Конкурс розробок «Вчительська десятка»
Розробки додавай – подарунки вигравай!

Розробка на тему: "Захист інформації"

Про матеріал
В цій розробці розповідається про те, як захистити себе та близьких в мережі інтернет.
Перегляд файлу



Різновиди шахрайства в

електронній комерції:

–

™Дані навмисно перехоплюються, читаються або змінюються.

™Користувачі ідентифікують себе неправильно.

™Користувач отримує несанкціонований доступ з однієї мережі до іншої.

 

Захист інформації в Інтернеті

–  

 

В інформатиці поняття комп’ютерної безпеки є досить широким, воно має на увазі такі поняття: надійність збереження даних і програмного забезпечення, захист даних від несанкціонованого доступу, крадіжки

інформації, програмного забезпечення і апаратного забезпечення, захист від вірусів, збереження таємниці листування.



Заходи по захисту комп’ютерних систем –  

™  Організаційні заходи – комплекс адміністративних заходів, спрямованих на оперативне вирішення проблем захисту і регламентації діяльності персоналу, а також порядку функціонування системи.

™  Технічні засоби – блокування каналів витоку інформації, блокування несанкціонованого доступу до інформаційних ресурсів, сигналізація, ідентифікація, перевірка справності технічного забезпечення.

™  Програмні засоби – ідентифікація користувачів і ресурсів, розмежування доступу шляхом паролів, кодування інформації (електронний підпис печатка), цілісність даних, реєстрація та облік дій користувачів, маскування, реагування (відключення сигналізація, повідомлення, зупинення роботи) на несанкціонований доступ.

 

Підключення  

INTERNET –

™ Зараз навряд чи комусь треба доводити, що при підключенні до Internet Ви піддаєте ризику безпеку Вашої локальної мережі і конфіденційність міститься в ній. За даними CERT Coordination Center у 1995 році було зареєстровано 2421 інцидентів - зломів локальних мереж і серверів. За результатами опитування, проведеного Computer Security Institute (CSI) серед 500 найбільш великих організацій, компаній і університетів з 1991 число незаконних вторгнень зросло на 48.9%, а втрати, викликані цими атаками, оцінюються в 66 млн. доларів США.

™ Одним з найбільш поширених механізмів захисту від інтернетівських бандитів - "хакерів" є застосування міжмережевих екранів - брендмауерів (firewalls).

 











Боротьба зі спамом –  

™  Найнадійніший засіб боротьби зі спамом — не дозволити спамерам роздобути вашу електронну адресу. Це важке завдання, але деякі запобіжні заходи все ж варто вжити.

™  Не варто без необхідності публікувати адресу електронної пошти на веб-сайтах чи в групах Usenet.

™  Не потрібно реєструватися на підозрілих сайтах. Якщо якийсь корисний сайт вимагає реєстрації, можна вказати спеціально для цього створену адресу.

™  Ніколи не відповідати на спам і не переходити за посиланнями, які містяться в ньому. Цим ви тільки підтвердите, що користуєтеся своєю електронною адресою й будете отримувати ще більше спаму.

™  Вибираючи собі ім'я електронної пошти варто, за можливості, обирати довге й незручне для вгадування ім'я.

 















–

™  У модулі "Батьківський контроль" міститься набір автоматизованих засобів, які допомагають батькам захистити своїх дітей і встановити обмеження на користування пристроями та службами. Основна мета – завадити дітям або неповнолітнім користувачам переглядати веб-сторінки з неприйнятним або шкідливим вмістом.

™  Батьківський контроль дає змогу блокувати вебсторінки, які можуть містити потенційно образливі матеріали. Також батьки можуть заборонити доступ до певних попередньо визначених категорій (більше 40) і підкатегорій (більше 140) веб-сайтів.

 


Залишити відгук до розробки

Щоб залишити свій відгук, необхідно зареєструватись.

Середня оцінка розробки
Структурованість
4.5
Оригінальність викладу
5.0
Відповідність темі
5.0
Загальна:
4.9
Всього відгуків: 2
Оцінки та відгуки
  1. Троцко Наталія
    Дякуємо за грунтовну та цікаву роботу
    Загальна:
    4.7
    Структурованість
    4.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
  2. Павленко Олена Олександрівна
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
Дякуємо! Ми будемо тримати Вас в курсі!
pdf
Пов’язані теми
Інформатика, Матеріали до уроків
Інкл
Додано
23 січня
Переглядів
1006
Оцінка розробки
4.9 (2 відгука)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку