8 клас
 
135
135135
135
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Комп'ютерні івіруси. Презентація уроку 9 клас.
Комп'ютерні  івіруси.  Презентація  уроку 9  клас.Комп'ютерні  івіруси.  Презентація  уроку 9  клас.
Комп'ютерні івіруси. Презентація уроку 9 клас.
 
комп’ютерні віруси та антивірусні програми
комп’ютерні віруси та антивірусні програмикомп’ютерні віруси та антивірусні програми
комп’ютерні віруси та антивірусні програми
 
віруси та антивіруси
віруси та антивірусивіруси та антивіруси
віруси та антивіруси
 
Урок 8. Стиснення і архівування даних
Урок 8. Стиснення і архівування данихУрок 8. Стиснення і архівування даних
Урок 8. Стиснення і архівування даних
 
7_1010.pptx
7_1010.pptx7_1010.pptx
7_1010.pptx
 
Less45
Less45Less45
Less45
 
informatyka_9_klas_ryvkind_2022.pdf
informatyka_9_klas_ryvkind_2022.pdfinformatyka_9_klas_ryvkind_2022.pdf
informatyka_9_klas_ryvkind_2022.pdf
 
Lecture 102 - Storage and file structure
Lecture 102 - Storage and file structureLecture 102 - Storage and file structure
Lecture 102 - Storage and file structure
 
03
0303
03
 
03
0303
03
 
Informatyka-9-klas-Ryvkind-2022 (1).pdf
Informatyka-9-klas-Ryvkind-2022 (1).pdfInformatyka-9-klas-Ryvkind-2022 (1).pdf
Informatyka-9-klas-Ryvkind-2022 (1).pdf
 
архівування даних
архівування данихархівування даних
архівування даних
 
антивірус касперського
антивірус касперськогоантивірус касперського
антивірус касперського
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
віруси
вірусивіруси
віруси
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 

More from Nikolay Shaygorodskiy (20)

план проведення тижня музичного мистецтва
план проведення тижня музичного мистецтваплан проведення тижня музичного мистецтва
план проведення тижня музичного мистецтва
 
Mystetstvo
MystetstvoMystetstvo
Mystetstvo
 
Mathematics
MathematicsMathematics
Mathematics
 
History
HistoryHistory
History
 
Health basics
Health basicsHealth basics
Health basics
 
English language elementary school
English language elementary schoolEnglish language elementary school
English language elementary school
 
English
EnglishEnglish
English
 
Elementary school
Elementary schoolElementary school
Elementary school
 
Biology
BiologyBiology
Biology
 
Biology
BiologyBiology
Biology
 
Geography
GeographyGeography
Geography
 
Computer science
Computer scienceComputer science
Computer science
 
10 11
10 1110 11
10 11
 
5 9
5 95 9
5 9
 
1 4
1 41 4
1 4
 
Minutes no.20 (director's report 2021)
Minutes no.20 (director's report 2021)Minutes no.20 (director's report 2021)
Minutes no.20 (director's report 2021)
 
Director's report for 2020 2021 academic year
Director's report for 2020 2021 academic yearDirector's report for 2020 2021 academic year
Director's report for 2020 2021 academic year
 
Order no.106u
Order no.106uOrder no.106u
Order no.106u
 
Order no.105 u
Order no.105 uOrder no.105 u
Order no.105 u
 
Order no.104 u
Order no.104 uOrder no.104 u
Order no.104 u
 

Recently uploaded

upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...JurgenstiX
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класkrementsova09nadya
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 

Recently uploaded (10)

upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 

Less16

  • 1. 1 Урок №____ 9А клас 1 група ________________ 2 група ________________ 9Б клас 1 група ________________ 2 група ________________ Тема: Захист від спаму. Безпечне зберігання даних Резервне копіювання та відновлення даних. Безпечне видалення даних. Інструктаж з БЖД Цілі:  навчальна: познайомити учнів з засобами браузера, призначеними для гарантування безпеки, навчитись захищатись від СПАМу;  розвивальна: розвивати логічне мислення; формувати вміння діяти за інструкцією, планувати свою діяльність, аналізуватиi робити висновки;  виховна: виховувати інформаційну культуру учнів, уважність, акуратність, дисциплінованість. Тип уроку: засвоєння нових знань; Хід уроку І. Організаційний етап  привітання  перевірка присутніх  перевірка готовності учнів до уроку ІІ. Актуалізаціяопорних знань Дайте відповідіна запитання:  Назвіть види ризиків, з якимистикається користувач в Інтернеті.  Які є шляхизахисту даних?  Що таке комп'ютерний вірус і в чому проявляється його дія?  Як можна класифікувати комп'ютернівіруси?  Що таке брандмауери? ІІІ. Оголошеннятеми та мети уроку . Мотиваціянавчальної діяльності На сьогоднішньому уроціви познайомитесь:  засобамибраузера, призначеними для гарантування безпеки  що таке захищені сайти
  • 2. 2  як захиститись від СПАМу IV. Вивчення нового матеріалу Які засоби браузера призначені для уникнення загроз безпеці? Сучасні браузери мають вбудовані засоби для уникнення загроз інформаційній безпеці. Адже безпосередньо через браузер ми переглядаємо вміст веб-сайтів, заходимо на сайти інтернет-банків, оплачуємо товари та послуги, користуємося онлайновими сервісами або обмінюємося конфіденційною інформацією. Саме на браузер лягає первинна відпові- дальність за безпеку в Інтернеті. Обираючи браузер для роботи, користувачі оцінюють його інтерфейс, швидкість і зручність роботи, наявність додаткових функцій. Проте одним з важливих критеріїв вибору браузера є його засоби для гарантування безпеки. Різні браузери пропонують різнірішення проблем безпеки. Засоби Microsoft Internet Explorer забезпечують захист від стеження, фільтрацію ActiveX-вмісту, протидію XSS-атакам, можливість перегляду веб- сторінок у приватному режимі InPrivate. Розробниками реалізовано також виділення домену другого рівня в адресному рядку браузера жирним накресленням, що дає змогу легко визначити, чи перебуває користувач саме на тому сайті, на який хотів зайти, або ж на шахрайському, адреса якого дуже подібна до адреси цього сайта. Однією з функціональних особливостей безпеки є фільтр SmartScreen, який у 9-й версії Internet Explorer має можливість фільтрувати не тільки шкідливі сайти по URL, а й шкідливі файли за допомогою технології Application Reputation. До засобів захисту браузера Mozilla Firefox належать захист від XSS-атак, інтеграція з батьківським контролем Windows 7, функції Приватний перегляд, інтеграція з антивірусними продуктами, фільтр шкідливих сайтів, захист від стеження за діями користувача в Інтернеті за допомогою спеціальних скриптів, що розміщуються на інтернет- сторінках, підтримка HTTPS-з’єднань. У Google Chrome передбачено захист від шахрайських і фішингових сайтів, зосереджений у технології Безпечний перегляд, реалізована технологія забезпечення безперервності HTTPS-з’єднання та захисту його від компрометації, захист від XSS-атак та інші корисні функції. Крім вбудованих засобів, різні браузери передбачають розширені налаштування безпеки. Для налаштування засобів безпеки в браузері Google Chrome необхідно відкрити меню браузера за допомогою інструмента • в правій частині вікна та
  • 3. 3 обрати вказівку Налаштування. У вікні, що відкриється, слід переміститися в нижню частину сторінки та обрати посилання Показати розширені налаштування. Додаткові параметри захисту можна встановити, якщо в розділі Конфіденційність натиснути кнопку Налаштування вмісту. Захищені сайти Для забезпечення інформаційної безпеки в Інтернеті недостатньо захис- тити дані на комп’ютері-клієнті або комп’ютері-сервері. Зловмисник може перехопити дані під час обміну ними через канали зв’язку. Захист даних забезпечується спеціальним криптографічним протоколом шифрування даних під час їхнього передавання. Захищений сайт — це сайт, який використовує для обміну даними протоколизахищеного зв’язку. Підтримка захищених каналів зв’язку потрібна сайтам, які працюють із персональною інформацією користувачів. У першу чергу це урядові сайти, сайти банків, інтернет-магазинів тощо. Під час відкриття такого сайта в адресному рядку виводиться піктограма замка і позначка протоколу захищеного зв’язку, наприклад, https://(див. рисунок). Захист від спаму Окрім проникнення шкідливих програм, існують непрямі загрози, наприклад, спам — небажана пошта переважно рекламного характеру. Спам може містити посилання на небезпечні сайти, заманливі пропозиції з метою переказування коштів на певні рахунки тощо. Спамери збирають на веб-сторінках адреси потенційних клієнтів спеціальними програмами-рбботами.
  • 4. 4 Тож найнадійніший спосіб захисту від спаму — не дати змогу роботам упізнати вашу електронну адресу. Наведемо кілька порад, як захиститися від спаму.  Не публікуйтесвою адресу й телефони на сайтах.  Якщо адресу доводиться публікувати, то закодуйте її (наприклад, r_а_n_о_k_(@)_i_._u_а) або подайте у вигляді картинки, що дозволить розпізнати адресу тільки людині.  Іноді доцільно завести додаткову поштову скриньку для реєстрації, наприклад, у службах, якіможуть розповсюджуватиспам.  Не реагуйте на спам (не переходьте за посиланнями тощо), бо такі дії можуть підтвердити спамерам активність електронної скриньки, що збільшить кількість спаму на вашу адресу. Існують програмні засоби для боротьби зі спамом — спам-фільтри. Вони можуть бути складовими антивірусних програм або послугою поштових серверів. Багато поштових серверів дозволяють користувачам налаштовувати власні фільтри та правила опрацювання поштових надходжень на основі певних ознак листа (набору символів з адреси відправника тощо). Як виконувати резервне копіювання та відновлення даних? На жаль, неможливо абсолютно надійно зберігати дані в комп’ютері. Відмова апаратної частини (жорсткий диск), вірусна атака чи неакуратність самого користувача (випадкове видалення даних) можуть призвести до втрати важливих даних. Щоб запобігти цьому, необхідно періодично робити резервне копіювання даних. Резервна копія — копія окремих файлів, групи файлів або всього диска, що збережена на іншому носії, для наступного відновлення в разі руйнувань, псування або втрати даних на основному носії. Розрізняють такі типи резервних копій:  резервна копія операційної системи. Дуже корисна річ, якою часто нехтують навіть досвідчені користувачі. Потрібно встановити операційну систему, драйвери та необхідні програми. Потім зроби- ти резервну копію налагодженої операційної системи й за потреби (вірусна атака або просто захаращення системи) відновити резерв- ну копію. Це займає набагато менше часу, ніж нова установка й налаштування операційної системи. Здебільшого для резервного
  • 5. 5 копіювання операційної системи використовують спеціальні про- грамиабо засоби;  резервна копія логічного диска (розділу);  резервна копія окремих файлів і папок — найпоширеніший спосіб резервного копіювання. Резервне копіювання та відновлення даних є різновидом операцій збереження даних зі своїми особливостями.  При збереженні даних ми найчастіше маємо справу з одним або де- кількома файлами. При резервному копіюванні зазвичай об’єктом копіювання є набір великої кількостіфайлів, папки або диски.  Резервне копіювання завжди проводять на інші носії — на DVD- диск, флеш-накопичувач, мережеві ресурси, відмінні від тих, з яких копіюють. Не можна розміщувати резервну копію файлів на тому самому диску або диску, де встановлена операційна система.  При резервному копіюванні збереження даних для користувача комп’ютера є більш важливим, ніж у випадку окремого файла чи файлів. Тому для таких випадків використовують спеціальні засоби — програмидля резервного копіювання даних. Під час резервного копіювання файлів ОС Windows створює на відпо- відному носії папку з іменем Set [дата] [час]. У разі першого створення резервної копії Windows виконує повне резервне копіювання всіх файлів визначеного типу. Після цього здійснюється оновлення резервної копії файлами, що створені чи змінені з моменту запису останньої резервної копії. Можна періодично створювати нову повну резервну копію, щоб починати роботу «з чистого аркуша». Резервне копіювання та відновлення файлів і дисків виконується за допомогою вказівки Пуск/Усі програми/Обслуговування/Резервне копіювання та відновлення. У вікні, що відкриється слід налаштувати параметри резервного копіювання — вибрати потрібні файли або папки та вказати місце для відновлення даних. Доцільно дотримуватися таких рекомендацій щодо резервного копію- вання даних.  Робити періодично резервні копії. Залежно від типу даних — кож- ного дня, тижня, місяця тощо або хоча б після істотного оновлення даних. Інакше в разі втрати даних можна відновити лише застарілу
  • 6. 6 версію резервної копії, у якій не вистачатиме нещодавно змінених даних.  Тиражувати копії. Зробивши резервну копію важливих даних, роз- множити цю копію на фізично різних носіях: флеш-накопичувачах, зовнішньому жорсткому диску, CD/DVD-диску, хмарному сховищі тощо. Що більше є копій, то більша ймовірність не втратити потрібні дані.  Захистити резервну копію від сторонніх. Краще поєднати кілька способів захисту. Наприклад, захистданих паролем і шифрування.  Зберігати резервні копії в різних місцях, навіть якщо їх зроблено на різних носіях. Інакше в разі крадіжки, пожежі чи стихійного лиха всі копії можна втратити. Як безпечновидаляти дані? Файли, які видаляються в Кошик, можуть за необхідності бути відновлені. Навіть після очищення Кошика видалені файли все одно залишаються на диску, поки на їхнє місце не буде записано інші файли. При видаленні особистих і конфіденційних даних слід передбачити захист від небажаного відновлення видалених файлів іншими особами. Для безпечного видалення даних без можливості відновлення вико- ристовують спеціальні програми. Наприклад, програми Eraser та File Shredder призначені для безповоротного видалення даних із дисків шляхом неодноразового перезапису. Популярною програмою для безпечного видалення й очистки комп’ютера від невживаних і тимчасових файлів є CCleaner (www.piriform.com/ccleaner). Програма має базову безкоштовну версію та платні версії з додатковими можливостями. За допомогою CCleaner можна швидко йбезпечно видаляти:  тимчасові файли, історію відвідувань браузерів;  вміст Кошика, буфера обміну, тимчасових файлів, файлів журналів, переліку нещодавно відкритих документів в операційній системі Windows;  тимчасові та інші непотрібні файли багатьох програм. Видалення непотрібних файлів за допомогою CCleaner звільняє місце на жорстких дисках і забезпечує швидшу роботу операційної системи. Після вибору типів даних, що підлягають очищенню, слід натиснути
  • 7. 7 кнопку Аналіз. У вікні буде відображено деталі про файли, які будуть видалені, зокрема вказано їхній обсяг. Для їх видалення натискають кнопку Запустити очищення. Безпечне видалення файлів з диска шляхом неодноразового перезапису забезпечують додатковізасоби, зокрема Обтирач диска . Яких правил доцільно дотримуватисядля безпечної роботи в інтернеті? Жодні найнадійніші засоби не зможуть гарантувати стовідсотковий захист від комп’ютерних вірусів і троянських програм, але, дотримуючись певних правил, ви істотно знизите імовірність вірусноїатаки і ступінь можливих збитків. Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп’ютерна профілактика передбачає невелику кількість правил, дотримання яких значно знижує імовірність зараження вірусом і втрати даних. З метою профілактики зараження комп’ютерними вірусами користувачеві слід дотримуватися певних рекомендацій. А саме:  необхідно використовувати надійні джерела програмного забезпечення для свого комп’ютера, купувати його лише в офіційних продавців;  перевіряти за допомогою антивіруснихпрограм файли,  які надходять ззовні (з дисків, Інтернету) до вашого комп’ютера; обмежити доступ сторонніх осіб до комп’ютера; регулярно створювати резервні копії важливих даних; періодично перевіряти комп’ютер на наявність вірусів з використанням нових версій антивірусних програм;  не відкривати вкладення електронної пошти, які були надіслані від невідомих вам адресатів;  не завантажувати з Інтернету файли з розширенням exe з непереві- рених сайтів. Часто шкідливі програми можуть потрапляти на комп’ютер через спам. Найнадійніший спосіб боротьби зі спамом — не дати можливості спамерам дізнатися вашу електронну адресу. Для цього доцільно дотримуватися таких правил.
  • 8. 8  Не варто без необхідності публікувати адресу електронної пошти на веб-сайтах чи в групахновин.  Не потрібно реєструватися на підозрілих сайтах. Якщо деякий корисний сайт вимагає реєстрації, можна вказати спеціально для цього створену адресу.  Ніколи не відповідати на спам і не переходити за посиланнями, які містяться в ньому. Цим ви тільки підтвердите, що користуєтеся своєю електронною адресою й будете одержуватище більше спаму.  Вибираючи ім’я для своєї електронної пошти, варто, за можливості, щоб воно було довгим й незручним для вгадування. V. Інструктаж з ТБ VI. Засвоєння нових знань, формування вмінь Вправа. ►► Навчитися працюватиз поштою, брандмауером і на захищених сайтах. 1. Запустіть текстовий процесор і створіть новий документ. 2. Визначте, чи увімкнено брандмауер Windows на вашому комп’ютері. Зробіть скріншотвікна налаштування брандмауера та збережіть у створеному документі. 3. Запустіть браузер та відкрийте один із захищених сайтів. Зробіть скріншот вікна захищеного сайта та збережіть у документі. 4. Запишіть у документпояснення, чому, на вашу думку, актуальним є використання захищеного каналу зв’язку. 5. Відкрийте свою поштову скриньку та позначтелист в однійіз папок як спам. 6. Відкрийте папку Спам, зробіть скріншот вікна із вмістом папкита збережіть у документі. 7. Відновіть переміщений до папки Спам лист як Не спам і перевірте його появу у вихідній папці. 8. Збережіть файл документа з іменем Вправа 25 у відповіднійпапці. Завершіть роботу за комп’ютером. VІІ. Підсумки уроку Рефлексія  Що ми навчились на уроці  Що виявилось занадто важким
  • 9. 9 VІІI. Домашнєзавдання Підручник п. 10.3 ст. 83- 84 IХ. Оцінювання роботи учнів