SlideShare a Scribd company logo
1 of 23
9
За новою програмою
Урок 34
Загрози, що
виникають при
роботі в
Інтернеті.
9
Загрози, що виникають під час
роботи в ІнтернетіРозділ 7
§ 25
Окрім класичних вірусів, терміном «вірус» часто
позначають усі шкідливі програми і загрози, які
пов'язані з розвитком інтернет-технологій.
Розглянемо основні
типи шкідливих програм
та загроз.
Хробаки (черви) —
програми, які самостійно
поширюються мережею,
не «інфікуючи» інші
файли.
9
Загрози, що виникають під час
роботи в ІнтернетіРозділ 7
§ 25
Трояни — програми, що поширюються під виглядом
нешкідливих програм та виконують несанкціоновані дії:
Викрадають інформацію
(паролі, рахунки тощо),
передають її злочинцям через
інтернет
Самостійно
відкривають
сайти для зміни
рейтингів
Хакерських
атак тощо
9
Загрози, що виникають під час
роботи в ІнтернетіРозділ 7
§ 25
Скрипт-віруси — програми, що потрапляють на
комп'ютер через електронну пошту, маскуючись під
документи.
9
Загрози, що виникають під час
роботи в ІнтернетіРозділ 7
§ 25
Дропери — виконувані файли, які самі не є вірусами,
але призначені для встановлення шкідливих програм.
9
Загрози, що виникають під час
роботи в ІнтернетіРозділ 7
§ 25
Боти — програми, які дають можливість зловмиснику
таємно керувати вашим комп'ютером.
9
Загрози, що виникають під час
роботи в ІнтернетіРозділ 7
§ 25
Шпигунські й рекламні програми — це програми, що
зазвичай встановлюються на комп'ютер разом із
безкоштовними програмами й збирають конфіденційну
інформацію або демонструють нав'язливу рекламу.
9
Загрози, що виникають під час
роботи в ІнтернетіРозділ 7
§ 25
Загрозу також становить фішинг як вид інтернет-
шахрайства: виманювання конфіденційної інформації
через підробні сайти, які копіюють сайти відомих
банків, інтернет-магазинів тощо, або за допомогою
спаму.
9
БрандмауериРозділ 7
§ 25
Для запобігання інтернет-загрозам між
комп'ютером і мережею встановлюють
перешкоди — міжмережеві екрани
Брандмауер — це технічний пристрій
(маршрутизатор, роутер тощо) або програмний
засіб для контролю даних, що надходять до
комп'ютера через мережу.
(Нім. Brandmauer; англ. Firewall —
«вогняна стіна»).
9
БрандмауериРозділ 7
§ 25
Брандмауери допомагають запобігти проникненню на
комп'ютер зловмисників або шкідливих програм, але не
запобігають витоку персональної інформації та
завантаженню користувачами вірусів.
Операційна система Windows має вбудований
персональний брандмауер. Щоб увімкнути і
налаштувати його, слід виконати:
Пуск 
Панель керування 
Брандмауер Windows
9
Засоби браузера, призначені для
гарантування безпекиРозділ 7
§ 25
Браузери:
Mozilla
Firefox
Safari Opera
Google
Chrome
Мають багато вбудованих засобів захисту від низки
інтернет-загроз.
9
Засоби браузера, призначені для
гарантування безпекиРозділ 7
§ 25
На більшості комп'ютерів, телефонів і планшетів
встановлюють браузер Google Chrome, який:
попереджає про відкриття сайта із загрозою фішингу або
шкідливих програми;
ізольовано відкриває веб-сторінки, що в разі загрози
приводить до закриття лише однієї шкідливої сторінки;
дозволяє відмінити збереження конфіденційних даних;
надає можливість налаштувати показ спливаючих вікон.
9
Засоби браузера, призначені для
гарантування безпекиРозділ 7
§ 25
Можна налаштувати й інші дозволи:
Обмеження
інформаційного
наповнення веб-
сторінок
(анімація,
малюнки тощо)
Обмеження
посилань на
сайти
Місцезнаходжен-
ня тощо
9
Засоби браузера, призначені для
гарантування безпекиРозділ 7
§ 25
Захист даних браузери можуть забезпечувати і за
допомогою електронно-цифрового підпису, що
ідентифікує автора електронного документа.
Електронний підпис — це
цифровий аналог звичайного
підпису, яким можна скріпити
всі електронні документи, що
гарантуватиме їх цілісність і
секретність.
9
Засоби браузера, призначені для
гарантування безпекиРозділ 7
§ 25
Для створення власного електронного цифрового
підпису потрібен підтверджуючий сертифікат, який
отримує особа після подання заяви відповідним
постачальникам, з указанyям персональних даних.
9
Захищені сайтиРозділ 7
§ 25
Для забезпечення інформаційної безпеки в Інтернеті
недостатньо захистити дані на комп'ютері-клієнті або
сервері — зловмисник може перехопити дані під час
обміну ними по каналах зв'язку. Захист даних під час
передавання забезпечується спеціальним протоколом
захищеного зв'язку https.
Захищений сайт — це сайт,
який використовує для
обміну даними протоколи
захищеного зв'язку.
9
Захищені сайтиРозділ 7
§ 25
Підтримка захищених каналів зв'язку потрібна
сайтам, які працюють із персональною інформацією
користувачів. Це можуть бути:
Під час відкриття такого сайту в
адресному рядку відображається
піктограма замка і один з
протоколів захищеного зв'язку,
наприклад, https://, що свідчить
про захищений канал зв'язку з
цими сайтами.
Урядові сайти Сайти банків Інтернет-магазинів тощо
9
Захищені сайтиРозділ 7
§ 25
Приклади захищених сайтів:
Приват 24 Вікіпедія
9
Захист від спамуРозділ 7
§ 25
Крім проникнення шкідливих програм, існують
непрямі загрози.
Спам — це небажана пошта
переважно рекламного
характеру.
Спами можуть містити:
Посилання на небезпечні
сайти
Заманливі пропозиції
перерахувати гроші на
певні рахунки тощо
9
Захист від спамуРозділ 7
§ 25
Оскільки спамери визначають адреси потенційних
клієнтів спеціальними програмами-роботами, то
найнадійніший спосіб захисту від спаму — не дати
можливість роботам упізнати вашу електронну адресу.
9
Захист від спамуРозділ 7
§ 25
Наведемо кілька порад, як захиститися від спаму.
Не публікуйте свою адресу й телефони на сайтах.
Якщо адресу доводиться публікувати, то закодуйте її на кшталт
r_a_n_o_c_(a)_i_._u_a або подайте у форматі картинки, що
дозволить розпізнати адресу тільки людині.
Іноді доцільно завести додаткову поштову скриньку для реєстрації в
службах, які можуть розповсюджувати спам.
Не реагуйте на спам (не переходьте за посиланнями тощо), бо такі дії
можуть підтвердити спамерам активність електронної скриньки що
збільшить кількість спаму на вашу адресу.
9
Захист від спамуРозділ 7
§ 25
Існують програмні засоби боротьби зі спамом — спам-
фільтри. Вони можуть бути складовими антивірусних
програм або послугою поштових серверів.
Багато поштових серверів
дозволяють користувачам
задавати власні фільтри й
правила обробки поштових
надходжень на основі набору
символів з адреси відправника
тощо.
9
Питання для самоперевіркиРозділ 7
§ 25
1. Які загрози існують при роботі в Інтернеті?
2. Яке призначення брандмауерів?
3. Які засоби захисту від інтернет-загроз є у браузерів?
4. Що таке захищені сайти?
5. Що таке фішинг; спам?
6. Назвіть відомі вам
способи захисту від
спаму.

More Related Content

What's hot

7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...StAlKeRoV
 
7 клас 6 урок. Етапи побудови інформаційної моделі. Побудова інформаційних м...
7 клас 6 урок. Етапи побудови інформаційної моделі.  Побудова інформаційних м...7 клас 6 урок. Етапи побудови інформаційної моделі.  Побудова інформаційних м...
7 клас 6 урок. Етапи побудови інформаційної моделі. Побудова інформаційних м...StAlKeRoV
 
Етапи побудови інформаційної моделі
Етапи побудови інформаційної моделіЕтапи побудови інформаційної моделі
Етапи побудови інформаційної моделіal12309
 
інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018ssuserb2b046
 
Урок. 4 Інтернет банкінг Електронне урядування.ppt
Урок. 4 Інтернет банкінг Електронне урядування.pptУрок. 4 Інтернет банкінг Електронне урядування.ppt
Урок. 4 Інтернет банкінг Електронне урядування.pptOlgaZatoka1
 
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Igor igorvolinec
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...VsimPPT
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентаціяNVK4
 
Інформатика 7 клас
Інформатика 7 клас Інформатика 7 клас
Інформатика 7 клас PRESLAVA1972
 
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...Юлія Артюх
 
урок 26 5 клас презентация
урок 26 5 клас презентацияурок 26 5 клас презентация
урок 26 5 клас презентацияHelen Pat
 

What's hot (20)

Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
 
7 клас 6 урок. Етапи побудови інформаційної моделі. Побудова інформаційних м...
7 клас 6 урок. Етапи побудови інформаційної моделі.  Побудова інформаційних м...7 клас 6 урок. Етапи побудови інформаційної моделі.  Побудова інформаційних м...
7 клас 6 урок. Етапи побудови інформаційної моделі. Побудова інформаційних м...
 
3D
3D3D
3D
 
Етапи побудови інформаційної моделі
Етапи побудови інформаційної моделіЕтапи побудови інформаційної моделі
Етапи побудови інформаційної моделі
 
інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018інформатика. 5 клас. мій конспект. 2018
інформатика. 5 клас. мій конспект. 2018
 
Урок. 4 Інтернет банкінг Електронне урядування.ppt
Урок. 4 Інтернет банкінг Електронне урядування.pptУрок. 4 Інтернет банкінг Електронне урядування.ppt
Урок. 4 Інтернет банкінг Електронне урядування.ppt
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
8 клас урок 5
8 клас урок 58 клас урок 5
8 клас урок 5
 
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
 
7_1611.pptx
7_1611.pptx7_1611.pptx
7_1611.pptx
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
 
Урок 1 Л
Урок 1 ЛУрок 1 Л
Урок 1 Л
 
5 клас урок 8
5 клас урок 85 клас урок 8
5 клас урок 8
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентація
 
Інформатика 7 клас
Інформатика 7 клас Інформатика 7 клас
Інформатика 7 клас
 
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
Презентація до 18 уроку в 8 класі "Захоплення аудіо та відео, створення аудіо...
 
урок 26 5 клас презентация
урок 26 5 клас презентацияурок 26 5 клас презентация
урок 26 5 клас презентация
 

Similar to 34

Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузераDinaSavchenko
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
де найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамде найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамKKsunder
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 
увага інтернет
увага інтернетувага інтернет
увага інтернетIrina Bodnya
 
Security
SecuritySecurity
Securityjudin
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочиниHelen2015
 

Similar to 34 (20)

33
3333
33
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузера
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
де найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусамде найкраще живеться комп’ютерним вірусам
де найкраще живеться комп’ютерним вірусам
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
Razdel13
Razdel13Razdel13
Razdel13
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
 
Less15
Less15Less15
Less15
 
Security
SecuritySecurity
Security
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 

More from maksi100 (17)

7
77
7
 
6
66
6
 
5
55
5
 
4
44
4
 
40
4040
40
 
39
3939
39
 
38
3838
38
 
37
3737
37
 
41
4141
41
 
32
3232
32
 
31
3131
31
 
30
3030
30
 
22
2222
22
 
21
2121
21
 
20
2020
20
 
28
2828
28
 
2
22
2
 

34

  • 1. 9 За новою програмою Урок 34 Загрози, що виникають при роботі в Інтернеті.
  • 2. 9 Загрози, що виникають під час роботи в ІнтернетіРозділ 7 § 25 Окрім класичних вірусів, терміном «вірус» часто позначають усі шкідливі програми і загрози, які пов'язані з розвитком інтернет-технологій. Розглянемо основні типи шкідливих програм та загроз. Хробаки (черви) — програми, які самостійно поширюються мережею, не «інфікуючи» інші файли.
  • 3. 9 Загрози, що виникають під час роботи в ІнтернетіРозділ 7 § 25 Трояни — програми, що поширюються під виглядом нешкідливих програм та виконують несанкціоновані дії: Викрадають інформацію (паролі, рахунки тощо), передають її злочинцям через інтернет Самостійно відкривають сайти для зміни рейтингів Хакерських атак тощо
  • 4. 9 Загрози, що виникають під час роботи в ІнтернетіРозділ 7 § 25 Скрипт-віруси — програми, що потрапляють на комп'ютер через електронну пошту, маскуючись під документи.
  • 5. 9 Загрози, що виникають під час роботи в ІнтернетіРозділ 7 § 25 Дропери — виконувані файли, які самі не є вірусами, але призначені для встановлення шкідливих програм.
  • 6. 9 Загрози, що виникають під час роботи в ІнтернетіРозділ 7 § 25 Боти — програми, які дають можливість зловмиснику таємно керувати вашим комп'ютером.
  • 7. 9 Загрози, що виникають під час роботи в ІнтернетіРозділ 7 § 25 Шпигунські й рекламні програми — це програми, що зазвичай встановлюються на комп'ютер разом із безкоштовними програмами й збирають конфіденційну інформацію або демонструють нав'язливу рекламу.
  • 8. 9 Загрози, що виникають під час роботи в ІнтернетіРозділ 7 § 25 Загрозу також становить фішинг як вид інтернет- шахрайства: виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму.
  • 9. 9 БрандмауериРозділ 7 § 25 Для запобігання інтернет-загрозам між комп'ютером і мережею встановлюють перешкоди — міжмережеві екрани Брандмауер — це технічний пристрій (маршрутизатор, роутер тощо) або програмний засіб для контролю даних, що надходять до комп'ютера через мережу. (Нім. Brandmauer; англ. Firewall — «вогняна стіна»).
  • 10. 9 БрандмауериРозділ 7 § 25 Брандмауери допомагають запобігти проникненню на комп'ютер зловмисників або шкідливих програм, але не запобігають витоку персональної інформації та завантаженню користувачами вірусів. Операційна система Windows має вбудований персональний брандмауер. Щоб увімкнути і налаштувати його, слід виконати: Пуск  Панель керування  Брандмауер Windows
  • 11. 9 Засоби браузера, призначені для гарантування безпекиРозділ 7 § 25 Браузери: Mozilla Firefox Safari Opera Google Chrome Мають багато вбудованих засобів захисту від низки інтернет-загроз.
  • 12. 9 Засоби браузера, призначені для гарантування безпекиРозділ 7 § 25 На більшості комп'ютерів, телефонів і планшетів встановлюють браузер Google Chrome, який: попереджає про відкриття сайта із загрозою фішингу або шкідливих програми; ізольовано відкриває веб-сторінки, що в разі загрози приводить до закриття лише однієї шкідливої сторінки; дозволяє відмінити збереження конфіденційних даних; надає можливість налаштувати показ спливаючих вікон.
  • 13. 9 Засоби браузера, призначені для гарантування безпекиРозділ 7 § 25 Можна налаштувати й інші дозволи: Обмеження інформаційного наповнення веб- сторінок (анімація, малюнки тощо) Обмеження посилань на сайти Місцезнаходжен- ня тощо
  • 14. 9 Засоби браузера, призначені для гарантування безпекиРозділ 7 § 25 Захист даних браузери можуть забезпечувати і за допомогою електронно-цифрового підпису, що ідентифікує автора електронного документа. Електронний підпис — це цифровий аналог звичайного підпису, яким можна скріпити всі електронні документи, що гарантуватиме їх цілісність і секретність.
  • 15. 9 Засоби браузера, призначені для гарантування безпекиРозділ 7 § 25 Для створення власного електронного цифрового підпису потрібен підтверджуючий сертифікат, який отримує особа після подання заяви відповідним постачальникам, з указанyям персональних даних.
  • 16. 9 Захищені сайтиРозділ 7 § 25 Для забезпечення інформаційної безпеки в Інтернеті недостатньо захистити дані на комп'ютері-клієнті або сервері — зловмисник може перехопити дані під час обміну ними по каналах зв'язку. Захист даних під час передавання забезпечується спеціальним протоколом захищеного зв'язку https. Захищений сайт — це сайт, який використовує для обміну даними протоколи захищеного зв'язку.
  • 17. 9 Захищені сайтиРозділ 7 § 25 Підтримка захищених каналів зв'язку потрібна сайтам, які працюють із персональною інформацією користувачів. Це можуть бути: Під час відкриття такого сайту в адресному рядку відображається піктограма замка і один з протоколів захищеного зв'язку, наприклад, https://, що свідчить про захищений канал зв'язку з цими сайтами. Урядові сайти Сайти банків Інтернет-магазинів тощо
  • 18. 9 Захищені сайтиРозділ 7 § 25 Приклади захищених сайтів: Приват 24 Вікіпедія
  • 19. 9 Захист від спамуРозділ 7 § 25 Крім проникнення шкідливих програм, існують непрямі загрози. Спам — це небажана пошта переважно рекламного характеру. Спами можуть містити: Посилання на небезпечні сайти Заманливі пропозиції перерахувати гроші на певні рахунки тощо
  • 20. 9 Захист від спамуРозділ 7 § 25 Оскільки спамери визначають адреси потенційних клієнтів спеціальними програмами-роботами, то найнадійніший спосіб захисту від спаму — не дати можливість роботам упізнати вашу електронну адресу.
  • 21. 9 Захист від спамуРозділ 7 § 25 Наведемо кілька порад, як захиститися від спаму. Не публікуйте свою адресу й телефони на сайтах. Якщо адресу доводиться публікувати, то закодуйте її на кшталт r_a_n_o_c_(a)_i_._u_a або подайте у форматі картинки, що дозволить розпізнати адресу тільки людині. Іноді доцільно завести додаткову поштову скриньку для реєстрації в службах, які можуть розповсюджувати спам. Не реагуйте на спам (не переходьте за посиланнями тощо), бо такі дії можуть підтвердити спамерам активність електронної скриньки що збільшить кількість спаму на вашу адресу.
  • 22. 9 Захист від спамуРозділ 7 § 25 Існують програмні засоби боротьби зі спамом — спам- фільтри. Вони можуть бути складовими антивірусних програм або послугою поштових серверів. Багато поштових серверів дозволяють користувачам задавати власні фільтри й правила обробки поштових надходжень на основі набору символів з адреси відправника тощо.
  • 23. 9 Питання для самоперевіркиРозділ 7 § 25 1. Які загрози існують при роботі в Інтернеті? 2. Яке призначення брандмауерів? 3. Які засоби захисту від інтернет-загроз є у браузерів? 4. Що таке захищені сайти? 5. Що таке фішинг; спам? 6. Назвіть відомі вам способи захисту від спаму.