SlideShare a Scribd company logo
1 of 40
9
Засоби браузера,
призначені для
гарантування
безпеки
За новою програмою
Урок 16
9
© Вивчаємо інформатику teach-inf.at.ua
Засоби захисту даних та безпечної
роботи на комп’ютеріРозділ 4
§ 10
Пригадайте: Ви дізнаєтеся:
• що таке брандмауери;
• для чого використовують антивірусні
програми;
• які засоби браузера призначені для
уникнення загроз безпеці;
• як виконувати резервне копіювання
та відновлення даних;
• як безпечно видаляти дані;
• яких правил доцільно дотримуватися
для безпечної роботи в Інтернеті
• які існують
загрози
безпеці в
комп'ютерних
системах;
• які є шляхи
захисту даних
9
© Вивчаємо інформатику teach-inf.at.ua
Що таке брандмауери?Розділ 4
§ 10
Загальний захист мережевого під'єднання здійснюють
за допомогою брандмауерів (або міжмережевих
екранів) — окремих пристроїв чи спеціальних програм,
які для захисту створюють бар'єр між комп'ютером і
мережею.
9
© Вивчаємо інформатику teach-inf.at.ua
Що таке брандмауери?Розділ 4
§ 10
За допомогою програм-брандмауерів
відслідковуються всі під'єднання й за необхідності
дозволяється чи блокується доступ до комп'ютера.
Брандмауер
може блокувати
доступ до
комп'ютера
вірусів і хробаків,
однак він не в
змозі знайти їх і
знищити.
9
© Вивчаємо інформатику teach-inf.at.ua
Що таке брандмауери?Розділ 4
§ 10
Перш ніж під'єднати комп'ютер до Інтернету, бажано
підключити брандмауер.
Наприклад, щоб підключити брандмауер в
операційній системі Windows, треба виконати вказівку:
Пуск
Панель керування
Брандмауер Windows
9
© Вивчаємо інформатику teach-inf.at.ua
Що таке брандмауери?Розділ 4
§ 10
У вікні, що відкрилося, слід встановити режим
Підключено та за необхідності задати додаткові
параметри.
9
© Вивчаємо інформатику teach-inf.at.ua
Що таке брандмауери?Розділ 4
§ 10
Після встановлення міжмережевого екрана при
кожному першому запуску мережевих програм
брандмауер видаватиме вікно з попередженням, що
деяка програма намагається одержати доступ до
мережевого ресурсу.
Користувачеві пропонується на вибір:
одноразово назавждичи
дозволити заборонитиабо
доступ до комп'ютера для обраної програми.
9
© Вивчаємо інформатику teach-inf.at.ua
Що таке брандмауери?Розділ 4
§ 10
Крім брандмауера, вбудованого у Windows, є багато
інших засобів, що мають гнучкі параметри
налагодження.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Для боротьби з комп'ютерними вірусами можна
придбати спеціальні програми, які називаються
антивірусними, або антивірусами.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Антивіруси призначені для виявлення й лікування
програм і файлів, що заражені комп'ютерним вірусом, а
також для запобігання зараження файлів вірусами.
Вони виконуються на
комп'ютері й перевіряють на
наявність вірусів усі файли, які
завантажуються з Інтернету,
отримуються електронною
поштою, записуються на
жорсткий диск або запускаються
на виконання з компакт-диска
чи флеш-накопичувача.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Антивірусне програмне забезпечення складається з
комп'ютерних програм, які намагаються,
Знайти
Запобігти
розмноженню
Видалити
комп'ютерні віруси та інші шкідливі програми.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Антивірусне програмне забезпечення зазвичай
використовує два різні методи для виконання своїх
задач:
перегляд (сканування)
файлів для пошуку відомих
вірусів, що відповідають
визначенню в переліку
вірусів;
знаходження підозрілої
поведінки будь-якої з
програм, що схожа на
поведінку зараженої
програми.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Незалежно від того, яка з антивірусних програм
встановлена, важливо постійно її оновлювати. Зазвичай
за певну річну оплату можна завантажувати оновлення
такої антивірусної програми із сайта виробника.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Щоб захистити свій комп'ютер, бажано постійно
використовувати:
Антивірусні програми Брандмауери
Періодично перевіряти свій комп'ютер для виявлення
шкідливих або інших небажаних програм й одразу
вилучати їх.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Класифікувати антивірусні продукти можна відразу за
кількома ознаками, такими як,
Використовувані
технології
антивірусного
захисту
Функціонал
продуктів
Цільові
платформи
Залежно від принципу антивірусні програми
поділяються на:
Сканери Ревізори Монітори Вакцини Лікарі
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Сканери наприклад,
Eset Smart
Security (NOD32)
Антивірус
Касперського
Dr. Web, MS
Antivirus
визначають наявність комп'ютерного вірусу за базою
даних, у якій зберігаються відповідні відомості про
кожний вірус. Їх ефективність визначається
актуальністю вірусної бази та наявністю спеціальної
підпрограми, яка може проводити аналіз на наявність
вірусу за спеціальним алгоритмом. Потребують
постійного оновлення своїх баз даних.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Ревізори (наприклад, програма
Adinf) — контролюють уразливі для
вірусної атаки компоненти
комп'ютера:
• запам'ятовують стан файлової системи,
• аналізують стан файлів та службові відомості про
диск,
• порівнюють їх із вихідним станом, який було
збережено в одному з файлів даних ревізора.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Програми монітори, або фільтри, — перебувають в
оперативній пам'яті та реагують на звернення до
операційної системи, які роблять віруси для свого
розмноження або виконання руйнівних дій,
пропонуючи користувачеві
відповідні запити на дозвіл чи
заборону операції.
Повідомляють користувача про
всі дії на його комп'ютері.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Якщо троянська програма або вірус захочуть
проникнути в ПК або викрасти пароль і відправити його
зловмисникові, фільтр миттєво спрацює й запитає:
«Дозволити чи заборонити виконання операції?»
Багато сучасних антивірусів
мають вбудований брандмауер,
що дає можливість
контролювати мережевий
трафік і стежити за змінами в
системі.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Вакцини, або імунізатори наприклад,
Anti Trojan Elite Trojan Remover Dr.Web Curelt!
Модифікують програми й диски так, що це не
відображається на роботі програм, але вірус, від якого
виконується вакцинація, вважає такі програми та диски
вже зараженими.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Лікарі, або фаги, — вилучають
з інфікованих програм тіло
вірусу й відтворюють
початковий стан програм.
Програми, що використовуються на практиці, як
правило, належать до антивірусних комплексів, що
поєднують функції сканера, ревізора та монітора.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Одними з найпопулярніших комерційних
антивірусних програм є:
ESET NOD 32
Kaspersky
Internet Security
BitDefender тощо
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Майже не поступаються їм за ефективністю
безкоштовні програми:
Avast Free
Antivirus
360 Total
Security
Avira Free
Antivirus
Panda Free
Antivirus та
інші
9
© Вивчаємо інформатику teach-inf.at.ua
Цікаві джерела
Технології захисту
інформації
http://www.uzhnu.edu.ua
/uk/infocentre/get/4186
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Цікаві джерела
Поширені антивірусні
програми
https://www.opswat.com/
resources/reports/antiviru
s-and-compromised-
device-january-2015
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Цікаві джерела
Поширені антивірусні
програми
https://www.metadefende
r.com/reports/anti-
malware-market-share#!/
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Піктограма антивірусної програми, що встановлена на
комп'ютері, відображається в правій частині панелі
завдань.
Двічі клацнувши на ній, можна відкрити
вікно антивірусної програми
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Український
антивірус Zillya!, у
якому можна
обрати різні режими
роботи: оновлення
бази антивірусів,
налаштування
програми,
сканування всього
комп'ютера або
обраних
компонентів.
9
© Вивчаємо інформатику teach-inf.at.ua
Для чого використовують
антивірусні програми?Розділ 4
§ 10
Антивірусні програми передбачають різні режими
сканування, наприклад, швидке сканування, повне
сканування, вибіркове сканування.
Повне
сканування
всього
комп'ютера, як
правило,
відбувається
протягом
тривалого часу.
9
© Вивчаємо інформатику teach-inf.at.ua
Які засоби браузера призначені для
уникнення загроз безпеці?Розділ 4
§ 10
Сучасні браузери мають вбудовані засоби для
уникнення загроз інформаційній безпеці. Адже
безпосередньо через браузер ми:
переглядаємо вміст веб-сайтів,
заходимо на сайти інтернет-банків,
оплачуємо товари та послуги,
користуємося онлайновими сервісами
обмінюємося конфіденційною інформацією.
Саме на браузер
лягає первинна
відповідальність за
безпеку в
Інтернеті.
9
© Вивчаємо інформатику teach-inf.at.ua
Які засоби браузера призначені для
уникнення загроз безпеці?Розділ 4
§ 10
Обираючи браузер для роботи, користувачі оцінюють
його,
Інтерфейс
Швидкість і
зручність роботи
Наявність
додаткових
функцій
Проте одним з важливих критеріїв
вибору браузера є його засоби для
гарантування безпеки. Різні
браузери пропонують різні рішення
проблем безпеки.
9
© Вивчаємо інформатику teach-inf.at.ua
Які засоби браузера призначені для
уникнення загроз безпеці?Розділ 4
§ 10
До засобів захисту браузера Mozilla Firefox відносять:
захист від XSS-атак,
інтеграцію з батьківським контролем Windows 7,
функції Приватний перегляд,
інтеграцію з антивірусними продуктами,
фільтр шкідливих сайтів, захист від стеження за діями
користувача в Інтернеті
підтримку HTTPS-з'єднань.
9
© Вивчаємо інформатику teach-inf.at.ua
Які засоби браузера призначені для
уникнення загроз безпеці?Розділ 4
§ 10
У Google Chrome передбачено:
Захист від
шахрайських і
фішингових сайтів,
зосереджений у
технології
Безпечний перегляд
Реалізована
технологія
забезпечення
безперервності
HTTPS-з'єднання та
захисту його від
компрометації
Захист від XSS-атак
та інші корисні
функції
9
© Вивчаємо інформатику teach-inf.at.ua
Які засоби браузера призначені для
уникнення загроз безпеці?Розділ 4
§ 10
Крім вбудованих засобів, різні
браузери передбачають
розширені налаштування
безпеки.
Для налаштування засобів
безпеки в браузері Google Chrome
необхідно відкрити меню
браузера за допомогою
інструмента в правій частині
вікна, та обрати вказівку
Налаштування.
9
© Вивчаємо інформатику teach-inf.at.ua
Які засоби браузера призначені для
уникнення загроз безпеці?Розділ 4
§ 10
У вікні, що відкриється, слід переміститися в нижню
частину сторінки й обрати посилання Показати
розширені налаштування.
9
© Вивчаємо інформатику teach-inf.at.ua
Які засоби браузера призначені для
уникнення загроз безпеці?Розділ 4
§ 10
Додаткові параметри захисту можна встановити, якщо
в розділі Конфіденційність натиснути кнопку
Налаштування вмісту.
9
© Вивчаємо інформатику teach-inf.at.ua
Розгадайте ребус
Браузер
«Ребуси українською» © rebus1.com
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Домашнє завдання
Проаналізувати
§ 10, ст. 80-84
Розділ 4
§ 10
9
© Вивчаємо інформатику teach-inf.at.ua
Працюємо за комп’ютеромРозділ 4
§ 10
Сторінка
83
9
Дякую за увагу!
За новою програмою
Урок 16

More Related Content

What's hot

Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...Юлія Артюх
 
інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018ssuserb2b046
 
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...VsimPPT
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентаціяNVK4
 
Презентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиПрезентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиsveta7940
 
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...VsimPPT
 
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.V_Kobzar
 
презентація на тему "Антивірусні програми"
презентація на тему "Антивірусні програми"презентація на тему "Антивірусні програми"
презентація на тему "Антивірусні програми"B0d6ka
 
Етапи побудови інформаційної моделі
Етапи побудови інформаційної моделіЕтапи побудови інформаційної моделі
Етапи побудови інформаційної моделіal12309
 
Урок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіаУрок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіаВасиль Тереховський
 
презентація сервіси розміщення відео та аудіо
презентація   сервіси розміщення відео та аудіопрезентація   сервіси розміщення відео та аудіо
презентація сервіси розміщення відео та аудіоСергій Каляфіцький
 
6 клас урок 1 Інформатика
6 клас урок 1 Інформатика6 клас урок 1 Інформатика
6 клас урок 1 ІнформатикаТатьяна Ляш
 
Презентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxПрезентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxssuserceb60a
 
використання стилів у текстових документах
використання стилів у текстових документахвикористання стилів у текстових документах
використання стилів у текстових документах������ �����
 
Вивчаємо мову програмування Lazarus
Вивчаємо мову програмування LazarusВивчаємо мову програмування Lazarus
Вивчаємо мову програмування LazarusЮлія Артюх
 

What's hot (20)

Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
 
інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018
 
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
 
8 клас урок 4
8 клас урок 48 клас урок 4
8 клас урок 4
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентація
 
Презентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиПрезентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновиди
 
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.Зберігання інформації. Носії інформації.
Зберігання інформації. Носії інформації.
 
презентація на тему "Антивірусні програми"
презентація на тему "Антивірусні програми"презентація на тему "Антивірусні програми"
презентація на тему "Антивірусні програми"
 
Етапи побудови інформаційної моделі
Етапи побудови інформаційної моделіЕтапи побудови інформаційної моделі
Етапи побудови інформаційної моделі
 
Підсумковий урок з інформатики_презентація.docx
Підсумковий урок з інформатики_презентація.docxПідсумковий урок з інформатики_презентація.docx
Підсумковий урок з інформатики_презентація.docx
 
Урок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіаУрок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіа
 
3D
3D3D
3D
 
8 клас урок 2
8 клас урок 28 клас урок 2
8 клас урок 2
 
презентація сервіси розміщення відео та аудіо
презентація   сервіси розміщення відео та аудіопрезентація   сервіси розміщення відео та аудіо
презентація сервіси розміщення відео та аудіо
 
6 клас урок 1 Інформатика
6 клас урок 1 Інформатика6 клас урок 1 Інформатика
6 клас урок 1 Інформатика
 
Презентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxПрезентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptx
 
використання стилів у текстових документах
використання стилів у текстових документахвикористання стилів у текстових документах
використання стилів у текстових документах
 
Вивчаємо мову програмування Lazarus
Вивчаємо мову програмування LazarusВивчаємо мову програмування Lazarus
Вивчаємо мову програмування Lazarus
 

Similar to 9 клас урок 16

Similar to 9 клас урок 16 (20)

комп віруси
комп вірусикомп віруси
комп віруси
 
антивіруси
антивірусиантивіруси
антивіруси
 
33
3333
33
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
McAfee
McAfeeMcAfee
McAfee
 
антивірус касперського
антивірус касперськогоантивірус касперського
антивірус касперського
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
антивірусні системи
антивірусні системиантивірусні системи
антивірусні системи
 
Смирнова Катерина, Dr.Web
Смирнова Катерина, Dr.WebСмирнова Катерина, Dr.Web
Смирнова Катерина, Dr.Web
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
antivirus
antivirusantivirus
antivirus
 
компютерні віруси
компютерні вірусикомпютерні віруси
компютерні віруси
 
компютерні віруси
компютерні вірусикомпютерні віруси
компютерні віруси
 
7 5 блог
7 5 блог7 5 блог
7 5 блог
 
Antivirus 41
Antivirus 41Antivirus 41
Antivirus 41
 
456
456456
456
 
Антивірус
АнтивірусАнтивірус
Антивірус
 
антивірус Dr
антивірус Drантивірус Dr
антивірус Dr
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
антивірус Dr
антивірус Drантивірус Dr
антивірус Dr
 

More from Юлія Артюх

Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківТипове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківЮлія Артюх
 
інформаційний куточок зно 2018
інформаційний куточок зно 2018інформаційний куточок зно 2018
інформаційний куточок зно 2018Юлія Артюх
 
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуІнформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуЮлія Артюх
 
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопПрезентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопЮлія Артюх
 
5 клас урок 28 нова програма
5 клас урок 28 нова програма5 клас урок 28 нова програма
5 клас урок 28 нова програмаЮлія Артюх
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програмаЮлія Артюх
 
5 клас урок 24 нова програма
5 клас урок 24 нова програма5 клас урок 24 нова програма
5 клас урок 24 нова програмаЮлія Артюх
 

More from Юлія Артюх (20)

Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківТипове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівників
 
Технологія Web 2.0
Технологія Web 2.0Технологія Web 2.0
Технологія Web 2.0
 
9 клас урок 19
9 клас урок 199 клас урок 19
9 клас урок 19
 
4 клас урок 12
4 клас урок 124 клас урок 12
4 клас урок 12
 
інформаційний куточок зно 2018
інформаційний куточок зно 2018інформаційний куточок зно 2018
інформаційний куточок зно 2018
 
4 клас урок 11
4 клас урок 114 клас урок 11
4 клас урок 11
 
ЗНО-2018
ЗНО-2018 ЗНО-2018
ЗНО-2018
 
4 клас, урок 8
4 клас, урок 84 клас, урок 8
4 клас, урок 8
 
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуІнформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
 
9 klas informatika_morze_2017
9 klas informatika_morze_20179 klas informatika_morze_2017
9 klas informatika_morze_2017
 
9 клас урок 2
9 клас урок 29 клас урок 2
9 клас урок 2
 
9 клас урок 1
9 клас урок 19 клас урок 1
9 клас урок 1
 
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопПрезентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
 
5 клас урок 28 нова програма
5 клас урок 28 нова програма5 клас урок 28 нова програма
5 клас урок 28 нова програма
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програма
 
6 клас урок 21
6 клас урок 216 клас урок 21
6 клас урок 21
 
6 клас урок 20
6 клас урок 206 клас урок 20
6 клас урок 20
 
6 клас урок 19
6 клас урок 196 клас урок 19
6 клас урок 19
 
6 клас урок 18
6 клас урок 186 клас урок 18
6 клас урок 18
 
5 клас урок 24 нова програма
5 клас урок 24 нова програма5 клас урок 24 нова програма
5 клас урок 24 нова програма
 

Recently uploaded

Критерії самоцінювання Іноземні мови.pdf
Критерії самоцінювання  Іноземні мови.pdfКритерії самоцінювання  Іноземні мови.pdf
Критерії самоцінювання Іноземні мови.pdfolha1koval
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Луцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptxЛуцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptxhome
 
Автомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxАвтомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxvitalina6709
 
Kryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnenKryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnenolha1koval
 
Презентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptxПрезентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptxssuserc6cee7
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
критерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdfкритерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdfolha1koval
 
освітня програма 2023-2024 .
освітня програма  2023-2024                    .освітня програма  2023-2024                    .
освітня програма 2023-2024 .zaskalko111
 

Recently uploaded (12)

Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Критерії самоцінювання Іноземні мови.pdf
Критерії самоцінювання  Іноземні мови.pdfКритерії самоцінювання  Іноземні мови.pdf
Критерії самоцінювання Іноземні мови.pdf
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Луцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptxЛуцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptx
 
Автомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxАвтомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptx
 
Kryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnenKryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnen
 
Презентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptxПрезентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptx
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
критерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdfкритерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdf
 
освітня програма 2023-2024 .
освітня програма  2023-2024                    .освітня програма  2023-2024                    .
освітня програма 2023-2024 .
 

9 клас урок 16

  • 2. 9 © Вивчаємо інформатику teach-inf.at.ua Засоби захисту даних та безпечної роботи на комп’ютеріРозділ 4 § 10 Пригадайте: Ви дізнаєтеся: • що таке брандмауери; • для чого використовують антивірусні програми; • які засоби браузера призначені для уникнення загроз безпеці; • як виконувати резервне копіювання та відновлення даних; • як безпечно видаляти дані; • яких правил доцільно дотримуватися для безпечної роботи в Інтернеті • які існують загрози безпеці в комп'ютерних системах; • які є шляхи захисту даних
  • 3. 9 © Вивчаємо інформатику teach-inf.at.ua Що таке брандмауери?Розділ 4 § 10 Загальний захист мережевого під'єднання здійснюють за допомогою брандмауерів (або міжмережевих екранів) — окремих пристроїв чи спеціальних програм, які для захисту створюють бар'єр між комп'ютером і мережею.
  • 4. 9 © Вивчаємо інформатику teach-inf.at.ua Що таке брандмауери?Розділ 4 § 10 За допомогою програм-брандмауерів відслідковуються всі під'єднання й за необхідності дозволяється чи блокується доступ до комп'ютера. Брандмауер може блокувати доступ до комп'ютера вірусів і хробаків, однак він не в змозі знайти їх і знищити.
  • 5. 9 © Вивчаємо інформатику teach-inf.at.ua Що таке брандмауери?Розділ 4 § 10 Перш ніж під'єднати комп'ютер до Інтернету, бажано підключити брандмауер. Наприклад, щоб підключити брандмауер в операційній системі Windows, треба виконати вказівку: Пуск Панель керування Брандмауер Windows
  • 6. 9 © Вивчаємо інформатику teach-inf.at.ua Що таке брандмауери?Розділ 4 § 10 У вікні, що відкрилося, слід встановити режим Підключено та за необхідності задати додаткові параметри.
  • 7. 9 © Вивчаємо інформатику teach-inf.at.ua Що таке брандмауери?Розділ 4 § 10 Після встановлення міжмережевого екрана при кожному першому запуску мережевих програм брандмауер видаватиме вікно з попередженням, що деяка програма намагається одержати доступ до мережевого ресурсу. Користувачеві пропонується на вибір: одноразово назавждичи дозволити заборонитиабо доступ до комп'ютера для обраної програми.
  • 8. 9 © Вивчаємо інформатику teach-inf.at.ua Що таке брандмауери?Розділ 4 § 10 Крім брандмауера, вбудованого у Windows, є багато інших засобів, що мають гнучкі параметри налагодження.
  • 9. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Для боротьби з комп'ютерними вірусами можна придбати спеціальні програми, які називаються антивірусними, або антивірусами.
  • 10. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Антивіруси призначені для виявлення й лікування програм і файлів, що заражені комп'ютерним вірусом, а також для запобігання зараження файлів вірусами. Вони виконуються на комп'ютері й перевіряють на наявність вірусів усі файли, які завантажуються з Інтернету, отримуються електронною поштою, записуються на жорсткий диск або запускаються на виконання з компакт-диска чи флеш-накопичувача.
  • 11. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються, Знайти Запобігти розмноженню Видалити комп'ютерні віруси та інші шкідливі програми.
  • 12. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Антивірусне програмне забезпечення зазвичай використовує два різні методи для виконання своїх задач: перегляд (сканування) файлів для пошуку відомих вірусів, що відповідають визначенню в переліку вірусів; знаходження підозрілої поведінки будь-якої з програм, що схожа на поведінку зараженої програми.
  • 13. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Незалежно від того, яка з антивірусних програм встановлена, важливо постійно її оновлювати. Зазвичай за певну річну оплату можна завантажувати оновлення такої антивірусної програми із сайта виробника.
  • 14. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Щоб захистити свій комп'ютер, бажано постійно використовувати: Антивірусні програми Брандмауери Періодично перевіряти свій комп'ютер для виявлення шкідливих або інших небажаних програм й одразу вилучати їх.
  • 15. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Класифікувати антивірусні продукти можна відразу за кількома ознаками, такими як, Використовувані технології антивірусного захисту Функціонал продуктів Цільові платформи Залежно від принципу антивірусні програми поділяються на: Сканери Ревізори Монітори Вакцини Лікарі
  • 16. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Сканери наприклад, Eset Smart Security (NOD32) Антивірус Касперського Dr. Web, MS Antivirus визначають наявність комп'ютерного вірусу за базою даних, у якій зберігаються відповідні відомості про кожний вірус. Їх ефективність визначається актуальністю вірусної бази та наявністю спеціальної підпрограми, яка може проводити аналіз на наявність вірусу за спеціальним алгоритмом. Потребують постійного оновлення своїх баз даних.
  • 17. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Ревізори (наприклад, програма Adinf) — контролюють уразливі для вірусної атаки компоненти комп'ютера: • запам'ятовують стан файлової системи, • аналізують стан файлів та службові відомості про диск, • порівнюють їх із вихідним станом, який було збережено в одному з файлів даних ревізора.
  • 18. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Програми монітори, або фільтри, — перебувають в оперативній пам'яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження або виконання руйнівних дій, пропонуючи користувачеві відповідні запити на дозвіл чи заборону операції. Повідомляють користувача про всі дії на його комп'ютері.
  • 19. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Якщо троянська програма або вірус захочуть проникнути в ПК або викрасти пароль і відправити його зловмисникові, фільтр миттєво спрацює й запитає: «Дозволити чи заборонити виконання операції?» Багато сучасних антивірусів мають вбудований брандмауер, що дає можливість контролювати мережевий трафік і стежити за змінами в системі.
  • 20. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Вакцини, або імунізатори наприклад, Anti Trojan Elite Trojan Remover Dr.Web Curelt! Модифікують програми й диски так, що це не відображається на роботі програм, але вірус, від якого виконується вакцинація, вважає такі програми та диски вже зараженими.
  • 21. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Лікарі, або фаги, — вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм. Програми, що використовуються на практиці, як правило, належать до антивірусних комплексів, що поєднують функції сканера, ревізора та монітора.
  • 22. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Одними з найпопулярніших комерційних антивірусних програм є: ESET NOD 32 Kaspersky Internet Security BitDefender тощо
  • 23. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Майже не поступаються їм за ефективністю безкоштовні програми: Avast Free Antivirus 360 Total Security Avira Free Antivirus Panda Free Antivirus та інші
  • 24. 9 © Вивчаємо інформатику teach-inf.at.ua Цікаві джерела Технології захисту інформації http://www.uzhnu.edu.ua /uk/infocentre/get/4186 Розділ 4 § 10
  • 25. 9 © Вивчаємо інформатику teach-inf.at.ua Цікаві джерела Поширені антивірусні програми https://www.opswat.com/ resources/reports/antiviru s-and-compromised- device-january-2015 Розділ 4 § 10
  • 26. 9 © Вивчаємо інформатику teach-inf.at.ua Цікаві джерела Поширені антивірусні програми https://www.metadefende r.com/reports/anti- malware-market-share#!/ Розділ 4 § 10
  • 27. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Піктограма антивірусної програми, що встановлена на комп'ютері, відображається в правій частині панелі завдань. Двічі клацнувши на ній, можна відкрити вікно антивірусної програми
  • 28. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Український антивірус Zillya!, у якому можна обрати різні режими роботи: оновлення бази антивірусів, налаштування програми, сканування всього комп'ютера або обраних компонентів.
  • 29. 9 © Вивчаємо інформатику teach-inf.at.ua Для чого використовують антивірусні програми?Розділ 4 § 10 Антивірусні програми передбачають різні режими сканування, наприклад, швидке сканування, повне сканування, вибіркове сканування. Повне сканування всього комп'ютера, як правило, відбувається протягом тривалого часу.
  • 30. 9 © Вивчаємо інформатику teach-inf.at.ua Які засоби браузера призначені для уникнення загроз безпеці?Розділ 4 § 10 Сучасні браузери мають вбудовані засоби для уникнення загроз інформаційній безпеці. Адже безпосередньо через браузер ми: переглядаємо вміст веб-сайтів, заходимо на сайти інтернет-банків, оплачуємо товари та послуги, користуємося онлайновими сервісами обмінюємося конфіденційною інформацією. Саме на браузер лягає первинна відповідальність за безпеку в Інтернеті.
  • 31. 9 © Вивчаємо інформатику teach-inf.at.ua Які засоби браузера призначені для уникнення загроз безпеці?Розділ 4 § 10 Обираючи браузер для роботи, користувачі оцінюють його, Інтерфейс Швидкість і зручність роботи Наявність додаткових функцій Проте одним з важливих критеріїв вибору браузера є його засоби для гарантування безпеки. Різні браузери пропонують різні рішення проблем безпеки.
  • 32. 9 © Вивчаємо інформатику teach-inf.at.ua Які засоби браузера призначені для уникнення загроз безпеці?Розділ 4 § 10 До засобів захисту браузера Mozilla Firefox відносять: захист від XSS-атак, інтеграцію з батьківським контролем Windows 7, функції Приватний перегляд, інтеграцію з антивірусними продуктами, фільтр шкідливих сайтів, захист від стеження за діями користувача в Інтернеті підтримку HTTPS-з'єднань.
  • 33. 9 © Вивчаємо інформатику teach-inf.at.ua Які засоби браузера призначені для уникнення загроз безпеці?Розділ 4 § 10 У Google Chrome передбачено: Захист від шахрайських і фішингових сайтів, зосереджений у технології Безпечний перегляд Реалізована технологія забезпечення безперервності HTTPS-з'єднання та захисту його від компрометації Захист від XSS-атак та інші корисні функції
  • 34. 9 © Вивчаємо інформатику teach-inf.at.ua Які засоби браузера призначені для уникнення загроз безпеці?Розділ 4 § 10 Крім вбудованих засобів, різні браузери передбачають розширені налаштування безпеки. Для налаштування засобів безпеки в браузері Google Chrome необхідно відкрити меню браузера за допомогою інструмента в правій частині вікна, та обрати вказівку Налаштування.
  • 35. 9 © Вивчаємо інформатику teach-inf.at.ua Які засоби браузера призначені для уникнення загроз безпеці?Розділ 4 § 10 У вікні, що відкриється, слід переміститися в нижню частину сторінки й обрати посилання Показати розширені налаштування.
  • 36. 9 © Вивчаємо інформатику teach-inf.at.ua Які засоби браузера призначені для уникнення загроз безпеці?Розділ 4 § 10 Додаткові параметри захисту можна встановити, якщо в розділі Конфіденційність натиснути кнопку Налаштування вмісту.
  • 37. 9 © Вивчаємо інформатику teach-inf.at.ua Розгадайте ребус Браузер «Ребуси українською» © rebus1.com Розділ 4 § 10
  • 38. 9 © Вивчаємо інформатику teach-inf.at.ua Домашнє завдання Проаналізувати § 10, ст. 80-84 Розділ 4 § 10
  • 39. 9 © Вивчаємо інформатику teach-inf.at.ua Працюємо за комп’ютеромРозділ 4 § 10 Сторінка 83
  • 40. 9 Дякую за увагу! За новою програмою Урок 16