GDZ Informatics klasa 9. Podręcznik [Rivkind J.Y., Lysenko T.I., Chernikova L.A.] 2017

icon08.02.2019, icon9 Клас / Інформатика, icon1 029, icon0



Wykonaj zadanie
1. Na materiałach podręcznika przygotuj w procesorze tekstowym schemat klasyfikacji zagrożeń pojawiających się podczas pracy w Internecie. Zapisz schemat w folderze w pliku o nazwie zadanie 4.2.1.
Źródła zagrożeń
Czynnik ludzki. Ta grupa zagrożeń jest związana z działaniami osoby, która autoryzowała lub nieuprawniony dostęp do informacji. Zagrożenia tej grupy można podzielić na:
zewnętrzne - działania cyberprzestępców, hakerów, oszustów internetowych, pozbawionych skrupułów partnerów, struktury przestępcze;
wewnętrzne - działania personelu firm, a także użytkowników domowych komputerów. Działania informacyjne ludzi mogą być zarówno celowe, jak i losowe.
Czynnik techniczny. Ta grupa zagrożeń wiąże się z problemami technicznymi - starzeniem fizycznym i moralnym, niską jakością oprogramowania i przetwarzaniem sprzętu. Wszystko to prowadzi do awarii sprzętu do utraty informacji.
Czynnik spontaniczny. Ta grupa zagrożeń obejmuje klęski żywiołowe, klęski żywiołowe i inne okoliczności siły wyższej, które są niezależne od działań ludzi.
Wszystkie te źródła zagrożeń muszą być brane pod uwagę przy opracowywaniu systemu bezpieczeństwa informacji. Skoncentrujemy się tylko na jednym z nich - na zagrożeniach zewnętrznych związanych z działalnością człowieka.
Sposoby rozprzestrzeniania zagrożeń (czynnik ludzki)
Globalna sieć internetowa jest wyjątkowa, ponieważ nie jest czyjąś własnością i nie ma granic terytorialnych. To w dużej mierze przyczynia się do rozwoju licznych zasobów internetowych i wymiany informacji. Teraz każdy może uzyskać dostęp do danych przechowywanych w Internecie lub utworzyć własną usługę internetową. Te cechy zapewniają globalną siecią napastnikowi możliwość popełniania przestępstw w Internecie, utrudniając ich wykrywania i karania. Atakujący umieszczone wirusy i inne złośliwe oprogramowanie na zasobach internetowych, „Maska” je w użyteczny i wolnego oprogramowania.
Ckrypty które automatycznie uruchamiane po otwarciu strona internetowa może wykonać szkodliwych działań na komputerze, w tym zmianę rejestru, kradzieży tożsamości i zainstalowanie złośliwego oprogramowania. Wykorzystując technologie sieciowe, złośliwe oprogramowanie atakuje ataki na zdalne prywatne komputery i serwery firmowe. Efektem tych ataków może być układ wyjściowy zasób, uzyskanie pełnego dostępu do zasobów, a zatem informacje przechowywane na nim, wykorzystanie zasobów jako część sieci zombi-. W związku z kartami kredytowymi, pieniądza elektronicznego oraz możliwość korzystania z oszustwami internetowymi Internet stał się jednym z najczęstszych przestępstw.
Intranet to wewnętrzna sieć zaprojektowana specjalnie do zarządzania informacjami wewnątrz firmy lub prywatnej sieci domowej. Intranet jest tylko przestrzeń do przechowywania i dostępu do informacji dla wszystkich komputerów w sieci. Dlatego też, jeśli którykolwiek z komputerów sieci zainfekowanych komputerów pozostałej poddawane dużym ryzykiem zakażenia. Aby uniknąć takich sytuacji należy nie tylko chronić obszar sieci, ale każdy indywidualny komputer.
E-mail. Dostępność aplikacji poczty na praktycznie każdym komputerze i korzystać z malware zawartość elektronicznych książek adresowych w celu zidentyfikowania nowych ofiar zapewnić sprzyjające warunki dla rozprzestrzeniania się złośliwego oprogramowania. Użytkownik zainfekowanego komputera nie wiedząc, wysyła zainfekowane wiadomości do odbiorców, którzy z kolei wysyłają nowych zainfekowanych wiadomości, etc. Neridkisni przypadki, gdy dokument zainfekowany plik jako wynik zaniedbania wchodzi do wykazów informacji handlowych w każdej dużej firmie. W tym przypadku, cierpienie setki lub nawet tysiące list klientów, które następnie wysyła zainfekowane pliki do dziesiątków tysięcy abonentów.
Oprócz groźby infiltracji problemu szkodliwego oprogramowania są zewnętrzne promocyjna junk mail (spam). Nie będąc źródłem bezpośrednich zagrożeń, spam zwiększa obciążenie serwerów pocztowych, tworząc dodatkowy ruch zatyka użytkownika poczty, co prowadzi do straty czasu, a tym samym powodując znaczne straty finansowe. Atakujący wykorzystali tzw masowej dystrybucji spamu technologii zmusić użytkownika do otwarcia wiadomości e-mail, kliknij na link do listu z zasobów internetowych. Tak więc, filtrowanie spamu jest ważne nie tylko siebie, ale także dla zwalczania oszustw internetowych i rozprzestrzenianie złośliwego oprogramowania.
Nośników wymiennych - dyskietki, płyty CD-dyski, karty flash - powszechnie stosowane do magazynowania i dystrybucji. Podczas aktywacji wymienny plik multimedialny, który zawiera złośliwy kod, zagrożenie uszkodzić dane na komputerze i rozprzestrzeniania się wirusa na innych nośnikach lub komputerów sieciowych.
Rozważ rodzaje zagrożeń.
2. Przygotuj zbiór prawdziwych historii internetowych oszustw w Internecie. Przygotuj prezentację na ten temat. Wyślij utworzony plik prezentacji na adres e-mail nauczyciela.
1. Oszustwo związane z zakupami przez internet.
Niska cena produktu znacznie niższym niż konkurenci, potrzebują pełnej lub częściowej przedpłaty - po prostu powinien poinformować nabywcę. Taki schemat oszustwa jest najbardziej rozpowszechniony. Sprzedający stawia niską cenę, ale wnioski należy zdeponować, pełne lub częściowe, odmawia zapłaty odrębnego świadczenia usług. W takich przypadkach, kupujący zapłacił za wyrobu, części lub wysyłki, często z niczym.
Główną zasadą zakupów w Internecie jest dokonywanie przedpłaty tylko dla sprawdzonych dostawców, a inni płacą za towar po otrzymaniu.
2. Oszustwo związane ze sprzedażą przez Internet.
Sprzedaż towarów przez Internet, poprzez wymianę reklam, może być również ofiarą oszustów. Pod pretekstem płacenia za swoje towary, oszuści będą próbować znaleźć wszystkie szczegóły twojej karty płatniczej, co pozwoli Ci wypłacić pieniądze z konta. Aby uchronić się przed stratami, musisz pamiętać o następujących prostych zasadach:
Aby zapłacić za swoją kartę wystarczy znać liczbę 16 cyfr, w żadnym przypadku nie należy informować o ważności karty i kodu CV (znajdującego się na odwrocie karty). Aby zapłacić kartą nie muszą otrzymywać żadnych wiadomości SMS lub zbliżyć się do bankomatu, nie przekazują dane z wiadomości SMS oszuści przyjście na karcie, a nie przeprowadzać żadnych transakcji w bankomacie na ich wniosek.
3. Szyfrowanie wirusów i inne złośliwe oprogramowanie.
Poważnym problemem w tej chwili jest rozprzestrzenianie się wirusów komputerowych, a szyfrowanie wirusów jest szczególnie niebezpieczne. Po zainfekowaniu wirus szyfruje twoje pliki i nie można go odzyskać po tym, jak wirus zostanie zainfekowany przez dowolny program antywirusowy. Często takie wirusy są rozpowszechniane za pośrednictwem poczty elektronicznej.
Aby uchronić się przed wirusami, należy użyć niezawodnego oprogramowania antywirusowego, nie otwieraj e-maili i łączy te litery z nieznanych adresów, przechowywanie kopii ważnych danych na różnych nośnikach (dyskach flash, pamięci online, etc.).
4. Internetowe błaganie.
W Internecie reklamy organizacji charytatywnych, schronisk i rodziców mogą być wymagane w celu udzielenia pomocy materialnej na leczenie chorych dzieci. Oszuści mogą wymyślać historie choroby, fotografie ilustrujące inne dzieci, lub tworzyć ad podwaja prawdziwe organizacje charytatywne, które są dokładnymi kopiami żywo, zmieniając tylko szczegóły dotyczące transferu. Aby nie dać się złapać na haczyk i nie płacić pieniędzy w ręce oszustów, nie jest zbyt leniwy, aby zadzwonić do tych organizacji, aby wyjaśnić liczbę obrotów bieżących lub odwiedzić go osobiście zweryfikować autentyczność dydaktyczna, dowiedzieć się wszystkich szczegółów sprawy, a następnie zdecydować, - przelać pieniądze, czy nie.
5. Wygrałeś cenną nagrodę.
W sieciach społecznościowych tego typu oszustwa rozprzestrzeniają się jak "fałszywe" rysunki z cennymi nagrodami. Można przyjść wiadomość, że został zwycięzcą losowania, którego nagrodą jest nagroda można dostać tylko teraz, ale musi zapłacić niewielką opłatę za wysyłkę, odprawy celnej, Komisja, etc. Kwota płatności jest zazwyczaj niewielka, znacznie niższa niż wartość nagrody, ale po dokonaniu przedpłaty nie otrzymasz żadnej nagrody.
3. Korzystając z wyszukiwania w Internecie, znajdź informacje o pochodzeniu terminu "spam". Skopiuj znaleziony materiał do edytora tekstu, w którym można przygotować artykuł na ten temat. Zapisz artykuł w swoim folderze w pliku o nazwie zadanie 4.2.3.
Pochodzenie terminu
SPAM to nazwa produktu mięsnego firmy Hormel Foods Corporation. Historia tego terminu rozpoczęła się od angielskiej komedii z lat 70. "Latający Cyrk Mopti Pytona" (Latający Cyrk Monty Pythona). W jednej ze scen filmu akcja rozgrywa się w małej restauracji. Kelnerka, wymieniając listę potraw w imię każdy wymienia słowo "spam«( "spamu» - od „przyprawionych szynką”, czyli „pryanashynka”), a niektóre kilka razy, coś jak groch i spam z ziemniakami i spam, spam i sałatki i spam itp. Chór Wikingów w hełmie z rogami, który zdarzył się tutaj natychmiast, ciągnie piosenkę "Spam, wspaniały spam! Znakomity spam! Ulubiony spam! Spam spam spamowy. " Goście tej kakofonii próbują zamówić coś bez spamu, kelnerka krzyczy "Spam! Marzenia! Spam! ", Śpiewają Wikingowie - bałagan jest okropny.
4. Wyszukaj w Internecie i przygotuj wiadomości w następujących kwestiach:
a) Zagrożenia wynikające z korzystania z otwartych połączeń Wi-Fi.
b) Dlaczego odzyskiwanie danych jest możliwe po sformatowaniu?
c) Zasady bezpieczeństwa podczas korzystania ze Skype.
d) Zasady bezpieczeństwa Facebooka.
5. Na stronie On -landia - Safe Web Country (http://disted.edu.vn.ua/media/bp/html/etusivu.htm) znajdź link Unlimited Forest. Odwiedź ten las, a po podróży zobaczysz, jakie obietnice dał Mikołajowi do korzystania z Internetu.
Niezależnie.
6. Na stronach On-landia - Safe Web Country, zobacz historię konfliktu i wydarzeń (http://disted.edu.vn.ua/media/bp/solmuja_ja_ sattumuksia.html). Jakie rodzaje zagrożeń w Internecie powinny obejmować przypadki opisane w tych historiach?
Niezależnie.


iconГДЗ 9 клас Інформатика Підручник Генеза Ривкінд Лисенко Чернікова Шакотько 2017
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter
Схожі публікації
У даній публікації ще немає коментарів. Хочете почати обговорення?

Реклама
Що Вас цікавить більше?
Ми в соціальних мережах
Хмаринка тегів