SlideShare a Scribd company logo
1 of 24
Безпека в Інтернеті
Безпека в Інтернеті
 Вступ
 Хто прагне проникнути до мого комп’ютера?
 Хто за мною спостерігає?
 Як уберегтися від непроханих візитерів?
 Як захиститися від тих, хто хоче використати мою персональну інформацію?
 Як саме й навіщо люди здобувають інформацію про мене?
 Як уберегти персональну інформацію від викрадення?
 Як захиститися від людей, які прагнуть завдати мені шкоди?
 Хто і як може завдати мені шкоди?
 Висновки
 Використана література
ЗМІСТ
Інтернет охоплює майже весь світ, а отже ця мережа доступна і для тих
людей, які мають далеко не найкращі наміри. Проблема збільшується ще й
тому, що після підключення комп'ютера до мережі, а особливо до
Інтернету, виникає ризик вторгнення зловмисника до цього комп’ютера та
подальшого використання його для атак на інші комп’ютерні системи.
У цьому проекті ви отримаєте відповіді на такі запитання:
Хто прагне проникнути до мого комп'ютера?
Хто за мною спостерігає?
Як уберегтися від непроханих візитерів?
Як саме й навіщо люди здобувають інформацію про мене?
Як уберегти персональну інформацію від викрадення?
Хто і як може завдати мені шкоди?
Як убезпечити себе в Інтернеті?
Безпека в Інтернеті
Вступ
Кожен користувач Інтернету повинен мати чітке уявлення про основні
джерела безпеки, що йому загрожують. Це насамперед діяльність хакерів,
а також віруси та спам.
Хакер - тепер так називають
людину, яка без дозволу проникає
до чужої комп'ютерної системи з
наміром викрасти або зруйнувати
дані.
Хто прагне проникнути до
мого комп'ютера?
Троянські коні. Це шкідливі
програми, які
розповсюджуються шляхом
обману. Так, вам може
надійти електронною поштою
лист, де буде сказано, що
програма, яка знаходиться у
вкладенні, виконує якусь
корисну функцію. Якщо
ви запустите її на виконання,
ваш комп'ютер буде
заражений. Троянські коні
відкривають хакерам доступ
до системи, можуть
спричинити руйнування інших
та виконання інших програм.
Перевантаження сайту або мережі.
Генеруючи багато запитів довільного
змісту до сайту або мережі, хакер
збільшує їхнє робоче навантаження
внаслідок чого цей сайт або мережа не
можуть нормально функціонувати.
Способи проникнення Хакерів
до чужих систем
Підміна адрес. Хакер підмінює адреси сайтів
у такий спосіб, що коли користувач зводить у
браузері адресу якогось сайту, його
спрямовують до зовсім іншого сайту. Іноді на
такому альтернативному сайті міститься
негативна інформація про власника того
сайту, який збирався відвідати користувач.
Аналіз пакетів. За допомогою спеціальної
програми хакер читає певну інформацію що
міститься у пакетах, які передаються
мережею. Загалом програми - аналізатори
пакетів призначені для контролю за
мережею, проте вони ж використовуються
хакерами для несанкціонованого збирання
інформації.
Способи проникнення Хакерів
до чужих систем
Соціотехніка. Цей термін
використовується для позначення
шахрайських дій, спрямованих на
отримання інформації. Соціотехніка
зазвичай є грою хакера на довірі
людини.
Для цього використовуються
сфальсифіковані сайти та фіктивні
електронні повідомлення від імені
реальних компаній з проханням надати
особисту інформацію.
Підміна веб-сторінки.
Хакер дістається сайту
та змінює на ньому
певну веб-сторінку,
після чого на ній
відображається інша
інформація.
Способи проникнення Хакерів
до чужих систем
Віруси. Програми названі
на ім'я біологічних
організмів, бо вони досить
малі, розповсюджуються,
роблячи копії з самих
себе, та не можуть
існувати без носія.
Хробаки. Хробак схожий на вірус тим, що
розмножується, роблячи власні копії, але на
відміну від останнього він не потребує носія
й існує сам по собі. Часто хробаки
передаються через електрону пошту. Хоча
спершу хробаки не були шкідливими,
нинішні їхні різновиди спричиняють значні
перенавантаження мереж і можуть
руйнувати файли.
Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер
чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо
небезпечними є два види таких програм — віруси та хробаки.
Robert Morris
Першим відомим “хробаком" прийнято вважати програму Роберта
Морріса , студента Корнелського університету.
За 90 хвилин, використовуючи помилку переповнювання буфера, Morris
Worm заразив 6000 комп'ютерів Глобальної Мережі.
Віруси та хробаки
Спамом називають небажану електронну пошту, тобто
пошту, що надходить без вашої згоди. Боротися зі спамом
дуже складно навіть корпорації, спроможні щорічно
витрачати мільйони доларів на антивірусне програмне
забезпечення, не здатні зупинити потік рекламних та
інших небажаних повідомлень, які призводять до
перенавантаження мережних каналів та зайвих витрат
дискового простору.
Перелік типових дій, які можуть призвести
до того, що ваша адреса стане надбанням
спамерів:
•підписка на безкоштовне отримання
електронною поштою прайс-листів, новин та
іншої подібної інформації;
•відповідь на спам, що надійшов на вашу
адресу (цим ви підтверджуєте, що адреса
дійсно комусь належить);
•надання згоди на участь у групі новин;
•заповнення онлайнових форм;
•участь у чаті.
Спам
Крім програм, за допомогою яких певні люди намагаються проникнути до
вашої системи, існують також засоби, що застосовуються для
спостереження за вами. Це насамперед програмне забезпечення, яке
зазвичай називають adware та spyware, шпигунські програми, програми
для батьківського контролю, блокуючи програми тощо.
Программа-шпион для
прослушки мобильных
телефонов
Ці програми можуть відстежувати ваші звички стосовно мандрування
Інтернетом, надсилати комусь дані без вашого дозволу, змінювати адресу
домашньої сторінки вашого браузера і навіть змінювати системні файли
комп’ютера.
Хто за мною спостерігає?
Adware - так називають програми, які під час
своєї роботи виводять на екран рекламні стрічки
— банери. Подібні програми сповільнюють
роботу вашої системи.
Програми типу spyware без вашого дозволу
надсилають комусь інформацію про те, що ви
робите в Інтернеті. Зазвичай це здійснюється в
рекламних цілях. Програмне забезпечення типу
spyware також сповільнює роботу системи і
навіть призводить до її збоїв.
Існує декілька програм, що застосовуються з
метою блокування програмного забезпечення
типу adware і spyware.
Це, зокрема, такі: Spybot Search & Destroy,
Lavasoft Adware, Spyware Doctor 2.0 та інші.
Adware i spyware
Cookie-файли - зовсім не шпигунський засіб, і коли вони застосовуються за
призначенням, то значно полегшують ваше перебування в Інтернеті. Це
маленькі текстові файли, що містять дані, а не програми і тим більше не
віруси.
Коли ви налаштуєте для себе домашню
сторінку сайту, то вона під час відкриття
набуватиме бажаного вигляду
автоматично. Це стає можливим
завдяки тому, що відповідні настройки
зберігаються в cookie-файлі на вашому
комп'ютері, і програмне забезпе­чення
сайту читає їх під час завантаження
сторінки. Сайти, призначені для купівлі
товарів через Інтернет, можуть
зберігати кошик для покупок у вигляді
cookie. Про­читати cookie-файл може
лише програмне забезпечення сайту,
який його створив.
Cookie - файли
Існує безліч причин, з яких певні особи застосовують
шпигунські програми, що стежать за вашими діями,
аналізують вашу електронну пошту та фіксують адреси
відвідуваних вами веб-сторінок. Найбільшими
користувачами цих засобів є ФБР (у США), корпорації,
які стежать за своїми робітниками, та навчальні
заклади, що спостерігають за учнями чи студентами.
Программа шпион, которая позволяет узнать, что
другие делают за компьютером в ваше отсутствие.
Також існує багато засобів, які утруднюють
несанкціоноване отримання персональної
інформації. Серед них — програми
батьківського контролю, що є дуже
популярними. Ними користуються не лише
батьки, щоб вберегти своїх дітей від відвідування
сайтів з небажаним вмістом, а й керівники
корпорацій та навчальних закладів, з
аналогічною метою. Мандруючи мережею Веб,
учні у такому разі стикаються з блокуванням у
випадках, коли сторінка, яку вони намагаються
відкрити, містить слова, розцінені блокуючою
програмою як образливі чи неприйнятні для
дитячої або підліткової аудиторії.
Шпигунські програми
Отже, ви мали змогу впевнитись, що є багато людей, які намагаються отримати
доступ до чужих комп'ютерів. Проте існують засоби, що утруднюють цей процес або
навіть унеможливлюють його. Найпоширеніші з них — брандмауери, а також
антивірусне та антиспамове програмне забезпечення. Велике значення має також
дотримання користувачами правил безпеки під час роботи в Інтернеті.
Як уберегтися від непроханих
візитерів?
Взагалі брандмауер — це стіна з вогнестійкого матеріалу, що
розташована між буквами й захищає їх від пожежі. В
комп'ютерній мережі брандмауером називати програмне та
апаратне забезпечення, яке захищає локальну мережу від
небезпек. Брандмауер розташовують між локальною
мережею та Інтернетом або між окремими ланками
локальної мережі. Він відстежує й аналізує весь потік пакетів
з даними що надходить до нього, і пропускає лише дозволені
пакети. Таким чином, небезпечний код з Інтернету не може
потрапити до локальної мережі.
Корпоративні брандмауери, що застосовуються в
мережах підприємств та установ складаються з
апаратного та програмного забезпечення.
Для захисту домашніх комп'ютерів
використовують так звані персональні
брандмауери, які зазвичай реалізовані у вигляді
програм.
Брандмауери
Однією з найбільших загроз для
комп'ютерних систем є віруси.
Для боротьби з ними можна
придбати програмне
забезпечення, що називається
антивірусним. Воно
працюватиме у вашій системі й
перевірятиме на вміст вірусів усі
файли, які ви отримуєте
електронною поштою,
завантажуєте з Інтернету,
переписуєте на жорсткий диск
або запускаєте на виконання з
компакт-дисках чи дискети. Це
Антивірус Касперського,
Symantec Antivirus, McAfee
VirusScan, AVG Anti-Virus.
Незалежно від того, яку з антивірусних програм ви оберете, важливо постійно її
оновлювати. Зазвичай за певну річну оплату ви можете завантажувати оновлення з
сайту виробника. Більшість програм самостійно щоденно підключаються до свого
сайту й перевіряють, чи нема там «свіжих» оновлень.
Робота Антивіруса Касперського
Антивірусне програмне
забезпечення
Після того як корпорацією Microsoft для операційної систем Windows XP був
розроблений пакет оновлень Service Pack 2 (SP2), процес підтримки цієї
операційної системи значно спростився. Основними нововведеннями цього
пакету є Центр забезпечення безпеки, за допомогою якого користувач може
встановити бажаний рівень захисту комп'ютера, а також вбудований засіб
блокування спливаючих вікон у браузері Microsoft Internet Explorer.
Центр забезпечення безпеки
складається з трьох компонентів:
брандмауера, засобу автоматичного
оновлення системи та засобу
антивірусного захисту. Для доступу до
Центру забезпечення безпеки потрібно
з меню ―Пуск‖ визвати команду ―Панель
керування‖ та вибрати посилання
―Центр забезпечення безпеки‖.
Центр забезпечення безпеки
Windows
Завдяки Центру забезпечення безпеки
Windows процедури завантаження та
встановлення оновлень значно
спростилися. Користувачеві треба
лише переконатись, що компонент
Автоматичне оновлення Windows
ввімкнено і за потреби змінити час,
коли він виконуватиме перевірку
наявності оновлень на сайті Microsoft,
їх завантаження та встановлення на
комп'ютер. Потрібно лише, щоб
комп’ютер у цей час був увімкнений та
підключений до Інтернету.
Автоматичне оновлення Windows — це засіб, що демонструє турботу
корпорації Microsoft про безпеку користувачів.
Автоматичне оновлення
Windows
Крім хакерів, які
намагаються завдати
шкоди вашому
комп’ютеру, існують
зловмисники, що
прагнуть отримати
вашу персональну і
конфіденційну
інформацію та,
використовуючи її,
завдати вам шкоди.
Як саме й навіщо люди здобувають інформацію про
мене?
Певна категорія людей здійснює атаки на чужі комп'ютери
задля отримання персональної інформації. Зазвичай їхніми
об’єктами стають бази даних великих корпорацій, де
зберігаються такі відомості, як персональні ідентифікаційні
номери, номери банківських рахунків та кредитних карток
клієнтів. Проте відомо багато випадків, коли жертвами
зловмисників стають приватні особи, особливо якщо вони
передають конфіденційну інформацію через Інтернет без
належного захисту.
Часом зловмисники намагаються викрасти персональну
інформацію для того, щоб від імені іншої людини відкривати
рахунки, купувати товари тощо. Найчастіше викрадають дані
про банківські картки. Анонімність і величезні розміри
Інтернету роблять його «землею обітованою» для шахраїв
усіх ґатунків.
Як захиститися від тих, хто хоче
використати мою
Персональну інформацію?
Правила безпеки, яких слід дотримуватися під час передавання інформації Інтернетом
Ніколи не надсилайте персональну інформацію незнайомим людям. Дітей молодшого віку потрібно
вчити, щоб вони ніколи не повідомляли в Інтернеті свої справжні імена, адреси та будь-яку іншу
інформацію.
Не надавайте більше інформації, ніж потрібно. В кожному випадку треба бути впевненим, що
одержувач інформації надійний. Не завадить також переконатися, що сайт захищений і на ньому
використовуються технології шифрування.
Захищені сайти зазвичай вимагають введення імені користувача та пароля. Робіть його довжиною
щонайменше вісім символів, комбінуючи букви та числа. І головне, паролем не повинно бути щось
очевидне, якісь слова чи дати.
Захищена
веб-сторінка
Зверніть увагу на
значок замка у
правій частині рядка
стану браузера та на
URL-сторінки, де як
протокол зазначений
HTTPS.
Значок замка показує, що сайт зашифрований з використанням протоколу SSL . Він підтримується
всіма браузерами та застосовується для безпечного передавання інформації.
Як уберегти персональну
інформацію від викрадення?
Коли зловмисник, вкравши ідентифікаційні дані, знімає гроші з
чужого рахунку, це дуже неприємно, але значно гірше, коли він
отримає персональну інформацію і це стане загрозою безпеці
чи життю людини.
Хто і як може завдати мені
шкоди?
Існують особи, які через
Інтернет знайомляться з
молодими людьми, здобувають
їхню довіру, випитують особисті
дані й призначають зустріч. Тож
пам'ятайте, що ваш приятель із
чату, який, скажімо,
відрекомендувався 15-річним
підлітком, що шукає друзів,
насправді може виявитися
дуже небезпечною людиною.
Саме чати та системи обміну
миттєвими повідомленнями ці
особи обирають для
налагоджування контактів з
молодими людьми, оскільки
почуваються там безпечно.
Як захиститися від людей, які
прагнуть завдати мені шкоди?
В Інтернеті дійсно можна зустріти багато суб'єктів з недобрими намірами, але це не є
приводом для того, щоб відмовитися від користування цією мережею. Дотримуйтесь
кількох простих правил, і ви будете гарантовані, що жодна людина з нечесними
намірами не отримає доступу до вашої персональної інформації.
Завжди звертайтеся до батьків чи
учителів з будь-яких питань,
пов'язаних із користуванням
Інтернетом.
Візьміть за звичку не надавати
свою персональну інформацію в
кімнатах чату та системах обміну
миттєвими повідомленнями.
Ніколи не погоджуйтеся на зустріч
із людиною, з якою ви
познайомилися через Інтернет.
Не надсилайте своє фото
інтернет-знайомим.
Ніколи не давайте незнайомим
людям таку інформацію, як повне
ім'я, адреса, номер школи, розклад
занять або відомості про родину.
Як убезпечити себе в
Інтернеті?
 З початком широкого використання міжнародних мереж передачі
даних загального користування темпи росту мережної злочинності
зростають в геометричної прогресії. За оцінками експертів Міжнародного
центру безпеки Інтернет (CERT) кількість інцидентів пов’язаних з порушенням
мережної безпеки зросла в порівнянні з 2000 роком майже у 10 разів.
 Основними причинами, що провокують ріст мережної злочинності є
недосконалі методи і засоби мережного захисту, а також різні уразливості у
програмному забезпеченню елементів, що складають мережну
інфраструктуру.
 Основними джерелами небезпек для користувачів Інтернету являється
діяльність хакерів, вірусів та спамів. Існують засоби, що утруднюють доступ до
чужих комп'ютерів – це брандмауери, антивірусне та антиспамове програмне
забезпечення. Велике значення також має дотримання користувачами правил
безпеки під час роботи в Інтернеті.
 Для отримання персональної інформації, небезпечні особи використовують
чати, системи обліку миттєвими повідомленнями та сайти знайомств.
Дотримання простих правил в спілкуванні через мережу Інтернет, дозволить
захистити користувача від недобрих намірів зловмисників.
Висновки
 Microsoft. Партнерство в навчанні. "Основи комп'ютерних мереж та Інтернету".
Видавнича група BHV. Київ 2006
 О.Г. Пасічник, О.В. Пасічник, І.В. Стеценко. Основи веб-дизайну. Видавнича
група BHV. Київ 2008.
 Медведковский И.Д., Семьянов П.В. Атака на Internet. – 2-е издание. – М: ДМК,
1999.
 Вертузаєв М.С., Юрченко О.М. Захист інформації в комп’ютерних системах від
несанкціонованого доступу. Навчальний посібник. К.: Видавництво Європейського
Університету, 2001.
 Ермолаев Е. Атака грубой силой. В жур. Хакер (спец. выпуск), №10,2004.
Використанні гіперпосилання
http://open.ukrtelecom.ua/safety/
http://www.uatur.com/html/oit/html/lesson11.htm
http://www.microsoft.com/Ukraine/AtHome/Security/Children/default.mspx
http://www.microsoft.com/Ukraine/AtHome/Security/Children/kidsafetyfaq.mspx
http://www.yes.net.ua/security.htm
http://www.iptelecom.ua/ukr/support/support_security.html
http://www.protected.kiev.ua/
http://webcollection.narod.ru/banner/fontface.html
http://content-filtering.ru/index/
http://my.ukrweb.info/node/117
Використана література

More Related Content

What's hot

Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Igor igorvolinec
 
презентація використання ікт на уроках математики
презентація використання ікт на уроках математикипрезентація використання ікт на уроках математики
презентація використання ікт на уроках математикиСветлана Брюховецкая
 
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...VsimPPT
 
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...ЗОШ І-ІІІ ступеня с. Луковичі
 
3 клас урок 13 що таке веб сторінки,веб-сайти та як їх переглядати.
3 клас урок 13 що таке веб сторінки,веб-сайти та як їх переглядати.3 клас урок 13 що таке веб сторінки,веб-сайти та як їх переглядати.
3 клас урок 13 що таке веб сторінки,веб-сайти та як їх переглядати.Сокальська ЗШ І-ІІІ ступенів №2
 
4 клас урок 20 що потрібно знати про спілкування в інтернеті
 4 клас урок 20 що потрібно знати про спілкування в інтернеті 4 клас урок 20 що потрібно знати про спілкування в інтернеті
4 клас урок 20 що потрібно знати про спілкування в інтернетіСокальська ЗШ І-ІІІ ступенів №2
 
ПІДРУЧНИК "ІНФОРМАТИКА 9 КЛАС" О.О. БОНДАРЕНКО ТА ІН. 2017 РІК
ПІДРУЧНИК "ІНФОРМАТИКА 9 КЛАС" О.О. БОНДАРЕНКО ТА ІН. 2017 РІКПІДРУЧНИК "ІНФОРМАТИКА 9 КЛАС" О.О. БОНДАРЕНКО ТА ІН. 2017 РІК
ПІДРУЧНИК "ІНФОРМАТИКА 9 КЛАС" О.О. БОНДАРЕНКО ТА ІН. 2017 РІКИППО
 
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...VsimPPT
 
Презентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxПрезентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxssuserceb60a
 
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...Oleksandr Sheljak
 
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пкАпаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пкymcmb_ua
 
Вивчаємо мову програмування Lazarus
Вивчаємо мову програмування LazarusВивчаємо мову програмування Lazarus
Вивчаємо мову програмування LazarusЮлія Артюх
 
презентація безпечний інтернет
презентація безпечний інтернетпрезентація безпечний інтернет
презентація безпечний інтернетviolet1975
 
Урок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіаУрок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіаВасиль Тереховський
 
Урок 35. Логічні вирази. Змінні логічного типу.
Урок 35. Логічні вирази.  Змінні  логічного  типу.Урок 35. Логічні вирази.  Змінні  логічного  типу.
Урок 35. Логічні вирази. Змінні логічного типу.Василь Тереховський
 
NZ Інструкція для адміністратора школи 08.07.22.pdf
NZ Інструкція для адміністратора школи 08.07.22.pdfNZ Інструкція для адміністратора школи 08.07.22.pdf
NZ Інструкція для адміністратора школи 08.07.22.pdfssuser59c0a2
 

What's hot (20)

4 клас урок 2 для чого потрібні файли та папки
4 клас урок 2 для чого потрібні файли та папки4 клас урок 2 для чого потрібні файли та папки
4 клас урок 2 для чого потрібні файли та папки
 
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
Поняття мови програмування. Складові мови програмування (інформатика 8 клас)
 
презентація використання ікт на уроках математики
презентація використання ікт на уроках математикипрезентація використання ікт на уроках математики
презентація використання ікт на уроках математики
 
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
 
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...
Презентація Призначення й структура мережі Інтернет. Поняття протоколу, адрес...
 
3 клас урок 13 що таке веб сторінки,веб-сайти та як їх переглядати.
3 клас урок 13 що таке веб сторінки,веб-сайти та як їх переглядати.3 клас урок 13 що таке веб сторінки,веб-сайти та як їх переглядати.
3 клас урок 13 що таке веб сторінки,веб-сайти та як їх переглядати.
 
4 клас урок 20 що потрібно знати про спілкування в інтернеті
 4 клас урок 20 що потрібно знати про спілкування в інтернеті 4 клас урок 20 що потрібно знати про спілкування в інтернеті
4 клас урок 20 що потрібно знати про спілкування в інтернеті
 
ПІДРУЧНИК "ІНФОРМАТИКА 9 КЛАС" О.О. БОНДАРЕНКО ТА ІН. 2017 РІК
ПІДРУЧНИК "ІНФОРМАТИКА 9 КЛАС" О.О. БОНДАРЕНКО ТА ІН. 2017 РІКПІДРУЧНИК "ІНФОРМАТИКА 9 КЛАС" О.О. БОНДАРЕНКО ТА ІН. 2017 РІК
ПІДРУЧНИК "ІНФОРМАТИКА 9 КЛАС" О.О. БОНДАРЕНКО ТА ІН. 2017 РІК
 
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
Урок 11 для 3 класу - Структурування інформації в документах, папках. Поняття...
 
"Безпечний Інтернет"
"Безпечний Інтернет" "Безпечний Інтернет"
"Безпечний Інтернет"
 
Презентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxПрезентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptx
 
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...
Поняття інформаційного суспільства. Поняття про інформаційну культуру, інформ...
 
8 клас урок №6
8 клас урок №68 клас урок №6
8 клас урок №6
 
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пкАпаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пк
 
Вивчаємо мову програмування Lazarus
Вивчаємо мову програмування LazarusВивчаємо мову програмування Lazarus
Вивчаємо мову програмування Lazarus
 
презентація безпечний інтернет
презентація безпечний інтернетпрезентація безпечний інтернет
презентація безпечний інтернет
 
Урок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіаУрок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіа
 
Урок 35. Логічні вирази. Змінні логічного типу.
Урок 35. Логічні вирази.  Змінні  логічного  типу.Урок 35. Логічні вирази.  Змінні  логічного  типу.
Урок 35. Логічні вирази. Змінні логічного типу.
 
NZ Інструкція для адміністратора школи 08.07.22.pdf
NZ Інструкція для адміністратора школи 08.07.22.pdfNZ Інструкція для адміністратора школи 08.07.22.pdf
NZ Інструкція для адміністратора школи 08.07.22.pdf
 
Comics masha and the internet
Comics masha and the internetComics masha and the internet
Comics masha and the internet
 

Viewers also liked

5 клас урок 28 нова програма
5 клас урок 28 нова програма5 клас урок 28 нова програма
5 клас урок 28 нова програмаЮлія Артюх
 
Творчий звіт учителя математики Шуть В.Б., СШ 9, м.Конотоп
Творчий звіт учителя математики Шуть В.Б., СШ 9, м.КонотопТворчий звіт учителя математики Шуть В.Б., СШ 9, м.Конотоп
Творчий звіт учителя математики Шуть В.Б., СШ 9, м.КонотопЮлія Артюх
 
Творчий звіт учителя історії, правознавства Цопи Ю.В., СШ 9, м.Конотоп
Творчий звіт учителя історії, правознавства Цопи Ю.В., СШ 9, м.КонотопТворчий звіт учителя історії, правознавства Цопи Ю.В., СШ 9, м.Конотоп
Творчий звіт учителя історії, правознавства Цопи Ю.В., СШ 9, м.КонотопЮлія Артюх
 
Урок 23-26 (форми та об'єкти) - вправи
Урок 23-26 (форми та об'єкти) -  вправиУрок 23-26 (форми та об'єкти) -  вправи
Урок 23-26 (форми та об'єкти) - вправиЮлія Артюх
 
Уроки 31-38 (лінійне пр) - вправи
Уроки 31-38 (лінійне пр) -  вправиУроки 31-38 (лінійне пр) -  вправи
Уроки 31-38 (лінійне пр) - вправиЮлія Артюх
 
Уроки 39-41 (розгалуження) - вправи
Уроки 39-41 (розгалуження) -  вправиУроки 39-41 (розгалуження) -  вправи
Уроки 39-41 (розгалуження) - вправиЮлія Артюх
 
Творчий звіт учителя історії Стеценко О.О., СШ 9, м.Конотоп
Творчий звіт учителя історії Стеценко О.О., СШ 9, м.КонотопТворчий звіт учителя історії Стеценко О.О., СШ 9, м.Конотоп
Творчий звіт учителя історії Стеценко О.О., СШ 9, м.КонотопЮлія Артюх
 
Уроки 27-30 (форми та об'єкти) - вправи
Уроки 27-30 (форми та об'єкти) -  вправиУроки 27-30 (форми та об'єкти) -  вправи
Уроки 27-30 (форми та об'єкти) - вправиЮлія Артюх
 
Уроки 42-45 (цикли) - вправи
Уроки 42-45 (цикли) -  вправиУроки 42-45 (цикли) -  вправи
Уроки 42-45 (цикли) - вправиЮлія Артюх
 
Творчий звіт учителя географії Алєксєєвої Ю.М.
Творчий звіт учителя географії Алєксєєвої Ю.М.Творчий звіт учителя географії Алєксєєвої Ю.М.
Творчий звіт учителя географії Алєксєєвої Ю.М.Юлія Артюх
 
Творчий звіт учителя історії Куценко Г.В., СШ 9, м.Конотоп
Творчий звіт учителя історії Куценко Г.В., СШ 9, м.КонотопТворчий звіт учителя історії Куценко Г.В., СШ 9, м.Конотоп
Творчий звіт учителя історії Куценко Г.В., СШ 9, м.КонотопЮлія Артюх
 
Творчий звіт учителя початкових класів Анодіної О.В., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Анодіної О.В., СШ 9, м.КонотопТворчий звіт учителя початкових класів Анодіної О.В., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Анодіної О.В., СШ 9, м.КонотопЮлія Артюх
 
Творчий звіт учителя початкових класів Прудникової Т.М., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Прудникової Т.М., СШ 9, м.КонотопТворчий звіт учителя початкових класів Прудникової Т.М., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Прудникової Т.М., СШ 9, м.КонотопЮлія Артюх
 
Творчий звіт учителя математики Карпенко І.І, СШ 9, м.Конотоп
Творчий звіт учителя математики Карпенко І.І, СШ 9, м.КонотопТворчий звіт учителя математики Карпенко І.І, СШ 9, м.Конотоп
Творчий звіт учителя математики Карпенко І.І, СШ 9, м.КонотопЮлія Артюх
 
Творчий звіт учителя початкових класів Книжник І.Ю., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Книжник І.Ю., СШ 9, м.КонотопТворчий звіт учителя початкових класів Книжник І.Ю., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Книжник І.Ю., СШ 9, м.КонотопЮлія Артюх
 
Творчий звіт учителя початкових класів Довженко В.В., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Довженко В.В., СШ 9, м.КонотопТворчий звіт учителя початкових класів Довженко В.В., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Довженко В.В., СШ 9, м.КонотопЮлія Артюх
 
Preventing theft in_your_pta
Preventing theft in_your_ptaPreventing theft in_your_pta
Preventing theft in_your_ptaWilly Rodriguez
 
Estudo de Caso - Estação Nova Lapa
Estudo de Caso - Estação Nova LapaEstudo de Caso - Estação Nova Lapa
Estudo de Caso - Estação Nova Lapaprojetoarq
 
6 клас урок 12. Пошук об'єктів файлової системи
6 клас урок 12. Пошук об'єктів файлової системи6 клас урок 12. Пошук об'єктів файлової системи
6 клас урок 12. Пошук об'єктів файлової системиЮлія Артюх
 

Viewers also liked (20)

5 клас урок 28 нова програма
5 клас урок 28 нова програма5 клас урок 28 нова програма
5 клас урок 28 нова програма
 
Творчий звіт учителя математики Шуть В.Б., СШ 9, м.Конотоп
Творчий звіт учителя математики Шуть В.Б., СШ 9, м.КонотопТворчий звіт учителя математики Шуть В.Б., СШ 9, м.Конотоп
Творчий звіт учителя математики Шуть В.Б., СШ 9, м.Конотоп
 
Творчий звіт учителя історії, правознавства Цопи Ю.В., СШ 9, м.Конотоп
Творчий звіт учителя історії, правознавства Цопи Ю.В., СШ 9, м.КонотопТворчий звіт учителя історії, правознавства Цопи Ю.В., СШ 9, м.Конотоп
Творчий звіт учителя історії, правознавства Цопи Ю.В., СШ 9, м.Конотоп
 
Урок 23-26 (форми та об'єкти) - вправи
Урок 23-26 (форми та об'єкти) -  вправиУрок 23-26 (форми та об'єкти) -  вправи
Урок 23-26 (форми та об'єкти) - вправи
 
Уроки 31-38 (лінійне пр) - вправи
Уроки 31-38 (лінійне пр) -  вправиУроки 31-38 (лінійне пр) -  вправи
Уроки 31-38 (лінійне пр) - вправи
 
Уроки 39-41 (розгалуження) - вправи
Уроки 39-41 (розгалуження) -  вправиУроки 39-41 (розгалуження) -  вправи
Уроки 39-41 (розгалуження) - вправи
 
Творчий звіт учителя історії Стеценко О.О., СШ 9, м.Конотоп
Творчий звіт учителя історії Стеценко О.О., СШ 9, м.КонотопТворчий звіт учителя історії Стеценко О.О., СШ 9, м.Конотоп
Творчий звіт учителя історії Стеценко О.О., СШ 9, м.Конотоп
 
Уроки 27-30 (форми та об'єкти) - вправи
Уроки 27-30 (форми та об'єкти) -  вправиУроки 27-30 (форми та об'єкти) -  вправи
Уроки 27-30 (форми та об'єкти) - вправи
 
Уроки 42-45 (цикли) - вправи
Уроки 42-45 (цикли) -  вправиУроки 42-45 (цикли) -  вправи
Уроки 42-45 (цикли) - вправи
 
Творчий звіт учителя географії Алєксєєвої Ю.М.
Творчий звіт учителя географії Алєксєєвої Ю.М.Творчий звіт учителя географії Алєксєєвої Ю.М.
Творчий звіт учителя географії Алєксєєвої Ю.М.
 
Творчий звіт учителя історії Куценко Г.В., СШ 9, м.Конотоп
Творчий звіт учителя історії Куценко Г.В., СШ 9, м.КонотопТворчий звіт учителя історії Куценко Г.В., СШ 9, м.Конотоп
Творчий звіт учителя історії Куценко Г.В., СШ 9, м.Конотоп
 
Творчий звіт учителя початкових класів Анодіної О.В., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Анодіної О.В., СШ 9, м.КонотопТворчий звіт учителя початкових класів Анодіної О.В., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Анодіної О.В., СШ 9, м.Конотоп
 
Творчий звіт учителя початкових класів Прудникової Т.М., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Прудникової Т.М., СШ 9, м.КонотопТворчий звіт учителя початкових класів Прудникової Т.М., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Прудникової Т.М., СШ 9, м.Конотоп
 
Творчий звіт учителя математики Карпенко І.І, СШ 9, м.Конотоп
Творчий звіт учителя математики Карпенко І.І, СШ 9, м.КонотопТворчий звіт учителя математики Карпенко І.І, СШ 9, м.Конотоп
Творчий звіт учителя математики Карпенко І.І, СШ 9, м.Конотоп
 
Творчий звіт учителя початкових класів Книжник І.Ю., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Книжник І.Ю., СШ 9, м.КонотопТворчий звіт учителя початкових класів Книжник І.Ю., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Книжник І.Ю., СШ 9, м.Конотоп
 
Творчий звіт учителя початкових класів Довженко В.В., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Довженко В.В., СШ 9, м.КонотопТворчий звіт учителя початкових класів Довженко В.В., СШ 9, м.Конотоп
Творчий звіт учителя початкових класів Довженко В.В., СШ 9, м.Конотоп
 
Preventing theft in_your_pta
Preventing theft in_your_ptaPreventing theft in_your_pta
Preventing theft in_your_pta
 
El internet gbi
El internet gbiEl internet gbi
El internet gbi
 
Estudo de Caso - Estação Nova Lapa
Estudo de Caso - Estação Nova LapaEstudo de Caso - Estação Nova Lapa
Estudo de Caso - Estação Nova Lapa
 
6 клас урок 12. Пошук об'єктів файлової системи
6 клас урок 12. Пошук об'єктів файлової системи6 клас урок 12. Пошук об'єктів файлової системи
6 клас урок 12. Пошук об'єктів файлової системи
 

Similar to Безпека в Інтернеті

проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочиниHelen2015
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet Nanafartis
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 
Security
SecuritySecurity
Securityjudin
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 

Similar to Безпека в Інтернеті (20)

проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 
Детям
ДетямДетям
Детям
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
небезпечний інтернет
небезпечний інтернетнебезпечний інтернет
небезпечний інтернет
 
6fd8f856c42bfcab09f65720b9c791f3
6fd8f856c42bfcab09f65720b9c791f36fd8f856c42bfcab09f65720b9c791f3
6fd8f856c42bfcab09f65720b9c791f3
 
Газети "Безпечний Інтернет"
Газети "Безпечний Інтернет"Газети "Безпечний Інтернет"
Газети "Безпечний Інтернет"
 
Security
SecuritySecurity
Security
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 

More from Юлія Артюх

Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківТипове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківЮлія Артюх
 
інформаційний куточок зно 2018
інформаційний куточок зно 2018інформаційний куточок зно 2018
інформаційний куточок зно 2018Юлія Артюх
 
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуІнформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуЮлія Артюх
 
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопПрезентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопЮлія Артюх
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програмаЮлія Артюх
 

More from Юлія Артюх (20)

Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківТипове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівників
 
Технологія Web 2.0
Технологія Web 2.0Технологія Web 2.0
Технологія Web 2.0
 
9 клас урок 19
9 клас урок 199 клас урок 19
9 клас урок 19
 
4 клас урок 12
4 клас урок 124 клас урок 12
4 клас урок 12
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
інформаційний куточок зно 2018
інформаційний куточок зно 2018інформаційний куточок зно 2018
інформаційний куточок зно 2018
 
4 клас урок 11
4 клас урок 114 клас урок 11
4 клас урок 11
 
ЗНО-2018
ЗНО-2018 ЗНО-2018
ЗНО-2018
 
4 клас, урок 8
4 клас, урок 84 клас, урок 8
4 клас, урок 8
 
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуІнформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
 
9 klas informatika_morze_2017
9 klas informatika_morze_20179 klas informatika_morze_2017
9 klas informatika_morze_2017
 
9 клас урок 2
9 клас урок 29 клас урок 2
9 клас урок 2
 
9 клас урок 1
9 клас урок 19 клас урок 1
9 клас урок 1
 
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопПрезентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програма
 
6 клас урок 21
6 клас урок 216 клас урок 21
6 клас урок 21
 
6 клас урок 20
6 клас урок 206 клас урок 20
6 клас урок 20
 
6 клас урок 19
6 клас урок 196 клас урок 19
6 клас урок 19
 
6 клас урок 18
6 клас урок 186 клас урок 18
6 клас урок 18
 

Recently uploaded

О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
критерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdfкритерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdfolha1koval
 
Kryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnenKryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnenolha1koval
 
освітня програма 2023-2024 .
освітня програма  2023-2024                    .освітня програма  2023-2024                    .
освітня програма 2023-2024 .zaskalko111
 
Автомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxАвтомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxvitalina6709
 
Луцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptxЛуцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptxhome
 
Критерії самоцінювання Іноземні мови.pdf
Критерії самоцінювання  Іноземні мови.pdfКритерії самоцінювання  Іноземні мови.pdf
Критерії самоцінювання Іноземні мови.pdfolha1koval
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
Презентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptxПрезентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptxssuserc6cee7
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 

Recently uploaded (12)

О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
критерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdfкритерії сооцінювання і взаємооцінюваннятехнології.pdf
критерії сооцінювання і взаємооцінюваннятехнології.pdf
 
Kryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnenKryterii otciniuvannia navchalnykh dosiahnen
Kryterii otciniuvannia navchalnykh dosiahnen
 
освітня програма 2023-2024 .
освітня програма  2023-2024                    .освітня програма  2023-2024                    .
освітня програма 2023-2024 .
 
Автомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptxАвтомат.звука с.інтегровані ігри для дітейpptx
Автомат.звука с.інтегровані ігри для дітейpptx
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
Луцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptxЛуцький центр ПТО соціальний проєкт .pptx
Луцький центр ПТО соціальний проєкт .pptx
 
Критерії самоцінювання Іноземні мови.pdf
Критерії самоцінювання  Іноземні мови.pdfКритерії самоцінювання  Іноземні мови.pdf
Критерії самоцінювання Іноземні мови.pdf
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Презентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptxПрезентація роботи Осипенківської ЗОШ 2023-2024.pptx
Презентація роботи Осипенківської ЗОШ 2023-2024.pptx
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 

Безпека в Інтернеті

  • 2. Безпека в Інтернеті  Вступ  Хто прагне проникнути до мого комп’ютера?  Хто за мною спостерігає?  Як уберегтися від непроханих візитерів?  Як захиститися від тих, хто хоче використати мою персональну інформацію?  Як саме й навіщо люди здобувають інформацію про мене?  Як уберегти персональну інформацію від викрадення?  Як захиститися від людей, які прагнуть завдати мені шкоди?  Хто і як може завдати мені шкоди?  Висновки  Використана література ЗМІСТ
  • 3. Інтернет охоплює майже весь світ, а отже ця мережа доступна і для тих людей, які мають далеко не найкращі наміри. Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторгнення зловмисника до цього комп’ютера та подальшого використання його для атак на інші комп’ютерні системи. У цьому проекті ви отримаєте відповіді на такі запитання: Хто прагне проникнути до мого комп'ютера? Хто за мною спостерігає? Як уберегтися від непроханих візитерів? Як саме й навіщо люди здобувають інформацію про мене? Як уберегти персональну інформацію від викрадення? Хто і як може завдати мені шкоди? Як убезпечити себе в Інтернеті? Безпека в Інтернеті Вступ
  • 4. Кожен користувач Інтернету повинен мати чітке уявлення про основні джерела безпеки, що йому загрожують. Це насамперед діяльність хакерів, а також віруси та спам. Хакер - тепер так називають людину, яка без дозволу проникає до чужої комп'ютерної системи з наміром викрасти або зруйнувати дані. Хто прагне проникнути до мого комп'ютера?
  • 5. Троянські коні. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може надійти електронною поштою лист, де буде сказано, що програма, яка знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви запустите її на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити руйнування інших та виконання інших програм. Перевантаження сайту або мережі. Генеруючи багато запитів довільного змісту до сайту або мережі, хакер збільшує їхнє робоче навантаження внаслідок чого цей сайт або мережа не можуть нормально функціонувати. Способи проникнення Хакерів до чужих систем
  • 6. Підміна адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач зводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому альтернативному сайті міститься негативна інформація про власника того сайту, який збирався відвідати користувач. Аналіз пакетів. За допомогою спеціальної програми хакер читає певну інформацію що міститься у пакетах, які передаються мережею. Загалом програми - аналізатори пакетів призначені для контролю за мережею, проте вони ж використовуються хакерами для несанкціонованого збирання інформації. Способи проникнення Хакерів до чужих систем
  • 7. Соціотехніка. Цей термін використовується для позначення шахрайських дій, спрямованих на отримання інформації. Соціотехніка зазвичай є грою хакера на довірі людини. Для цього використовуються сфальсифіковані сайти та фіктивні електронні повідомлення від імені реальних компаній з проханням надати особисту інформацію. Підміна веб-сторінки. Хакер дістається сайту та змінює на ньому певну веб-сторінку, після чого на ній відображається інша інформація. Способи проникнення Хакерів до чужих систем
  • 8. Віруси. Програми названі на ім'я біологічних організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія. Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли. Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два види таких програм — віруси та хробаки. Robert Morris Першим відомим “хробаком" прийнято вважати програму Роберта Морріса , студента Корнелського університету. За 90 хвилин, використовуючи помилку переповнювання буфера, Morris Worm заразив 6000 комп'ютерів Глобальної Мережі. Віруси та хробаки
  • 9. Спамом називають небажану електронну пошту, тобто пошту, що надходить без вашої згоди. Боротися зі спамом дуже складно навіть корпорації, спроможні щорічно витрачати мільйони доларів на антивірусне програмне забезпечення, не здатні зупинити потік рекламних та інших небажаних повідомлень, які призводять до перенавантаження мережних каналів та зайвих витрат дискового простору. Перелік типових дій, які можуть призвести до того, що ваша адреса стане надбанням спамерів: •підписка на безкоштовне отримання електронною поштою прайс-листів, новин та іншої подібної інформації; •відповідь на спам, що надійшов на вашу адресу (цим ви підтверджуєте, що адреса дійсно комусь належить); •надання згоди на участь у групі новин; •заповнення онлайнових форм; •участь у чаті. Спам
  • 10. Крім програм, за допомогою яких певні люди намагаються проникнути до вашої системи, існують також засоби, що застосовуються для спостереження за вами. Це насамперед програмне забезпечення, яке зазвичай називають adware та spyware, шпигунські програми, програми для батьківського контролю, блокуючи програми тощо. Программа-шпион для прослушки мобильных телефонов Ці програми можуть відстежувати ваші звички стосовно мандрування Інтернетом, надсилати комусь дані без вашого дозволу, змінювати адресу домашньої сторінки вашого браузера і навіть змінювати системні файли комп’ютера. Хто за мною спостерігає?
  • 11. Adware - так називають програми, які під час своєї роботи виводять на екран рекламні стрічки — банери. Подібні програми сповільнюють роботу вашої системи. Програми типу spyware без вашого дозволу надсилають комусь інформацію про те, що ви робите в Інтернеті. Зазвичай це здійснюється в рекламних цілях. Програмне забезпечення типу spyware також сповільнює роботу системи і навіть призводить до її збоїв. Існує декілька програм, що застосовуються з метою блокування програмного забезпечення типу adware і spyware. Це, зокрема, такі: Spybot Search & Destroy, Lavasoft Adware, Spyware Doctor 2.0 та інші. Adware i spyware
  • 12. Cookie-файли - зовсім не шпигунський засіб, і коли вони застосовуються за призначенням, то значно полегшують ваше перебування в Інтернеті. Це маленькі текстові файли, що містять дані, а не програми і тим більше не віруси. Коли ви налаштуєте для себе домашню сторінку сайту, то вона під час відкриття набуватиме бажаного вигляду автоматично. Це стає можливим завдяки тому, що відповідні настройки зберігаються в cookie-файлі на вашому комп'ютері, і програмне забезпе­чення сайту читає їх під час завантаження сторінки. Сайти, призначені для купівлі товарів через Інтернет, можуть зберігати кошик для покупок у вигляді cookie. Про­читати cookie-файл може лише програмне забезпечення сайту, який його створив. Cookie - файли
  • 13. Існує безліч причин, з яких певні особи застосовують шпигунські програми, що стежать за вашими діями, аналізують вашу електронну пошту та фіксують адреси відвідуваних вами веб-сторінок. Найбільшими користувачами цих засобів є ФБР (у США), корпорації, які стежать за своїми робітниками, та навчальні заклади, що спостерігають за учнями чи студентами. Программа шпион, которая позволяет узнать, что другие делают за компьютером в ваше отсутствие. Також існує багато засобів, які утруднюють несанкціоноване отримання персональної інформації. Серед них — програми батьківського контролю, що є дуже популярними. Ними користуються не лише батьки, щоб вберегти своїх дітей від відвідування сайтів з небажаним вмістом, а й керівники корпорацій та навчальних закладів, з аналогічною метою. Мандруючи мережею Веб, учні у такому разі стикаються з блокуванням у випадках, коли сторінка, яку вони намагаються відкрити, містить слова, розцінені блокуючою програмою як образливі чи неприйнятні для дитячої або підліткової аудиторії. Шпигунські програми
  • 14. Отже, ви мали змогу впевнитись, що є багато людей, які намагаються отримати доступ до чужих комп'ютерів. Проте існують засоби, що утруднюють цей процес або навіть унеможливлюють його. Найпоширеніші з них — брандмауери, а також антивірусне та антиспамове програмне забезпечення. Велике значення має також дотримання користувачами правил безпеки під час роботи в Інтернеті. Як уберегтися від непроханих візитерів?
  • 15. Взагалі брандмауер — це стіна з вогнестійкого матеріалу, що розташована між буквами й захищає їх від пожежі. В комп'ютерній мережі брандмауером називати програмне та апаратне забезпечення, яке захищає локальну мережу від небезпек. Брандмауер розташовують між локальною мережею та Інтернетом або між окремими ланками локальної мережі. Він відстежує й аналізує весь потік пакетів з даними що надходить до нього, і пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не може потрапити до локальної мережі. Корпоративні брандмауери, що застосовуються в мережах підприємств та установ складаються з апаратного та програмного забезпечення. Для захисту домашніх комп'ютерів використовують так звані персональні брандмауери, які зазвичай реалізовані у вигляді програм. Брандмауери
  • 16. Однією з найбільших загроз для комп'ютерних систем є віруси. Для боротьби з ними можна придбати програмне забезпечення, що називається антивірусним. Воно працюватиме у вашій системі й перевірятиме на вміст вірусів усі файли, які ви отримуєте електронною поштою, завантажуєте з Інтернету, переписуєте на жорсткий диск або запускаєте на виконання з компакт-дисках чи дискети. Це Антивірус Касперського, Symantec Antivirus, McAfee VirusScan, AVG Anti-Virus. Незалежно від того, яку з антивірусних програм ви оберете, важливо постійно її оновлювати. Зазвичай за певну річну оплату ви можете завантажувати оновлення з сайту виробника. Більшість програм самостійно щоденно підключаються до свого сайту й перевіряють, чи нема там «свіжих» оновлень. Робота Антивіруса Касперського Антивірусне програмне забезпечення
  • 17. Після того як корпорацією Microsoft для операційної систем Windows XP був розроблений пакет оновлень Service Pack 2 (SP2), процес підтримки цієї операційної системи значно спростився. Основними нововведеннями цього пакету є Центр забезпечення безпеки, за допомогою якого користувач може встановити бажаний рівень захисту комп'ютера, а також вбудований засіб блокування спливаючих вікон у браузері Microsoft Internet Explorer. Центр забезпечення безпеки складається з трьох компонентів: брандмауера, засобу автоматичного оновлення системи та засобу антивірусного захисту. Для доступу до Центру забезпечення безпеки потрібно з меню ―Пуск‖ визвати команду ―Панель керування‖ та вибрати посилання ―Центр забезпечення безпеки‖. Центр забезпечення безпеки Windows
  • 18. Завдяки Центру забезпечення безпеки Windows процедури завантаження та встановлення оновлень значно спростилися. Користувачеві треба лише переконатись, що компонент Автоматичне оновлення Windows ввімкнено і за потреби змінити час, коли він виконуватиме перевірку наявності оновлень на сайті Microsoft, їх завантаження та встановлення на комп'ютер. Потрібно лише, щоб комп’ютер у цей час був увімкнений та підключений до Інтернету. Автоматичне оновлення Windows — це засіб, що демонструє турботу корпорації Microsoft про безпеку користувачів. Автоматичне оновлення Windows
  • 19. Крім хакерів, які намагаються завдати шкоди вашому комп’ютеру, існують зловмисники, що прагнуть отримати вашу персональну і конфіденційну інформацію та, використовуючи її, завдати вам шкоди. Як саме й навіщо люди здобувають інформацію про мене? Певна категорія людей здійснює атаки на чужі комп'ютери задля отримання персональної інформації. Зазвичай їхніми об’єктами стають бази даних великих корпорацій, де зберігаються такі відомості, як персональні ідентифікаційні номери, номери банківських рахунків та кредитних карток клієнтів. Проте відомо багато випадків, коли жертвами зловмисників стають приватні особи, особливо якщо вони передають конфіденційну інформацію через Інтернет без належного захисту. Часом зловмисники намагаються викрасти персональну інформацію для того, щоб від імені іншої людини відкривати рахунки, купувати товари тощо. Найчастіше викрадають дані про банківські картки. Анонімність і величезні розміри Інтернету роблять його «землею обітованою» для шахраїв усіх ґатунків. Як захиститися від тих, хто хоче використати мою Персональну інформацію?
  • 20. Правила безпеки, яких слід дотримуватися під час передавання інформації Інтернетом Ніколи не надсилайте персональну інформацію незнайомим людям. Дітей молодшого віку потрібно вчити, щоб вони ніколи не повідомляли в Інтернеті свої справжні імена, адреси та будь-яку іншу інформацію. Не надавайте більше інформації, ніж потрібно. В кожному випадку треба бути впевненим, що одержувач інформації надійний. Не завадить також переконатися, що сайт захищений і на ньому використовуються технології шифрування. Захищені сайти зазвичай вимагають введення імені користувача та пароля. Робіть його довжиною щонайменше вісім символів, комбінуючи букви та числа. І головне, паролем не повинно бути щось очевидне, якісь слова чи дати. Захищена веб-сторінка Зверніть увагу на значок замка у правій частині рядка стану браузера та на URL-сторінки, де як протокол зазначений HTTPS. Значок замка показує, що сайт зашифрований з використанням протоколу SSL . Він підтримується всіма браузерами та застосовується для безпечного передавання інформації. Як уберегти персональну інформацію від викрадення?
  • 21. Коли зловмисник, вкравши ідентифікаційні дані, знімає гроші з чужого рахунку, це дуже неприємно, але значно гірше, коли він отримає персональну інформацію і це стане загрозою безпеці чи життю людини. Хто і як може завдати мені шкоди? Існують особи, які через Інтернет знайомляться з молодими людьми, здобувають їхню довіру, випитують особисті дані й призначають зустріч. Тож пам'ятайте, що ваш приятель із чату, який, скажімо, відрекомендувався 15-річним підлітком, що шукає друзів, насправді може виявитися дуже небезпечною людиною. Саме чати та системи обміну миттєвими повідомленнями ці особи обирають для налагоджування контактів з молодими людьми, оскільки почуваються там безпечно. Як захиститися від людей, які прагнуть завдати мені шкоди?
  • 22. В Інтернеті дійсно можна зустріти багато суб'єктів з недобрими намірами, але це не є приводом для того, щоб відмовитися від користування цією мережею. Дотримуйтесь кількох простих правил, і ви будете гарантовані, що жодна людина з нечесними намірами не отримає доступу до вашої персональної інформації. Завжди звертайтеся до батьків чи учителів з будь-яких питань, пов'язаних із користуванням Інтернетом. Візьміть за звичку не надавати свою персональну інформацію в кімнатах чату та системах обміну миттєвими повідомленнями. Ніколи не погоджуйтеся на зустріч із людиною, з якою ви познайомилися через Інтернет. Не надсилайте своє фото інтернет-знайомим. Ніколи не давайте незнайомим людям таку інформацію, як повне ім'я, адреса, номер школи, розклад занять або відомості про родину. Як убезпечити себе в Інтернеті?
  • 23.  З початком широкого використання міжнародних мереж передачі даних загального користування темпи росту мережної злочинності зростають в геометричної прогресії. За оцінками експертів Міжнародного центру безпеки Інтернет (CERT) кількість інцидентів пов’язаних з порушенням мережної безпеки зросла в порівнянні з 2000 роком майже у 10 разів.  Основними причинами, що провокують ріст мережної злочинності є недосконалі методи і засоби мережного захисту, а також різні уразливості у програмному забезпеченню елементів, що складають мережну інфраструктуру.  Основними джерелами небезпек для користувачів Інтернету являється діяльність хакерів, вірусів та спамів. Існують засоби, що утруднюють доступ до чужих комп'ютерів – це брандмауери, антивірусне та антиспамове програмне забезпечення. Велике значення також має дотримання користувачами правил безпеки під час роботи в Інтернеті.  Для отримання персональної інформації, небезпечні особи використовують чати, системи обліку миттєвими повідомленнями та сайти знайомств. Дотримання простих правил в спілкуванні через мережу Інтернет, дозволить захистити користувача від недобрих намірів зловмисників. Висновки
  • 24.  Microsoft. Партнерство в навчанні. "Основи комп'ютерних мереж та Інтернету". Видавнича група BHV. Київ 2006  О.Г. Пасічник, О.В. Пасічник, І.В. Стеценко. Основи веб-дизайну. Видавнича група BHV. Київ 2008.  Медведковский И.Д., Семьянов П.В. Атака на Internet. – 2-е издание. – М: ДМК, 1999.  Вертузаєв М.С., Юрченко О.М. Захист інформації в комп’ютерних системах від несанкціонованого доступу. Навчальний посібник. К.: Видавництво Європейського Університету, 2001.  Ермолаев Е. Атака грубой силой. В жур. Хакер (спец. выпуск), №10,2004. Використанні гіперпосилання http://open.ukrtelecom.ua/safety/ http://www.uatur.com/html/oit/html/lesson11.htm http://www.microsoft.com/Ukraine/AtHome/Security/Children/default.mspx http://www.microsoft.com/Ukraine/AtHome/Security/Children/kidsafetyfaq.mspx http://www.yes.net.ua/security.htm http://www.iptelecom.ua/ukr/support/support_security.html http://www.protected.kiev.ua/ http://webcollection.narod.ru/banner/fontface.html http://content-filtering.ru/index/ http://my.ukrweb.info/node/117 Використана література