підручник 1.4 (с.33-43) Основи захисту даних у комп’ютерних системах
як називається розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
Залежно від обсягів завданих збитків загрози інформаційній безпеці поділяють на:
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних: не розміщуйте в Інтернеті: домашню адресу, номер телефону; розпорядок дня, повідомлення про можливі тривалі подорожі або виїзди на дачу;
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних: не зберігайте паролі акаунтів на комп’ютерах загального користування (комп’ютерні клуби, заклади освіти тощо), але дозволяється на комп’ютерах друзів і знайомих;
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних: використовуйте надійні паролі різні для різних акаунтів
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних: не відкривайте вкладень до листів від незнайомих осіб
Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм:
За рівнем небезпечності дій шкідливі програми розподіляють на:
За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.
Програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері це -
За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.
Пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери прикріпившись до файлів електронної пошти, електронних документів тощо., це -
За принципами розповсюдження і функціонування шкідливі програми розподіляють на: комп’ютерні віруси, хробаки (черв’яки) комп’ютерних мереж, троянські програми, рекламні модулі або Adware.
Програми, що вбудовуються в браузер користувача для показу реклами під час перегляду вебсторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті -
Для захисту даних і пристроїв комп’ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним збереглася назва
Крім комплексних програм, розробники антивірусного ПЗ зазвичай пропонують окремі програми для швидкого сканування комп’ютера на наявність шкідливих програм і їх знешкодження. Такі програми розповсюджуються безкоштовно із сайтів виробників у вигляді одного файлу. Ці програми називають:
В останніх версіях операційної системи Windows програма антивірусного захисту входить до складу ОС, і перевірка системи на ураження шкідливими програмами здійснюється автоматично з певною періодичністю. ця програма називається:
Антивірусна програма від Української антивірусної лабораторія називається:
Щоб запобігти ураженню комп’ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог:
Залежно від призначення до складу антивірусної програми можуть входити такі модулі:
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома