SlideShare a Scribd company logo
1 of 15
Виконала учениця 11-Б класу
Варганіхіна Валерія
План
1.Хто прагне проникнути до мого
комп’ютера?
2.Як убезпечити себе в Інтернеті?
3.Хто за мною спостерігає?
4.Як уберегтися від непроханих візитерів?
5.Висновки
Хто прагне проникнути до мого
комп’ютера?
Як убезпечити себе в Інтернеті?
Троянські коні. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може

надійти електронною поштою лист, де буде сказано, що програма, яка знаходиться у вкладенні,
виконує якусь корисну функцію. Якщо ви запустите її на виконання, ваш комп'ютер буде
заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити
руйнування інших та виконання інших програм.
Перевантаження сайту або мережі. Генеруючи багато запитів довільного змісту до сайту
або мережі, хакер збільшує їхнє робоче навантаження внаслідок чого цей сайт або мережа не
можуть нормально функціонувати.
Підміна адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач зводить у
браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому
альтернативному сайті міститься негативна інформація про власника того сайту, який збирався
відвідати користувач.

Аналіз пакетів.
Соціотехніка. Цей термін використовується для позначення шахрайських дій, спрямованих на

отримання інформації. Соціотехніка зазвичай є грою хакера на довірі людини.
Для цього використовуються сфальсифіковані сайти та фіктивні електронні повідомлення від імені
реальних компаній з проханням надати особисту інформацію.
Підміна веб-сторінки. Хакер дістається сайту та змінює на ньому певну веб-сторінку, після
чого на ній відображається інша інформація.
Віруси та Хробаки
Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до
локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два
види таких програм — віруси та хробаки.
Віруси. Програми названі на ім'я біологічних організмів, бо вони досить малі,
розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія.
Першим відомим “хробаком" прийнято вважати програму Роберта Морріса ,
студента Корнелського університету.
За 90 хвилин, використовуючи помилку переповнювання буфера, Morris Worm
заразив 6000 комп'ютерів Глобальної Мережі.
Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії,
але на відміну від останнього він не потребує носія й існує сам по собі. Часто
хробаки передаються через електрону пошту. Хоча спершу хробаки не були
шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження
мереж і можуть руйнувати файли.
Хто за мною спостерігає?
Крім програм, за допомогою яких певні люди намагаються
проникнути до вашої системи, існують також засоби, що
застосовуються для спостереження за вами. Це
насамперед програмне забезпечення, яке зазвичай
називають adware та spyware, шпигунські програми,
програми для батьківського контролю, блокуючи програми
тощо.
Ці програми можуть відстежувати ваші звички стосовно
мандрування Інтернетом, надсилати комусь дані без
вашого дозволу, змінювати адресу домашньої сторінки
вашого браузера і навіть змінювати системні файли
комп’ютера.
Як уберегтися від непроханих
візитерів?
Отже, ви мали змогу впевнитись, що є багато
людей, які намагаються отримати доступ до
чужих комп'ютерів. Проте існують засоби, що
утруднюють цей процес або навіть
унеможливлюють його. Найпоширеніші з них
— брандмауери, а також антивірусне та
антиспамове програмне забезпечення.
Велике значення має також дотримання
користувачами правил безпеки під час
роботи в Інтернеті.
Як убезпечити себе в Інтернеті?
В Інтернеті дійсно можна зустріти багато суб'єктів з недобрими намірами,
але це не є приводом для того, щоб відмовитися від користування цією
мережею. Дотримуйтесь кількох простих правил, і ви будете гарантовані,
що жодна людина з нечесними намірами не отримає доступу до вашої
персональної інформації.
Завжди звертайтеся до батьків чи учителів з будь-яких питань, пов'язаних
із користуванням Інтернетом.
Візьміть за звичку не надавати свою персональну інформацію в кімнатах
чату та системах обміну миттєвими повідомленнями.
Ніколи не погоджуйтеся на зустріч із людиною, з якою ви познайомилися
через Інтернет.
Не надсилайте своє фото інтернет-знайомим.
Ніколи не давайте незнайомим людям таку інформацію, як повне ім'я,
адреса, номер школи, розклад занять або відомості про родину.
Висновки
З початком широкого використання міжнародних мереж передачі даних
загального користування темпи росту мережної злочинності зростають в
геометричної прогресії. За оцінками експертів Міжнародного центру безпеки
Інтернет (CERT) кількість інцидентів пов’язаних з порушенням мережної
безпеки зросла в порівнянні з 2000 роком майже у 10 разів.
Основними причинами, що провокують ріст мережної злочинності є недосконалі
методи і засоби мережного захисту, а також різні уразливості у програмному
забезпеченню елементів, що складають мережну інфраструктуру.
Основними джерелами небезпек для користувачів Інтернету являється діяльність
хакерів, вірусів та спамів. Існують засоби, що утруднюють доступ до чужих
комп'ютерів – це брандмауери, антивірусне та антиспамове програмне
забезпечення. Велике значення також має дотримання користувачами правил
безпеки під час роботи в Інтернеті.
Для отримання персональної інформації, небезпечні особи використовують
чати, системи обліку миттєвими повідомленнями та сайти знайомств.
Дотримання простих правил в спілкуванні через мережу Інтернет, дозволить
захистити користувача від недобрих намірів зловмисників.
Детям

More Related Content

What's hot

проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочиниHelen2015
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернетssuserd97bd2
 
виступ безпека інтернет
виступ безпека інтернетвиступ безпека інтернет
виступ безпека інтернетaniadania
 
презентація Lab 6
презентація Lab 6презентація Lab 6
презентація Lab 6ViTaLiK36
 
Стерницький
СтерницькийСтерницький
СтерницькийFleeperi
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
комп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програмикомп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програмиNagornuj1
 
Комп'ютерні віруси
Комп'ютерні вірусиКомп'ютерні віруси
Комп'ютерні вірусиzakharevich21pgf
 
увага інтернет
увага інтернетувага інтернет
увага інтернетIrina Bodnya
 

What's hot (19)

проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
небезпечний інтернет
небезпечний інтернетнебезпечний інтернет
небезпечний інтернет
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Небезпека Інтернету
Небезпека ІнтернетуНебезпека Інтернету
Небезпека Інтернету
 
виступ безпека інтернет
виступ безпека інтернетвиступ безпека інтернет
виступ безпека інтернет
 
презентація Lab 6
презентація Lab 6презентація Lab 6
презентація Lab 6
 
Стерницький
СтерницькийСтерницький
Стерницький
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
комп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програмикомп'ютерні віруси та антивірусні програми
комп'ютерні віруси та антивірусні програми
 
08 памятка
08 памятка08 памятка
08 памятка
 
Lekzia 1
Lekzia 1Lekzia 1
Lekzia 1
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Газети "Безпечний Інтернет"
Газети "Безпечний Інтернет"Газети "Безпечний Інтернет"
Газети "Безпечний Інтернет"
 
Комп'ютерні віруси
Комп'ютерні вірусиКомп'ютерні віруси
Комп'ютерні віруси
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
 

Viewers also liked

Nudgestock 2 - Reviewing the Day in Deal
Nudgestock 2 - Reviewing the Day in DealNudgestock 2 - Reviewing the Day in Deal
Nudgestock 2 - Reviewing the Day in Deal#ogilvychange
 
#Ogilvychange case-studies 2013-14
#Ogilvychange case-studies 2013-14#Ogilvychange case-studies 2013-14
#Ogilvychange case-studies 2013-14#ogilvychange
 
O Behave! Issue 10 - January 2015
O Behave! Issue 10 - January 2015O Behave! Issue 10 - January 2015
O Behave! Issue 10 - January 2015#ogilvychange
 
O Behave! Issue 5 (August Edition)
O Behave! Issue 5 (August Edition)O Behave! Issue 5 (August Edition)
O Behave! Issue 5 (August Edition)#ogilvychange
 
O Behave! Issue 12- (March Edition)
O Behave! Issue 12- (March Edition)O Behave! Issue 12- (March Edition)
O Behave! Issue 12- (March Edition)#ogilvychange
 
O Behave! Issue 8 (November Edition)
O Behave! Issue 8 (November Edition)O Behave! Issue 8 (November Edition)
O Behave! Issue 8 (November Edition)#ogilvychange
 
O Behave! Issue 7 (October Edition)
O Behave! Issue 7 (October Edition)O Behave! Issue 7 (October Edition)
O Behave! Issue 7 (October Edition)#ogilvychange
 

Viewers also liked (15)

Nudgestock 2 - Reviewing the Day in Deal
Nudgestock 2 - Reviewing the Day in DealNudgestock 2 - Reviewing the Day in Deal
Nudgestock 2 - Reviewing the Day in Deal
 
#Ogilvychange case-studies 2013-14
#Ogilvychange case-studies 2013-14#Ogilvychange case-studies 2013-14
#Ogilvychange case-studies 2013-14
 
O Behave! Issue 10 - January 2015
O Behave! Issue 10 - January 2015O Behave! Issue 10 - January 2015
O Behave! Issue 10 - January 2015
 
O Behave! Issue 5 (August Edition)
O Behave! Issue 5 (August Edition)O Behave! Issue 5 (August Edition)
O Behave! Issue 5 (August Edition)
 
O Behave! Issue 12- (March Edition)
O Behave! Issue 12- (March Edition)O Behave! Issue 12- (March Edition)
O Behave! Issue 12- (March Edition)
 
O Behave! Issue 24
O Behave! Issue 24O Behave! Issue 24
O Behave! Issue 24
 
O Behave! Issue 25
O Behave! Issue 25O Behave! Issue 25
O Behave! Issue 25
 
O Behave! Issue 23
O Behave! Issue 23O Behave! Issue 23
O Behave! Issue 23
 
O Behave! Issue 13
O Behave! Issue 13O Behave! Issue 13
O Behave! Issue 13
 
O Behave! Issue 16
O Behave! Issue 16O Behave! Issue 16
O Behave! Issue 16
 
O Behave! Issue 20
O Behave! Issue 20O Behave! Issue 20
O Behave! Issue 20
 
O Behave! Issue 8 (November Edition)
O Behave! Issue 8 (November Edition)O Behave! Issue 8 (November Edition)
O Behave! Issue 8 (November Edition)
 
O Behave! Issue 26
O Behave! Issue 26O Behave! Issue 26
O Behave! Issue 26
 
O Behave! Issue 7 (October Edition)
O Behave! Issue 7 (October Edition)O Behave! Issue 7 (October Edition)
O Behave! Issue 7 (October Edition)
 
O Behave! Issue 18
O Behave! Issue 18O Behave! Issue 18
O Behave! Issue 18
 

Similar to Детям

РучицаК безпека в інтернеті
РучицаК безпека в інтернетіРучицаК безпека в інтернеті
РучицаК безпека в інтернетіLanakoch
 
Небезпека в Інтернеті та як з нею боротись
Небезпека в Інтернеті та як з нею боротисьНебезпека в Інтернеті та як з нею боротись
Небезпека в Інтернеті та як з нею боротисьOksana
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернетеDmitry Bulgakov
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 
Інформаційна безпека в Інтернеті
Інформаційна безпека в ІнтернетіІнформаційна безпека в Інтернеті
Інформаційна безпека в ІнтернетіЮрій Яяяяяяяяяя
 
моя презентация безпечний интернет
моя презентация безпечний интернетмоя презентация безпечний интернет
моя презентация безпечний интернетInessaIvs
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Практична медіаосвіта. Частина 2.3
Практична медіаосвіта. Частина 2.3Практична медіаосвіта. Частина 2.3
Практична медіаосвіта. Частина 2.3Academy of Ukrainian Press
 
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptx
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptxКомп'ютерні_віруси_та_їх_основа_характеристика_.pptx
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptxssuser8e938c
 
презентація Lab 6
презентація Lab 6презентація Lab 6
презентація Lab 6ViTaLiK36
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернетValeri_Andrievska
 
видкр урок вируси
видкр урок вирусивидкр урок вируси
видкр урок вирусиLiliya_Zbarovska
 

Similar to Детям (20)

РучицаК безпека в інтернеті
РучицаК безпека в інтернетіРучицаК безпека в інтернеті
РучицаК безпека в інтернеті
 
Небезпека в Інтернеті та як з нею боротись
Небезпека в Інтернеті та як з нею боротисьНебезпека в Інтернеті та як з нею боротись
Небезпека в Інтернеті та як з нею боротись
 
Безопасность в интернете
Безопасность в интернетеБезопасность в интернете
Безопасность в интернете
 
Bez.int
Bez.intBez.int
Bez.int
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Інформаційна безпека в Інтернеті
Інформаційна безпека в ІнтернетіІнформаційна безпека в Інтернеті
Інформаційна безпека в Інтернеті
 
Небезпека в Інтернеті
Небезпека в ІнтернетіНебезпека в Інтернеті
Небезпека в Інтернеті
 
безпека в інтернеті
безпека в інтернетібезпека в інтернеті
безпека в інтернеті
 
моя презентация безпечний интернет
моя презентация безпечний интернетмоя презентация безпечний интернет
моя презентация безпечний интернет
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Практична медіаосвіта. Частина 2.3
Практична медіаосвіта. Частина 2.3Практична медіаосвіта. Частина 2.3
Практична медіаосвіта. Частина 2.3
 
6fd8f856c42bfcab09f65720b9c791f3
6fd8f856c42bfcab09f65720b9c791f36fd8f856c42bfcab09f65720b9c791f3
6fd8f856c42bfcab09f65720b9c791f3
 
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptx
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptxКомп'ютерні_віруси_та_їх_основа_характеристика_.pptx
Комп'ютерні_віруси_та_їх_основа_характеристика_.pptx
 
Kiberbuling
KiberbulingKiberbuling
Kiberbuling
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
SOS у морі Інтернету
SOS у морі ІнтернетуSOS у морі Інтернету
SOS у морі Інтернету
 
презентація Lab 6
презентація Lab 6презентація Lab 6
презентація Lab 6
 
Kiberbulling
KiberbullingKiberbulling
Kiberbulling
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
видкр урок вируси
видкр урок вирусивидкр урок вируси
видкр урок вируси
 

Recently uploaded

Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...JurgenstiX
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класkrementsova09nadya
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 

Recently uploaded (10)

Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 

Детям

  • 1. Виконала учениця 11-Б класу Варганіхіна Валерія
  • 2. План 1.Хто прагне проникнути до мого комп’ютера? 2.Як убезпечити себе в Інтернеті? 3.Хто за мною спостерігає? 4.Як уберегтися від непроханих візитерів? 5.Висновки
  • 3. Хто прагне проникнути до мого комп’ютера?
  • 4.
  • 5. Як убезпечити себе в Інтернеті? Троянські коні. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може надійти електронною поштою лист, де буде сказано, що програма, яка знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви запустите її на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити руйнування інших та виконання інших програм. Перевантаження сайту або мережі. Генеруючи багато запитів довільного змісту до сайту або мережі, хакер збільшує їхнє робоче навантаження внаслідок чого цей сайт або мережа не можуть нормально функціонувати. Підміна адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач зводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому альтернативному сайті міститься негативна інформація про власника того сайту, який збирався відвідати користувач. Аналіз пакетів. Соціотехніка. Цей термін використовується для позначення шахрайських дій, спрямованих на отримання інформації. Соціотехніка зазвичай є грою хакера на довірі людини. Для цього використовуються сфальсифіковані сайти та фіктивні електронні повідомлення від імені реальних компаній з проханням надати особисту інформацію. Підміна веб-сторінки. Хакер дістається сайту та змінює на ньому певну веб-сторінку, після чого на ній відображається інша інформація.
  • 6.
  • 7. Віруси та Хробаки Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два види таких програм — віруси та хробаки. Віруси. Програми названі на ім'я біологічних організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія. Першим відомим “хробаком" прийнято вважати програму Роберта Морріса , студента Корнелського університету. За 90 хвилин, використовуючи помилку переповнювання буфера, Morris Worm заразив 6000 комп'ютерів Глобальної Мережі. Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли.
  • 8.
  • 9. Хто за мною спостерігає? Крім програм, за допомогою яких певні люди намагаються проникнути до вашої системи, існують також засоби, що застосовуються для спостереження за вами. Це насамперед програмне забезпечення, яке зазвичай називають adware та spyware, шпигунські програми, програми для батьківського контролю, блокуючи програми тощо. Ці програми можуть відстежувати ваші звички стосовно мандрування Інтернетом, надсилати комусь дані без вашого дозволу, змінювати адресу домашньої сторінки вашого браузера і навіть змінювати системні файли комп’ютера.
  • 10.
  • 11. Як уберегтися від непроханих візитерів? Отже, ви мали змогу впевнитись, що є багато людей, які намагаються отримати доступ до чужих комп'ютерів. Проте існують засоби, що утруднюють цей процес або навіть унеможливлюють його. Найпоширеніші з них — брандмауери, а також антивірусне та антиспамове програмне забезпечення. Велике значення має також дотримання користувачами правил безпеки під час роботи в Інтернеті.
  • 12. Як убезпечити себе в Інтернеті? В Інтернеті дійсно можна зустріти багато суб'єктів з недобрими намірами, але це не є приводом для того, щоб відмовитися від користування цією мережею. Дотримуйтесь кількох простих правил, і ви будете гарантовані, що жодна людина з нечесними намірами не отримає доступу до вашої персональної інформації. Завжди звертайтеся до батьків чи учителів з будь-яких питань, пов'язаних із користуванням Інтернетом. Візьміть за звичку не надавати свою персональну інформацію в кімнатах чату та системах обміну миттєвими повідомленнями. Ніколи не погоджуйтеся на зустріч із людиною, з якою ви познайомилися через Інтернет. Не надсилайте своє фото інтернет-знайомим. Ніколи не давайте незнайомим людям таку інформацію, як повне ім'я, адреса, номер школи, розклад занять або відомості про родину.
  • 13.
  • 14. Висновки З початком широкого використання міжнародних мереж передачі даних загального користування темпи росту мережної злочинності зростають в геометричної прогресії. За оцінками експертів Міжнародного центру безпеки Інтернет (CERT) кількість інцидентів пов’язаних з порушенням мережної безпеки зросла в порівнянні з 2000 роком майже у 10 разів. Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру. Основними джерелами небезпек для користувачів Інтернету являється діяльність хакерів, вірусів та спамів. Існують засоби, що утруднюють доступ до чужих комп'ютерів – це брандмауери, антивірусне та антиспамове програмне забезпечення. Велике значення також має дотримання користувачами правил безпеки під час роботи в Інтернеті. Для отримання персональної інформації, небезпечні особи використовують чати, системи обліку миттєвими повідомленнями та сайти знайомств. Дотримання простих правил в спілкуванні через мережу Інтернет, дозволить захистити користувача від недобрих намірів зловмисників.