Комп'ютерна техніка — пристрої та системи пристроїв, що є компонентами комп'ютера, а також самі комп'ютери та обладнання, яке працює спільно з комп'ютерами і забезпечує деяку додаткову функціональність.
Номер слайду 3
Захист комп'ютерних пристроїв від вторгнення:
Номер слайду 4
Міжмережевий екран, Мережевий екран, брандмауер, Фаєрво́л, файрво́л— пристрій або набір пристроїв, сконфігурованих, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп'ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв.
Номер слайду 5
Використовуйте бездротові мережі безпечно. SSID (англ. Service Set Identifier) - унiкальне найменування безпроводової мережі, що відрізняє одну мережу Wi-Fi від іншої. У налаштуваннях всіх пристроїв, які повинні працювати в одній безпроводовій мережі, повинен бути зазначений однаковий SSID. SSID вибирається адміністратором мережі самостійно і може містити до 32 символів. Значення SSID на клієнтському пристрої, рівне «ANY», означає можливість підключення до будь-якої доступної мережі.
Номер слайду 6
WPA (англ. Wi-Fi Protected Access) — один з протоколів безпеки для захисту бездротових мереж. Створений для заміни застарілого протоколу WEP. Заснований на TKIP (англ. Temporary Key Integrity Protocol — протокол тимчасової цілісності ключів), який ефективно бореться з проблемою, що лежить в основі вразливості WEP, — повторного використання ключів шифрування.
Номер слайду 7
Перебуваючи за межами вашої домашньої мережі, публічні Wi-Fi точки доступу (hot spot) дають змогу отримувати доступ до вашої онлайн-інформації та мандрувати Інтернетом. Тим не менш, краще не підключитися і не надсилати будь-яку важливу особисту інформацію через загальнодоступну бездротову мережу. Під час використання публічної бездротової мережі, використовуйте VPN-тунелі та сервіси з послугою шифрування. VPN-сервіс надає безпечний доступ до Інтернету, використовуючи зашифрований зв'язок між вашим комп'ютером та VPN-сервісом на VPN-сервері провайдера. При використанні зашифрованого VPN-тунелю, навіть в разі перехоплення, передані дані не піддлягають дешифруванню.
Номер слайду 8
Багато мобільних пристроїв, наприклад смартфони та планшети, підтримують бездротовий протокол Bluetooth. На жаль, Bluetooth може використовуватися хакерами з метою прослуховування пристроїв, встановлення віддаленого контролю доступу, поширення шкідливого ПЗ та виснаження акумуляторів. Щоб уникнути цих проблем, вимикайте Bluetooth, коли ви ним не користуєтесь.
Номер слайду 9
Використовуйте унікальні паролі для кожного облікового запису в мережі