Комп'ютерні загрози безпеці та основи антивірусного захисту. По об'єктах, що вражаються. Використовуйте ліцензійне програмне забезпечення

Смартфони, планшети, комп'ютери ми вважаємо їх основним елементом нашої дійсності. Ми використовуємо їх у роботі, для ігор, для навчання, управління банківськими рахунками, ми платимо за рахунками, ми перевіряємо електронну пошту, робимо покупки.

Можна так перераховувати практично нескінченно, але все зводиться до одного – з їх допомогою ми передаємо цілу низку важливих даних, які, якщо потраплять у чужі руки, можуть призвести до критичної ситуації.

Втрата пам'ятних фотографій або копії наукової роботи, у цьому випадку найменша з наших проблем. Якщо під удар потрапляють наші заощадження або електронна скринька, за допомогою якої ми передаємо важливу кореспонденцію, то загроза набуває більш зловісного характеру. І хоча росіяни розуміють, що в мережу інтернет кишить від погроз, часто вони не вживають жодних заходів, щоб належним чином захистити себе.

За даними дослідження, проведеного на прохання Intel, тільки кожен п'ятий користувачів використовує платний, розширений захисті це незважаючи на те, що до 93% із нас ставали жертвою комп'ютерного вірусу.

Навіть у випадку смартфонів, де усвідомлення небезпеки дуже високо (96%), до ⅓ опитаних не мали навіть поняття, чи встановлений на їх пристрої будь-який пакет захисту, враховуючи, що 55% інтернет-користувачів підключається до мережі за допомогою смартфонів, це сприймається дуже дивовижним.

Той факт, що ми боїмося мережевих загроз (82% опитаних), рідко коли виливається у конкретні дії. Багато що вказує на те, що ми просто не звертаємо достатньої уваги на збереження конфіденційності власних даних... адже треба. Бо список загроз дуже довгий.

Шкідливі програми - загроза для комп'ютера

Безумовно, шкідливі програми найчастіше згадувалися серед усіх мережних небезпек. І небезпідставно - зрештою, це найпопулярніша „форма дій“ серед людей, які бажають нашкодити іншим користувачам.

Правильний захист вимагає постійного оновленняантивірусною програмою бази даних- Нові типи шкідливих програм, виникають практично щодня. Від звичайних віддалених коштівуправління устаткування, що передає контроль над комп'ютером іншій людині, і закінчуючи незліченною безліччю вірусів і троянський програм. До цього слід додати черв'яки, руткіти або клавіатурних шпигунів, яких часто неможливо виявити традиційними методами.

Паролі збережені у браузері

Одна з самих корисних функційвеб-браузерів також становить загрозу. Враховуючи зручність та значну економію часу, їй користуються практично всі, але в ситуації, коли телефон чи комп'ютер потрапить у чужі руки, у нас з'являються серйозні проблеми, а злодій, без будь-яких зусиль, може увійти на наш Поштова скринькаабо обліковий запис соціальної мережі.

Чи означає це, що безпечніше було б взагалі не використати запам'ятовування паролів? Звичайно, ні - достатньо мати надійний менеджер паролів, який сам по собі є додатковим засобомбезпеки.

Фішинг та фармінг - загроза для довірливих

Фішинг - це все популярніший тип інтернет-шахрайства, за допомогою якого намагаються отримати конфіденційні дані від користувачів, щоб потім використовувати, наприклад, для отримання контролю над банківським рахунком.

Спроби витягнути ключову інформаціюдуже часто набувають форми підроблених листів - від пошти Росії, банку чи іншої організації, якій більшість користувачів довіряє. З погрозами цього мали у своєму житті справу майже 60% користувачів. Ті, хто не можуть відрізнити підроблені повідомлення від реальних (за даними дослідження Intel до 15% російських інтернет-користувачів) дуже ласі на такого роду дії.

А що із фармінгом? Це, у свою чергу, більш розвинена і часто складніше помітна форма фішингу, що використовує справжні адресиустанов, але перенаправляюча на підроблені копіїсторінок.

Єдиним повністю надійним захистому цьому випадку буде актуальна база вірусів у вашому програмному забезпеченні та самостійна перевіркаСертифікація сайту.

Спам – інформаційна загроза

У цьому випадку набагато рідше мова йдепро пряму загрозу для даних на смартфоні або комп'ютері (хоча в деяких випадках, звичайно ж, вона існує), а більш розчарування, яким супроводжується використання електронної пошти.

Поштові послуги Інтернету, звичайно, мають основні фільтри, але все одно іноді щось потрапляє в ящик. 80% інтернет-користувачів регулярно використовує поштову скриньку і жодного з них не потрібно, напевно, переконувати, наскільки шкідливий спам.

Проблема зникає, якщо ми використовуємо передові захисні пакети, а також ліцензію на його мобільну версію.

Мережі ботне

Це тип небезпеки, про яку ми часто навіть не усвідомлюємо. Його присутність практично непомітна, вона не шкодить, бо має зовсім інше завдання. Він використовує обчислювальні потужностізаражених комп'ютерів, наприклад, для розсилки спаму або атак на вибрані сервери.

Надійний захист

Список небезпек набагато більше і ще гірше - постійно розширюється. Кожна з них, однак, є справді серйозною загрозою, яка через неуважність користувача може призвести до ситуації, в якій він втрачає доступ до критично важливих даних.

Найважливіше, у будь-якому випадку, використання технологій і рішень, що дають нам впевненість, що дані, що зберігаються на дисках або мережі, надійно захищені. Хоча навіть самий повний пакетне звільняє нас від необхідності збереження здорового глузду під час роботи в Інтернеті.








































Включити ефекти

1 із 41

Вимкнути ефекти

Дивитись схожі

Код для вставки

ВКонтакті

Однокласники

Телеграм

Рецензії

Додати свою рецензію


Анотація до презентації

Презентація на тему "Безпека в Інтернеті" підготовлена ​​до уроку інформатики в одинадцятому класі. Розробка знайомить з основними видами загроз комп'ютеру під час роботи у всесвітньому павутинні, вчить уникати можливих проблемвиховує правову грамотність учнів, розповідаючи про кримінальну відповідальність за умисне застосування вірусних програм. Ознайомитися з матеріалами буде корисно будь-якому користувачу-початківцю.

Інтернет
Найнебезпечніші загрози
Віруси
Правовий лікнеп
Фізкультхвилинка
Боротьба з загрозами мережі.

    Формат

    pptx (powerpoint)

    Кількість слайдів

    Медведєва Ю.А.

    Аудиторія

    Слова

    Конспект

    Присутня

    Призначення

    • Для проведення уроку вчителем

Слайд 1

  • Презентацію підготувала:
  • майстер виробничого навчання
  • ГБОУ НВО підводного човна №114 МО
  • м. Оріхово-Зуєво
  • Медведєва Юлія Олексіївна

Слайд 2

Інтернет

Інтернет

Слайд 3

Найнебезпечніші загрози мережі Інтернет

  • Слайд 4

    Вірус

    Комп'ютерний вірус

    Слайд 5

    Класифікація

    В даний час не існує єдиної системикласифікації та іменування вірусів.

    Прийнято розділяти віруси такі групи.

    Слайд 6

    За ураженими об'єктами

  • Слайд 9

    Скриптові віруси

    Слайд 11

    Віруси, що вражають вихідний код

    Слайд 12

  • Слайд 13

    Microsoft Windows

    Слайд 14

    ЗА ТЕХНОЛОГІЯМИ, ВИКОРИСТАНИМИ ВІРУСОМ

    Слайд 15

    Поліморфні віруси

    Слайд 16

    Стелс-віруси

    Вірус, що повністю або частково приховує свою присутність у системі, шляхом перехоплення звернень до операційній системі, що здійснюють читання, запис, читання додаткової інформації про заражені об'єкти ( завантажувальних секторах, елементах файлової системи, пам'яті і т.д.)

    Слайд 17

    Руткіт

    Слайд 18

    ==

    З МОВИ, НА ЯКОМУ НАПИСАНО ВІРУС

    Слайд 19

    асемблер

    скриптова мова

    Слайд 20

    Слайд 21

    Бекдори

    Слайд 22

    Кейлоггери

    Модулі для перехоплення натискання клавіш на комп'ютері користувача, що включаються до програм-вірусів.

    Слайд 23

    Шпигуни

    Слайд 24

    Ботнети

    Слайд 25

    ПРАВОВИЙ ЛІКБЕЗ

  • Слайд 26

    Створення та поширення шкідливих програм (у тому числі вірусів) переслідується в Росії згідно з Кримінальним кодексом РФ (глава 28, стаття 273)

    Слайд 27

    Існує Доктрина інформаційної безпеки РФ, згідно з якою в Росії повинен проводитись правовий лікнеп у школах та вузах при навчанні інформатики та комп'ютерної грамотності з питань захисту інформації в ЕОМ, боротьби з комп'ютерними вірусами, дитячими порносайтами та забезпечення інформаційної безпеки в мережах ЕОМ

  • Слайд 28

    Фізкультхвилинка

    • Ми всі разом усміхнемося,
    • Підморгнемо трохи один одному,
    • Вправо, вліво повернемося
    • І кивнемо потім по колу.
    • Усі ідеї перемогли,
    • Вгору злетіли наші руки.
    • Вантаж турбот з себе струсили
    • І продовжимо шлях науки.
  • Слайд 29

    боротьба з мережними загрозами

  • Слайд 30

    Встановіть комплексну систему захисту

    • Встановлення простого антивірусу - вчорашній день. Сьогодні актуальні так звані « комплексні системизахисту», що включають антивірус, файрволл, антиспам – фільтр і ще пару – трійку модулів для повного захисту вашого комп'ютера.
    • Нові віруси з'являються щодня, тому не забувайте регулярно оновлювати бази сигнатур, найкраще налаштувати програму на автоматичне оновлення.
  • Слайд 31

    Будьте обережні з електронною поштою

    • Не варто передавати будь-яку важливу інформаціючерез електронну пошту.
    • Встановіть заборону відкриття вкладень електронної пошти, оскільки багато вірусів містяться у вкладеннях і починають поширюватися одразу після відкриття вкладення.
    • Програми Microsoft Outlookі Windows Mailдопомагають блокувати потенційно небезпечні вкладення.
  • Слайд 32

    Використовуйте браузери MozillaFirefox, GoogleChrome та AppleSafari!

    • Більшість черв'яків і шкідливих скриптіворієнтовані під Internet Explorerта Opera.
    • IE досі утримує перший рядок у рейтингу популярності, але лише тому, що він вбудований у Windows.
    • Opera дуже популярна в Росії через її примарну зручність і реально великої кількостіналаштувань.
    • Рівень безпеки сильно шкутильгає як в одного, так і в другого браузера, тому краще ним і не користуватися зовсім.
  • Слайд 33

    Оновлення операційної системи Windows

    • Постійно оновлюйте операційну систему Windows.
    • Microsoft періодично випускає спеціальні оновленнябезпеки, які можуть допомогти захистити комп'ютер.
    • Ці оновлення можуть запобігти вірусним та іншим атакам на комп'ютер, закриваючи потенційно небезпечні точки входу.
  • Слайд 34

    Не надсилайте SMS-повідомлення

  • Слайд 35

    Використовуйте ліцензійне програмне забезпечення

    • Якщо ви завантажуєте піратські версіїпрограм або новий зломщик програми, запускаєте його і свідомо ігноруєте попередження антивірусу, будьте готові до того, що можете поселити вірус на свій комп'ютер.
    • Причому, чим програма популярніша, тим вища така ймовірність.
  • Слайд 36

    Використовуйте брандмауер

  • Слайд 37

    Використовуйте складні паролі

    • Як стверджує статистика, 80% усіх паролів – це прості слова: імена, марки телефону чи машини, ім'я кішки чи собаки, а також паролі на кшталт 123. Такі паролі сильно полегшують роботу хакерам.
    • В ідеалі паролі повинні складатися щонайменше з семи, а краще дванадцяти символів. Час на підбір пароля з п'яти символів - 2-4 години, але щоб зламати семисимвольний пароль, потрібно 2-4 роки.
    • Краще використовувати паролі, що комбінують літери різних регістрів, цифри та різні значки.
  • Слайд 38

    Робіть резервні копії

  • Слайд 39

    Функція «Батьківський контроль» убезпечить вас

  • Слайд 40

    Дякую за увагу

    • Використані матеріали:
    • Вікіпедія – вільна енциклопедія Комп'ютерний_вірус
    • Безпечний комп'ютер та Інтернет для дітей: нова програма підвищення кваліфікації викладачів АПКіППРО // Microsoft в освіті. - [ Електронний ресурс]. - електрон. дано. – cop. 2008 – Режим доступу:
  • Слайд 41

    Використані зображення

  • Переглянути всі слайди

    Конспект

    Клас: 11 клас

    Мета уроку

    Завдання:

    Освітня:

    Розвиваюча:

    Виховна:

    Здоров'язберігаюча:

    Дидактичні основи уроку:

    Методи навчання:

    Тип уроку:пояснення нового матеріалу;

    Обладнання:

    План уроку:

    Введення у тему (3-5 хв.);

    Фізкультхвилинка (1 хв.);

    Підсумок уроку (2-3 хв.);

    Хід уроку:

    стислий план діяльності.

    Введення в тему, 3-5 хв:

    (Слайд 2) Інтернет– це об'єднані між собою комп'ютерні мережі, глобальна світова системапередачі з допомогою інформаційно-обчислювальних ресурсів.

    Шкідливі програми

    Крадіжка інформації

    Недбалість співробітників

    Хакерські атаки

    Фінансове шахрайство

    Апаратні та програмні збої

    Комп'ютерний вірус- різновид комп'ютерних програмабо шкідливий код, відмінною особливістюяких є здатність до розмноження (самореплікація).

    Класифікація(Слайд 5)

    За ураженими об'єктами(Слайд 6-11)

    Завантажувальні віруси.

    Скриптові віруси.Вимагають наявності однієї з мов скриптів (Javascript, VBScript) для самостійного проникнення в неінфіковані скрипти.

    Макровіруси.

    Віруси даного типувражають або вихідний кодпрограми, або її компоненти (OBJ-, LIB-, DCU-файли) і VCL і ActiveX компоненти.

    (Слайд 12-13)

    Microsoft Windows

    (Слайд 14-17)

    Поліморфні віруси. Вірус, який під час зараження нових файлів та системних областей диска шифрує власний код.

    Стелс віруси.

    Руткіт.Програма або набір програм для приховання слідів присутності зловмисника чи шкідливої ​​програми у системі.

    (Слайд 18-19)

    асемблер

    високорівнева мова програмування

    скриптова мова

    (Слайд 20-24)

    Бекдори.Програми, які встановлює зломщик на зламаному ним комп'ютері після отримання початкового доступу з метою повторного отримання доступу до системи

    Шпигуни. Spyware - програмне забезпечення, що здійснює діяльність зі збору інформації про конфігурацію комп'ютера, діяльності користувача та будь-якої іншої конфіденційної інформації без згоди самого користувача.

    Ботнети.Це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами - автономним програмним забезпеченням.Зазвичай використовуються для нелегальної або несхвалюваної діяльності - розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні.

    Фізкультхвилинка (1 хв)

    Ми всі разом усміхнемося,

    Підморгнемо трохи один одному,

    Вправо, вліво повернемося

    І кивнемо потім по колу.

    Усі ідеї перемогли,

    Вгору злетіли наші руки.

    Вантаж турбот з себе струсили

    І продовжимо шлях науки.

    (Слайд 30)

    (Слайд 31)

    (Слайд 32)

    (Слайд 33)

    (Слайд 34)

    Зараз дуже популярні сайти, що пропонують доступ до чужих SMS та роздруківок дзвінків, також дуже часто при завантаженні файлів вам пропонують ввести свій номер, або раптово з'являється вікно, що блокує, яке нібито можна прибрати за допомогою відправки SMS.

    При надсилання SMS, у кращому випадку, можна позбутися 300-600 рублів на рахунку телефону - якщо потрібно буде відправити повідомлення на короткий номер для оплати, у гіршому - на комп'ютері з'явиться страшний вірус.

    Тому ніколи не надсилайте SMS-повідомлення та не вводьте свій номер телефону на сумнівних сайтах під час реєстрації.

    Використовуйте ліцензійне програмне забезпечення. (Слайд 35)

    Ліцензійні програми позбавлять Вас такої загрози!

    Використовуйте брандмауер. (Слайд 36)

    Використовуйте складні паролі. (Слайд 37)

    Робіть резервні копії. (Слайд 38)

    (Слайд 39)

    Для дитячої психіки Інтернет – це постійна загроза отримання психологічної травми та ризик стати жертвою злочинців.

    Не намагайтеся приховувати від батьків коло тем, які ви обговорюєте у мережі, та нових Інтернет-знайомих, це допоможе вам реально оцінювати інформацію, яку ви бачите у мережі та не стати жертвою обману.

    Займіть за комп'ютером місця.

    Адміністративний кодекс

    Трудового кодексу

    Кримінальному кодексу

    Цивільному кодексу

    За ураженими об'єктами

    За ураженими операційними системами і платформами

    За додатковою шкідливою функціональністю

    Internet Explorer

    Надсилати електронні листи

    Надіслати SMS повідомлення

    Перезавантажити комп'ютер

    Не надсилати SMS повідомлення

    Трудового кодексу РФ

    Конвенції про права дитини

    Перезавантажити комп'ютер

    Відформатувати жорсткий диск

    Вимкнути комп'ютер.

    Підсумок уроку (2-3 хв.);

    Виставлення оцінок.

    Домашнє завдання.

    Використані матеріали:

    Мельников В.П. Інформаційна безпеката захист інформації: навчальний посібник для студентів вищих навчальних закладів; 3-тє вид., стер.-М.: Видавничий центр «Академія», 2008. - 336 с.

    Тема уроку: «Безпека в Інтернеті»

    Клас: 11 клас

    Мета уроку: вивчити небезпечні загрози мережі Інтернет та методи боротьби з ними;

    Завдання:

    Освітня:ознайомитися з поняттям «Інтернет», «Вірус», вивчити прийоми безпеки під час роботи в Інтернеті;

    Розвиваюча:розвиток інтересу до предмету, інформаційної культури; формування прийомів логічного мислення; розвиток здатність аналізувати та узагальнювати, робити висновки;

    Виховна:виховання акуратності, точності, самостійності, прищеплення навички груповий роботи, співробітництва;

    Здоров'язберігаюча:дотримання санітарних норм під час роботи з комп'ютером, дотримання правил техніки безпеки, оптимальне поєднання форм та методів, які застосовуються на уроці;

    Попередня підготовка учнів: матеріал, вивчений на попередніх уроках інформатики;

    Попередня підготовка вчителя:вивчення матеріалу уроку; написання конспекту; створення презентації; створення тесту; підготовка відеофрагменту;

    Дидактичні основи уроку:

    Методи навчання:словесні, наочні, практичні.

    Тип уроку:пояснення нового матеріалу;

    Форми навчальної роботиучнів:фронтальна, індивідуальна робота.

    Обладнання:ПК, проектор, Інтерактивна дошка(або екран), 12 комп'ютерів, зошити, презентація «Безпека в Інтернеті».

    План уроку:

    Організаційний момент (1-2 хв.);

    Введення у тему (3-5 хв.);

    Пояснення нового матеріалу (30-35 хв);

    Фізкультхвилинка (1 хв.);

    Самостійна робота (7-10 хв.);

    Підсумок уроку (2-3 хв.);

    Хід уроку:

    Організаційний момент, 1-2 хв.:

    повідомлення теми уроку (занесення теми в зошит), його цілей та завдань;

    стислий план діяльності.

    Введення в тему, 3-5 хв:

    підготувати дітей до сприйняття теми;

    націлити на продуктивну роботу.

    Сьогодні наш урок присвячений темі «Безпека в Інтернеті». (Слайд 1)

    Примітка. Учні записують у зошит основні визначення самостійно під час лекції.

    (Слайд 2) Інтернет– це об'єднані між собою комп'ютерні мережі, глобальна світова система передачі з допомогою інформаційно-обчислювальних ресурсів.

    На сьогоднішній день практична кожна людина так чи інакше користується мережею Інтернет. Можливості Інтернет безмежні: навчання, пошук необхідної інформації, переклад грошових коштів, відпочинок та багато іншого. Однак, багато користувачів навіть не замислюються про те, яка небезпека чекає на нас у всесвітньому павутинні.

    Давайте подумаємо і згадаємо, які погрози ви вже зустрічали під час роботи за комп'ютером, а може, про якісь погрози ви чули від своїх друзів? (Відповідь учнів)

    Пояснення нового матеріалу (27-30 хв.):

    А тепер звернімося до статистики в мережі Інтернет. Рейтинг самих небезпечних загрозрозподіляється так (Слайд 3):

    Шкідливі програми

    Крадіжка інформації

    Недбалість співробітників

    Хакерські атаки

    Фінансове шахрайство

    Апаратні та програмні збої

    Як ви бачите, загроз досить багато і всі вони пов'язані між собою, наприклад, через недбалість співробітників може статися крадіжка інформації, а крадіжка інформації, у свою чергу, може бути пов'язана з фінансовим шахрайством.

    Але, звичайно, лідером серед загроз є віруси. Давайте подивимося, що таке віруси і якими вони бувають. (Слайд 4)

    Комп'ютерний вірус- Різновид комп'ютерних програм або шкідливий код, відмінною рисою яких є здатність до розмноження (самореплікація).

    Класифікація(Слайд 5)

    Нині немає єдиної системи класифікації та іменування вірусів. Прийнято розділяти віруси такі групи.

    За ураженими об'єктами(Слайд 6-11)

    Завантажувальні віруси.Це комп'ютерні віруси, що записуються в перший сектор гнучкого або жорсткого диската виконуються під час завантаження комп'ютера.

    Скриптові віруси.Вимагають наявності однієї з мов скриптів (Javascript, VBScript) для самостійного проникнення в неінфіковані скрипти.

    Макровіруси.Це різновид комп'ютерних вірусів, розроблених на макромовах, вбудованих у такі прикладні пакети ПЗ, як Microsoft Office.

    Віруси, що вражають вихідний код.Віруси даного типу вражають або вихідний код програми, або її компоненти (OBJ-, LIB-, DCU-файли) або VCL і ActiveX компоненти.

    За ураженими операційними системами і платформами(Слайд 12-13)

    Microsoft Windows

    За технологіями, що використовуються вірусом(Слайд 14-17)

    Поліморфні вірусиВірус, який під час зараження нових файлів та системних областей диска шифрує власний код.

    Стелс віруси.Вірус, який повністю або частково приховує свою присутність у системі, шляхом перехоплення звернень до операційної системи, що здійснюють читання, запис, читання додаткової інформації про заражені об'єкти (завантажувальні сектори, елементи файлової системи, пам'яті тощо).

    Руткіт.Програма або набір програм для приховання слідів присутності зловмисника чи шкідливої ​​програми у системі.

    За мовою, якою написаний вірус(Слайд 18-19)

    асемблер

    високорівнева мова програмування

    скриптова мова

    За додатковою шкідливою функціональністю(Слайд 20-24)

    Бекдори.Програми, які встановлює зломщик на зламаному ним комп'ютері після отримання початкового доступу з метою повторного отримання доступу до системи

    Шпигуни. Spyware - програмне забезпечення, що здійснює діяльність зі збору інформації про конфігурацію комп'ютера, діяльності користувача та будь-якої іншої конфіденційної інформації без згоди самого користувача.

    Ботнети.Це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами – автономним програмним забезпеченням.

    (Слайд 25-26) Щодня з'являються нові і нові віруси. Вам необхідно знати, що створення та поширення шкідливих програм (у тому числі вірусів) переслідується в Росії згідно з Кримінальним кодексом РФ (глава 28, стаття 273).

    (Слайд 27) Також у нашій країні існує доктрина інформаційної безпеки РФ, згідно з якою в Росії має проводитися правовий лікнеп у школах та вузах при навчанні інформатики та комп'ютерної грамотності з питань захисту інформації в ЕОМ, боротьби з комп'ютерними вірусами, дитячими порносайтами та забезпечення інформаційної безпеки у мережах ЕОМ.

    Тому сьогодні я розповім вам про те, як убезпечити себе, своїх друзів, свій особистий або робочий комп'ютер, щоб не стати жертвою мережевих загроз.

    Фізкультхвилинка (1 хв)

    Але спочатку, ми трохи відпочинемо і проведемо фізкультхвилинку. (Слайд 28)

    Ми всі разом усміхнемося,

    Підморгнемо трохи один одному,

    Вправо, вліво повернемося

    І кивнемо потім по колу.

    Усі ідеї перемогли,

    Вгору злетіли наші руки.

    Вантаж турбот з себе струсили

    І продовжимо шлях науки.

    Отже, як же боротися із мережними загрозами? (Слайд 29)

    Встановіть комплексну систему захисту. (Слайд 30)

    Встановлення простого антивірусу - вчорашній день. Сьогодні актуальні так звані «комплексні системи захисту», що включають антивірус, файрволл, антиспам-фільтр і ще пару-трійку модулів для повного захисту вашого комп'ютера. Нові віруси з'являються щодня, тому не забувайте регулярно оновлювати сигнатурні бази: найкраще налаштувати програму на автоматичне оновлення.

    Будьте обережні з електронною поштою (Слайд 31)

    Не варто надсилати будь-яку важливу інформацію через електронну пошту. Встановіть заборону відкриття вкладень електронної пошти, оскільки багато вірусів містяться у вкладеннях і починають поширюватися одразу після відкриття вкладення. Програми Microsoft Outlook та Windows Mail допомагають блокувати потенційно небезпечні вкладення.

    Користуйтесь браузерами Mozilla Firefox, Google Chromeта Apple Safari. (Слайд 32)

    Більшість хробаків та шкідливих скриптів орієнтовані під Internet Explorer та Opera. У рейтингу популярності лідирує IE, але лише тому, що він вбудований у Windows. Браузер Operaдуже популярний у Росії через її примарну зручність і дуже велику кількість налаштувань. Рівень безпеки має ряд недоліків як одного, так і другого браузера, тому краще ними не користуватися зовсім.

    Оновлення операційної системи Windows. (Слайд 33)

    Постійно оновлюйте операційну систему Windows. Microsoft періодично випускає спеціальні оновлення безпеки, які можуть допомогти захистити комп'ютер. Ці оновлення можуть запобігти вірусним та іншим атакам на комп'ютер, закриваючи потенційно небезпечні точки входу.

    Не надсилайте SMS-повідомлення. (Слайд 34)

    Зараз дуже популярні сайти, що пропонують доступ до чужих SMS та роздруківок дзвінків, також дуже часто при завантаженні файлів вам пропонують ввести свій номер, або раптово з'являється вікно, що блокує, яке нібито можна прибрати за допомогою відправки SMS.

    При відправці SMS, у кращому випадку, можна позбутися 300-600 рублів на рахунку телефону - якщо потрібно буде відправити повідомлення на короткий номер для оплати, у найгіршому - на комп'ютері з'явиться страшний вірус.

    Тому ніколи не надсилайте SMS-повідомлення та не вводьте свій номер телефону на сумнівних сайтах під час реєстрації.

    Використовуйте ліцензійне програмне забезпечення. (Слайд 35)

    Якщо ви завантажуєте піратські версії програм або новий зломщик програми, запускаєте його і свідомо ігноруєте попередження антивірусу, будьте готові до того, що можете поселити вірус на свій комп'ютер. Причому, чим програма популярніша, тим вища така ймовірність.

    Ліцензійні програми позбавлять Вас такої загрози!

    Використовуйте брандмауер. (Слайд 36)

    Використовуйте брандмауер Windows або інший брандмауер сповіщають про наявність підозрілої активності під час спроби вірусу або хробака підключитися до комп'ютера. Він також дозволяє заборонити вірусам, хробакам та хакерам завантажувати потенційно небезпечні програми на комп'ютер.

    Використовуйте складні паролі. (Слайд 37)

    Як стверджує статистика, 80% усіх паролів - це прості слова: імена, марки телефону чи машини, ім'я кішки чи собаки, а також паролі на кшталт 123. Такі паролі сильно полегшують роботу хакерам. В ідеалі паролі повинні складатися щонайменше з семи, а краще дванадцяти символів. Час на підбір пароля з п'яти символів - дві-чотири години, але щоб зламати семисимвольний пароль, знадобиться два-чотири роки. Краще використовувати паролі, що комбінують літери різних регістрів, цифри та різні значки.

    Робіть резервні копії. (Слайд 38)

    При найменшій загрозі цінна інформація з вашого комп'ютера може бути вилучена, а ще гірше – викрадена. Візьміть за правило обов'язкове створення резервних копій важливих даних на зовнішньому пристрої – флеш-карті, оптичному диску, переносному жорсткому диску.

    Функція « Батьківський контроль» убезпечить вас. (Слайд 39)

    Для дитячої психіки Інтернет – це постійна загроза отримання психологічної травми та ризик стати жертвою злочинців.

    Не намагайтеся приховувати від батьків коло тем, які ви обговорюєте у мережі, та нових Інтернет-знайомих, це допоможе вам реально оцінювати інформацію, яку ви бачите у мережі та не стати жертвою обману.

    Дотримуючись цих не складні правилаВи зможете уникнути популярних мережевих загроз. (Слайд 40).

    Самостійна робота (7-10 хв.);

    Закріплення матеріалу – комп'ютерне тестування.

    А тепер, перевіримо, наскільки уважно ви сьогодні слухали даний матеріал.

    Займіть за комп'ютером місця.

    Завантажте програму My Test Student.

    Виберіть файл «Безпека в Інтернеті»

    Тест містить 10 питань, у кожному питанні є лише одна правильна відповідь.

    За результатами тесту ви побачите вікно зі своїми результатами. Оцінка, яку поставить вам комп'ютер, буде вашою оцінкою за сьогоднішній урок.

    Закінчіть пропозицію: Створення та розповсюдження шкідливих програм (у тому числі вірусів) переслідується в Росії згідно з...

    Адміністративний кодекс

    Трудового кодексу

    Кримінальному кодексу

    Цивільному кодексу

    Якої класифікації вірусів нині немає?

    За ураженими об'єктами

    За ураженими операційними системами і платформами

    За кількістю уражених файлів

    За додатковою шкідливою функціональністю

    Який із наведених паролів є більш надійним

    Для того, щоб анти вірусні програмизабезпечували найкращу безпекувашого ПК, необхідно:

    Встановити кілька антивірусних програм

    Видалити всі файли, завантажені з Інтернету

    Вчасно оновлювати антивірусні бази

    Вимкнути комп'ютер від мережі Інтернет

    Який із браузерів вважається менш безпечним, ніж решта:

    Internet Explorer

    Надсилати електронні листи

    Додавати до своїх електронних листів фотографії

    Відкривати вкладення невідомої електронної пошти

    Залишати електронні листи в папці Надіслані

    Що потрібно зробити, якщо на екрані з'явилося вікно з проханням надіслати SMS для подальшої роботи?

    Надіслати SMS повідомлення

    Виконати форматування жорсткогодиска

    Перезавантажити комп'ютер

    Не надсилати SMS повідомлення

    Згідно з яким документом у Росії проводиться правий лікнеп з питань захисту інформації в ЕОМ?

    Трудового кодексу РФ

    Доктрина інформаційної безпеки РФ

    Стратегії розвитку інформаційного суспільстваРФ

    Конвенції про права дитини

    Навіщо потрібно робити резервні копії?

    Щоб інформація могла бути доступна всім бажаючим

    Щоб не втратити важливу інформацію

    Щоб можна було виконати операцію відновлення системи

    Щоб була можливість роздрукувати документи

    Що необхідно зробити, якщо на сайті в Інтернеті, раптом з'явилося повідомлення про швидкої перевіркиПК із проханням перезавантаження комп'ютера?

    Перезавантажити комп'ютер

    Відформатувати жорсткий диск

    Закрити сайт та виконати перевірку ПК

    Вимкнути комп'ютер.

    Підсумок уроку (2-3 хв.);

    Виставлення оцінок.

    Домашнє завдання.

    Хлопці, домашнє задні у вас теж буде пов'язане з нашою темою. Розділимося на групи – ви сидите за комп'ютерами та за номером комп'ютера ми й визначимо, яка група готуватиме матеріал:

    Учні за комп'ютерами №1-№4 – Вам необхідно знайти інформацію про свята, пов'язані з інформацією та мережею Інтернет, що відзначаються у нашій країні.

    Учні за комп'ютерами №5-№8 – Вам необхідно знайти правила спілкування в мережі, які називаються «Мережевим етикетом»

    Учні за комп'ютерами №9-№12 – Вам необхідно знайти інформацію про антивірусні програми – їх види та коротку характеристикунайпопулярніших антивірусів.

    Використані матеріали:

    Мельников В.П. Інформаційна безпека та захист інформації: посібник для студентів вищих навчальних закладів; 3-тє вид., стер.-М.: Видавничий центр «Академія», 2008. - 336 с.

    Безпечний комп'ютер та Інтернет для дітей: нова програма підвищення кваліфікації викладачів АПКіППРО // Microsoft в освіті. - [Електронний ресурс]. - електрон. дано. – cop. 2008 - Режим доступу: http://www.ms-education.ru.

    Вікіпедія - вільна енциклопедія http://ua.wikipedia.org/wiki/Комп'ютерний_вірус

    Завантажити конспект , 14 листопада 2014

    Ваша домашня мережа вразлива для атак хакерів

    Уразливості роутера та слабкі паролі дозволяють кіберзлочинцям з легкістю отримати доступ до вашої домашньої мережі

    Ця маленька коробочка, яку вам надав ваш інтернет-провайдер, або ви придбали самі в одній з мереж магазинів побутової технікита електроніки, є слабкою ланкою у вашому домашньому інтернет з'єднанні.

    Команда Avast подбала про це і розробила нову функцію захисту домашньої мережі Home Network Security. Яка була інтегрована у нову версіюAvast 2015 року.Home Network Security сканує роутер на наявність уразливостей та виявлення потенційних проблем безпеки. Сьогодні, роутери є найслабшою ланкою в безпеці домашньої мережі у багатьох будинках та малих підприємствах, тому це дуже потрібна та корисна функція.

    Але тут ми стикаємося з проблемою. На сьогоднішній день у світі існує безліч різних типів роутерів, але більшість користувачів просто купують той, що «дешевше і працює», або просто отримують роутер від своїх інтернет-провайдерів. А це означає, що безпека вже поставлена ​​під загрозу. Функція захисту домашніх мереж Home Network Security була розроблена для захисту від цих загроз:

      Ваша бездротова мережанебезпечна через відсутність шифрування. Таким чином, хтось в окрузі, наприклад ваш сусід, може підключитися до вашогоWi-Fi,використовуючи пропускну спроможністьканалу та отримати доступ до ваших пристроїв (принтер, мережевий дискі т.д.)

      Доступ до вашого роутера можна отримати через інтернет, тому хакери можуть керувати та змінювати налаштування вашої домашньої мережі, так само відключити вас від мережі інтернет та вкрасти персональні дані з вашого електронного пристрою.

      Ваше інтернет з'єднання під загрозою, і ваш роутер може бути зламаний. Ваш роутер вже зламаний (наприклад, деякі відомі довірені сайти та прихований перенаправляються на хибний IP - адреса а).

      Доступ до пристроїв можна отримати з Інтернету. Це відбувається тоді, коли в налаштуваннях роутера включений інтернет-протокол 6й версії (IPv6) та пристрої отримують IPv6 адреси, які не захищені. Проблема полягає, в першу чергу, не в протоколі, а в роутері, який не в змозі забезпечити безпеку пристроям, які отримують ці адреси.

    Avast допоможе захистити вашу домашню мережу

    З функцією захисту домашніх мереж Home Network Security, інтегрованою у всіх продуктах Avast ми можемо забезпечити безпеку ваших пристроїв.

    Існує багато посібників з покроковою інформацією, доступні безкоштовно від виробників роутерів. Наприклад, . Пошукайте посібник до вашої моделі та ознайомтеся з ним. Все, що ви дізнаєтесь допоможе вам захистити вашу домашню мережу.

    Дякую, що користуєтесь антивірусом avast! та за рекомендації друзям та сім'ї. Про останні новини, цікаві події та офіційних акціяхкомпанії читайте в

    Під поняттям «шкідливого програмного забезпечення» мається на увазі будь-яка програма, створена та використовувана для здійснення несанкціонованих та часто шкідливих дій. Як правило, до нього відносять різного роду віруси, черв'яки, троянці, клавіатурні шпигуни, програми для крадіжки паролів, макровіруси, віруси сектора завантаження, скриптові віруси, шахрайське програмне забезпечення, шпигунські та рекламні програми. На жаль, цей далеко неповний список, який з кожним роком поповнюється все новими та новими видами шкідливих програм, які в даному матеріалі ми часто називатимемо загальним словом- Віруси.

    Мотиви написання комп'ютерних вірусів можуть бути різними: від банального бажання перевірити свої сили в програмуванні до бажання нашкодити або отримати незаконні доходи. Наприклад, деякі віруси не завдають майже жодної шкоди, а лише уповільнюють роботу машини за рахунок свого розмноження, засмічуючи при цьому жорсткий диск комп'ютера або роблять графічні, звукові та інші ефекти. Інші можуть бути дуже небезпечними, призводячи до втрати програм і даних, стирання інформації в системних областях пам'яті і навіть до виходу з ладу частин жорсткогодиска.

    КЛАСИФІКАЦІЯ ВІРУСІВ

    У теперішній момент, будь-якої чіткої класифікації вірусів немає, хоча певні критерії їх поділу є.

    Середовище проживання вірусів

    Насамперед шкідливе ПЗ поділяють за своєю середовищем проживання (по ураженим об'єктам). Найпоширенішим типом шкідливих програм можна назвати файлові віруси , які заражають виконувані файлита активізуються при кожному запуску інфікованого об'єкта. Недарма деякі поштові сервіси(наприклад, сервіс Gmail), не допускають відправлення електронних листів з прикріпленими до них файлами, що виконуються (файлами з розширенням.EXE). Це робиться з метою убезпечити отримувача від отримання листа з вірусом. Потрапляючи на комп'ютер через мережу чи будь-який носій інформації, такий вірус не чекає, доки його запустять, а запускається автоматично, та виконує шкідливі діїна які він запрограмований.

    Це зовсім не означає, що всі файли, що виконуються, є вірусами (наприклад, інсталяційні файлитеж мають розширення.exe), або, що віруси мають тільки розширення exe. У них може бути розширення inf msi, і взагалі вони можуть бути без розширення або прикріплюватися до вже існуючих документів (інфікувати їх).

    Наступний тип вірусів має свою характерну особливість, вони прописуються в завантажувальних областяхдисків або секторів, що містять системний завантажувач. Як правило, такі віруси активуються в момент завантаження операційної системи та називаються вірусами завантажувального сектора .

    Об'єктами зараження макровірусів служать файли-документи, яких ставляться як текстові документи, так і електронні таблиці, розроблені на макромовах. Більшість вірусів цього написано для найпопулярнішого текстового редактора MS Word.

    І наостанок, мережеві чи скриптові віруси , щоб розмножуватися, використовують протоколи комп'ютерних мережта команди скриптових мов. У Останнім часомтакого типу загрози набули дуже широкого поширення. Наприклад, часто для зараження комп'ютера зловмисники використовують уразливість JavaScript, який активно використовується практично всіма розробниками веб-сайтів.

    Алгоритми роботи вірусів

    Ще одним критерієм поділу шкідливих програм є особливості алгоритму їх роботи і використовувані при цьому технології. Загалом, всі віруси можна розділити на два типи – резидентні та нерезидентні. Резидентні перебувають у оперативної пам'ятікомп'ютера та ведуть активну діяльність аж до його вимкнення або перезавантаження. Нерезидентні, пам'ять не заражають і є активними лише у певний час.

    Віруси-супутники (віруси-компаньйони) не змінюють виконувані файли, а створюють їх копії з тією ж назвою, але іншим, більш пріоритетним розширенням. Наприклад, файл xxx.COM завжди буде запущений раніше, ніж xxx.EXE, в силу специфіки файлової системи Windows. Таким чином, шкідливий код виконується перед вихідною програмою, А вже потім тільки вона сама.

    Віруси-хробаки самостійно розповсюджуються в каталогах жорстких дисківта комп'ютерних мережах, шляхом створення там власних копій. Використання вразливостей та різних помилок адміністрування в програмах дозволяє черв'якам поширюватися повністю автономно, вибираючи та атакуючи машини користувачів в автоматичному режимі.

    Віруси-невидимки (Стелс-віруси) намагаються частково або повністю приховати своє існування в ОС. Для цього вони перехоплюють звернення операційної системи до заражених файлів і секторів дисків і підставляють незаражені області диска, що заважає їх виявленню.

    Віруси-примари (Поліморфні або самошифруються віруси) мають зашифроване тіло, завдяки чому дві копії одного вірусу не мають однакових частин коду. Ця обставина досить сильно ускладнює процедуру детектування такого роду загроз і тому дана технологіявикористовується практично всіма типами вірусів.

    Руткіти дозволяють зловмисникам приховувати сліди своєї діяльності у зламаній операційній системі. Такі програми займаються приховуванням шкідливих файліві процесів, а як і власної присутності у системі.

    Додаткова функціональність

    Багато шкідливих програм містять у собі додаткові функціональні можливості, що не тільки ускладнюють їх виявлення в системі, але і дозволяють зловмисникам керувати вашим комп'ютером і отримувати потрібні дані. До таких вірусів можна віднести бекдори (зломщик системи), кейлоггери (клавіатурний перехоплювач), програми-шпигуни, ботнети та інші.

    Уражені операційні системи

    Різні віруси можуть бути розраховані на дії у певних операційних системах, платформах та середовищах (Windows, Linux, Unix, OS/2, DOS). Звичайно, абсолютна більшість шкідливих програм написана для найпопулярнішої в світі системи Windows. При цьому деякі погрози працюють тільки в середовищі Windows 95/98, деякі тільки в Windows NT, а деякі тільки в 32-бітових середовищах, не заражаючи 64-бітові платформи.

    ДЖЕРЕЛА ЗАГРОЗ

    Одне з першочергових завдань зловмисників – знайти спосіб доставки зараженого файлу на ваш комп'ютер та змусити його активуватися. Якщо ваш комп'ютер не підключений до комп'ютерної мережі і не здійснює обмін інформацією з іншими комп'ютерами за допомогою знімних носіїв, можете бути впевнені, що комп'ютерні віруси йому не страшні. Основними джерелами вірусів є:

    • Флоппі-диск, лазерний дискфлеш-карта або будь-який інший знімний носій інформації, на якому знаходяться заражені вірусом файли;
    • Жорсткий диск, на який потрапив вірус у результаті роботи із зараженими програмами;
    • Будь-яка комп'ютерна мережа, зокрема локальна мережу;
    • Системи електронної пошти та обміну повідомленнями;
    • Глобальна мережа Інтернет;

    ВИДИ КОМП'ЮТЕРНИХ ЗАГРОЗ

    Напевно, вам не секрет, що на сьогоднішній день основним джерелом вірусів є всесвітня глобальна мережа. З якими ж видами комп'ютерних загрозможе зіткнутися будь-який рядовий користувач глобальної мережіінтернет?

    • Кібервандалізм . Поширення шкідливого програмного забезпечення з метою пошкодження даних користувача та виведення комп'ютера з ладу.
    • Шахрайство . Поширення шкідливого програмного забезпечення для отримання незаконних доходів. Більшість програм, що використовуються з цією метою, дозволяють зловмисникам збирати. конфіденційну інформаціюта використовувати її для крадіжки грошей у користувачів.
    • Хакерські атаки . Зламування окремих комп'ютерів або цілих комп'ютерних мереж з метою крадіжки конфіденційних даних або встановлення шкідливих програм.
    • Фішинг . Створення підроблених сайтів, які є точною копієюіснуючих (наприклад, сайту банку) з метою крадіжки конфіденційних даних при їх відвідуванні користувачами.
    • Спам . Анонімні масові розсилкиелектронної пошти, які засмічуються електронні скринькикористувачів. Як правило, використовуються для реклами товарів та послуг, а також фішингових атак.
    • Рекламне програмне забезпечення . Розповсюдження шкідливого ПЗ, що запускає рекламу на вашому комп'ютері або перенаправляє пошукові запитина платні (часто порнографічні) веб-сайти. Нерідко буває вбудовано у безкоштовні або умовно-безкоштовні програмита встановлюється на комп'ютер користувача без його відома.
    • Ботнети . Зомбі-мережі, що складаються із заражених за допомогою троянця комп'ютерів (серед яких може бути і ваш ПК), що керуються одним господарем і використовуються для його цілей (наприклад, для розсилки спаму).

    ОЗНАКИ ЗАРАЖЕННЯ КОМП'ЮТЕРА

    Виявити вірус, який потрапив у ваш комп'ютер на ранній стадії, дуже важливо. Адже поки він не встиг розмножитися і розгорнути систему самозахисту виявлення, шанси позбутися його без наслідків, дуже великі. Визначити наявність вірусу на комп'ютері можна і самому, знаючи ранні ознаки його зараження:

    • Зменшення обсягу вільної оперативної пам'яті;
    • Сильне уповільнення завантаження та роботи комп'ютера;
    • Незрозумілі (без причин) зміни у файлах, а також зміна розмірів та дати їх останньої зміни;
    • Помилки під час завантаження операційної системи та під час її роботи;
    • Неможливість зберігати файли в певних папках;
    • Незрозумілі системні повідомлення, музичні та візуальні ефекти.

    Якщо ви виявили, що деякі файли зникли або не відкриваються, неможливо завантажити операційну систему або відбулося форматування жорсткого диска, отже, вірус перейшов в активну фазу і простим скануваннямкомп'ютера спеціальною антивірусною програмою вже не відбудешся. Можливо, доведеться встановлювати заново операційну систему. Або запускати засоби лікування з аварійного завантажувального диска, оскільки встановлений на комп'ютер антивірус, напевно, втратив свою функціональність через те, що також був змінений або заблокований шкідливим ПЗ.

    Правда, навіть якщо вам вдасться позбутися заражених об'єктів, часто відновити нормальну функціональність системи вже не вдається, тому що можуть бути безповоротно втрачені важливі системні файли. При цьому пам'ятайте, що під загрозою знищення можуть опинитися ваші важливі дані, будь то фотографії, документи або колекція музики.

    Щоб уникнути всіх цих неприємностей, необхідно постійно стежити за антивірусним захистом вашого комп'ютера, а також знати і дотримуватися елементарні правилаінформаційну безпеку.

    АНТИВІРУСНИЙ ЗАХИСТ

    Для виявлення та знешкодження вірусів застосовують спеціальні програми, які так і називаються «антивірусні програми» або «антивіруси». Вони блокують несанкціонований доступ до вашої інформації ззовні, запобігають зараженню комп'ютерними вірусами і при необхідності ліквідують наслідки зараження.

    Технології антивірусного захисту

    Тепер, давайте ознайомимося з технологіями антивірусного захисту. Наявність тієї чи іншої технології у складі антивірусного пакета, залежить від цього, як позиціонується товар над ринком і впливає його кінцеву вартість.

    Файловий антивірус. Компонент контролює файлову систему комп'ютера. Він перевіряє всі файли, що відкриваються, запускаються і зберігаються на вашому комп'ютері. У разі виявлення відомих вірусів, як правило, вам пропонується вилікувати файл. Якщо з якихось причин це неможливо, він видаляється чи переміщається на карантин.

    Поштовий антивірус. Забезпечує захист вхідної та вихідної пошти та здійснює її перевірку на наявність небезпечних об'єктів.

    Веб антивірус. Здійснює антивірусну перевіркутрафіку, що передається через інтернет протоколу HTTPщо забезпечує захист вашого браузера. Контролює всі скрипти, що запускаються на предмет шкідливого коду, включаючи Java-scriptи VB-script.

    IM-антивірус. Відповідає за безпеку роботи з інтернет-пейджерами (ICQ, MSN, Jabber, QIP, Mail.RU Агент тощо) перевіряє та захищає інформацію, що надходить за їх протоколами.

    Контроль програм. Цей компонент реєструє дії програм, запущених у вашій операційній системі, та регулює їхню діяльність на основі встановлених правил. Ці правила регламентують доступ програм до різних ресурсів системи.
    Мережевий екран (Брандмауер). Забезпечує безпеку вашої роботи в локальних мережахта інтернет, відстеження у вхідному трафікуактивність, характерну для мережевих атак, що використовують вразливість операційних систем та програмного забезпечення. До всіх мережевим з'єднаннямзастосовуються правила, які дозволяють чи забороняють ті чи інші дії на підставі аналізу певних параметрів.

    Проактивний захист. Цей компонент покликаний виявляти небезпечне програмне забезпечення з урахуванням аналізу його поведінки у системі. До шкідливої ​​поведінки може відноситися: активність, характерна для троянських програм, доступ до реєстру системи, самокопіювання програм у різні області файлової системи, перехоплення введення даних з клавіатури, впровадження в інші процеси і т. д. Таким чином здійснюється спроба захистити комп'ютер не тільки від вже відомих вірусів, а й від нових, ще не досліджених.

    Анти-спам. Фільтрує всю вхідну та вихідну пошту на предмет небажаних листів (спаму) та сортує її залежно від налаштувань користувача.

    Анти-шпигун. Найважливіший компонент, покликаний боротися з шахрайством в Інтернеті. Захищає від фішинг-атак, «бекдор»-програм, завантажувачів, уразливостей, зломщиків паролів, загарбників даних, перехоплювачів клавіатури та проксі-серверів, програм автоматичного додзвону на платні веб-сайти, програм-жартів, програм-реклам та настирливих банерів.

    Батьківський контроль. Це компонент, який дозволяє встановити обмеження доступу до використання комп'ютера та інтернету. За допомогою цього інструменту ви зможете контролювати запуск різних програм, використання інтернету, відвідування веб-сайтів залежно від їхнього вмісту та багато іншого, тим самим захищаючи дітей та підлітків від негативного впливу при роботі на комп'ютері.

    Безпечне середовище чи пісочниця (Sandbox). Обмежений віртуальний простір, що перекриває доступ до ресурсів системи. Забезпечує захищену роботу з додатками, документами, інтернет-ресурсами, а також із веб-ресурсами інтернет-банкінгу, де особливе значення має безпека під час введення конфіденційних даних. Так само дозволяє всередині себе запускати небезпечні програми без ризику зараження системи.

    Основні правила антивірусного захисту

    Суворо кажучи, універсального способуборотьби з вірусами немає. Навіть якщо на вашому комп'ютері стоїть найсучасніша антивірусна програма- це абсолютно не гарантує того факту, що ваша система не буде заражена. Адже спочатку з'являються віруси, а лише потім лише ліки від них. І незважаючи на те, що багато сучасних антивірусних рішень мають системи виявлення ще невідомих загроз, їх алгоритми недосконалі і не забезпечують вам 100% захист. Але, якщо дотримуватися основних правил антивірусного захисту, то є можливість значно знизити ризик зараження вашого комп'ютера та втрати важливої ​​інформації.

    • У вашій операційній системі повинна бути встановлена ​​гарна антивірусна програма, що регулярно оновлюється.
    • Найбільш цінні дані повинні бути піддані резервному копіюванню.
    • Розбивайте жорсткий диск на кілька розділів. Це дозволить ізолювати важливу інформацію та не тримати її на системному розділі, куди було встановлено вашу ОС. Адже саме він є основною метою зловмисників.
    • Не відвідуйте веб-сайти сумнівного змісту та особливо ті, які займаються незаконним розповсюдженням контенту, ключів та генераторів ключів до платним програмам. Як правило, там, крім безкоштовної халяви, знаходиться величезна кількість шкідливих програм всіх різновидів.
    • При використанні електронної пошти не відкривайте та не запускайте поштові вкладенняіз листів від незнайомих адресатів.
    • Всім любителям спілкування за допомогою інтернет-пейджерів (QIP, ICQ) також слід остерігатися завантаження файлів і переходів за посиланнями, надісланими незнайомими контактами.
    • Користувачам соціальних мережслід бути уважними подвійно. Останнім часом саме вони стають головними об'єктами кібершахраїв, які вигадують численні схеми, що дозволяють викрадати гроші користувачів. Прохання вказати свої конфіденційні дані в сумнівних повідомленнях має негайно насторожити вас.

    ВИСНОВОК

    Думаємо, після прочитання даного матеріалу, ви тепер розумієте, наскільки важливо з усією серйозністю поставитися до питання безпеки та захищеності вашого комп'ютера від вторгнень зловмисників та впливів на нього шкідливими програмами.
    на Наразііснує безліч компаній, які займаються розробкою антивірусного ПЗ і як ви розумієте, заплутатися з його вибором не складе труднощів. Адже це дуже відповідальний момент, тому що саме антивірус є стіною, що захищає вашу систему від потоку зарази, що ллється з мережі. І якщо у цієї стіни буде багато проломів, то й толку в ній нуль.

    Щоб полегшити завдання вибору відповідного захистуПК рядовим користувачам, на нашому порталі ми проводимо тестування найпопулярніших антивірусних рішень, знайомлячись з їхніми можливостями та інтерфейсом користувача. З останнім з них можна ознайомитися, а зовсім скоро на вас чекає новий огляднайостанніших продуктів у цій галузі.

    Як часто ми стикаємося з проблемою безпеки нашого комп'ютера, коли це стосується інтернету. Загроз з боку Всесвітньої павутинибезліч. І тим більше, якщо за комп'ютером недосвідчений користувач. Адже з розвитком інтернет-технологій паралельно розвиваються й різноманітні інтернет загрози. До них відносяться вірусні програми, спами, і таке інше. Тому в наших інтересах вміти розпізнавати та попереджати шкоду, яку може бути завдано важливим програмамабо операційній системі в цілому, зберігши при цьому час і фінансові ресурси, які можуть бути витрачені на відновлення даних.

    Фішинг

    До найнебезпечніших інтернет погроз відноситься фішинг. Це вид інтернет шахрайства, який ґрунтується на отриманні доступу до особистих даних. Відбуватися це може через електронні листи, надіслані нібито від відомої компанії. В результаті користувач, нічого не підозрюючи, переходить за посиланням, вказаним у листі, і потрапляє на сайт, на якому просять надати свої дані. Таким чином, шахраї одержують конфіденційні дані людини. Тому будьте пильні та не залишайте свої особисті дані, якщо не впевнені у надійності ресурсу.

    Віруси

    Найпоширенішими є вірусні програми. Залежно від виду, завдати шкоди комп'ютеру вони можуть бути різними. Одні впливають на роботу програмного забезпечення, інші крадуть логіни та паролі, треті розсилають спам з IP-адреси, а четверті використовують Ваш комп'ютер для проведення мережевих атак.

    Елементарні правила безпеки

    До обов'язкових засобів захисту комп'ютера відносяться , бажано ліцензовані або з вірусною базою, що часто оновлюється. Можна зазначити, що такою програмою Ви забезпечитеся і за відсутності доступу до інтернету, якщо, звичайно, не хочете, щоб Вам подарували «подарунок» на знімному носії. Для додаткового захистувикористовуйте мережеві екранита програми для фільтрації спаму. Важливо вчасно оновлювати програмне забезпечення, яке Ви використовуєте. І дотримуйтесь таких рекомендацій:

    • не завантажуйте невідомі файли;
    • не переходьте за підозрілими посиланнями;
    • не використовуйте прості та короткі паролі;
    • не надавайте паролі нікому;
    • не відвідуйте сайти сумнівного змісту;
    • будьте уважні при використанні інтернету в громадських місцях, оскільки велика ймовірність того, що ваш пароль буде вкрадено.