GDZ Informatika 9. osztály. Tankönyv [Rivkind J.Y., Lysenko T.I., Chernikova L.A.] 2017

icon12.02.2019, icon9 Клас / Інформатика, icon1 381, icon0



Végezze el a feladatot
1. A tankönyv anyagainál készítse el a szövegszerkesztőben az interneten dolgozó munkahelyi fenyegetések osztályozásának diagramját. Mentse el a mappába a sémát a 4.2.1.
A fenyegetések forrása
Emberi tényező. Ez a fenyegetések csoportja egy olyan személy tevékenységéhez kapcsolódik, aki engedélyezett vagy jogosulatlan hozzáférést kapott az információkhoz. A csoport fenyegetései a következőkre oszthatók:
külső bűnözők, hackerek, internetes csalók, gátlástalan partnerek, bűnözői struktúrák külső fellépése;
belső - a vállalatok személyzete és az otthoni számítógépek használói. Az emberek adatkezelése lehet szándékos és véletlen.
Technikai tényező. Ez a fenyegetések csoportja technikai problémákkal - fizikai és erkölcsi öregedési berendezésekkel, alacsony minőségű szoftver- és hardverfeldolgozási információkkal - kapcsolatos. Mindez azt eredményezi, hogy a berendezés nem veszít információt.
Spontán tényező. Ez a fenyegetéscsoport magában foglalja a természeti katasztrófákat, a természeti katasztrófákat és más, az emberek tevékenységétől független vis maior körülményeket.
Mindezeket a veszélyforrásokat figyelembe kell venni az információbiztonsági rendszer kialakításakor. Csak az egyikre összpontosítunk - az emberi tevékenységhez kapcsolódó külső fenyegetéseket.
A fenyegetések terjesztésének módjai (emberi tényező)
A globális internethálózat egyedülálló, mivel nem valaki tulajdonát képezi, és nincs területi határa. Ez nagyban hozzájárul számos internetes erőforrás fejlesztéséhez és az információcseréhez. Most bárki hozzáférhet az interneten tárolt adatokhoz, vagy saját webtulajdonságokat hozhat létre. A globális hálózat ezen jellemzői lehetővé teszik a támadók számára, hogy online bűncselekményeket kövessenek, ami megnehezíti a bűncselekmények felderítését és büntetését. A behatolók vírusokat és egyéb rosszindulatú programokat helyeznek el a webes erőforrásokban, hasznos és szabad szoftverek segítségével "maszkolják" őket.
A weboldal megnyitásakor automatikusan elindított parancsfájlok rosszindulatú műveleteket hajthatnak végre a számítógépen, beleértve a rendszerleíró adatbázis-módosításokat, a személyazonosság-lopást és a rosszindulatú programok telepítését. Hálózati technológiák alkalmazásával a rosszindulatú szoftverek támadásokat támadnak a távoli magán számítógépek és a vállalati szerverek ellen. Az ilyen támadások eredménye lehet az erőforrás meghibásodása, az erőforráshoz való teljes hozzáférés, és következésképpen a benne tárolt információ, az erőforrás használata a zombi hálózat részeként. A hitelkártyák, az elektronikus pénz és az interneten való használatuk lehetőségével összefüggésben az internetes csalás az egyik legelterjedtebb bűncselekmény.
Az intranet egy olyan belső hálózat, amely kifejezetten egy vállalat vagy egy magánhálózat információinak kezelésére szolgál. Az intranet az egyetlen hely, ahol az összes hálózati számítógép információját tárolhatja, kicserélheti és hozzáférheti. Ezért, ha a hálózat bármely számítógépe fertőzött, a többi számítógép nagy fertőzési kockázatnak van kitéve. Az ilyen helyzetek elkerülése érdekében nemcsak a hálózat kerületét kell védeni, hanem minden külön számítógépet is.
E-mail. Az e-mail alkalmazások szinte minden számítógépen való rendelkezésre állása és a rosszindulatú e-mail címjegyzék tartalmú programok használata az új áldozatok azonosításához kedvező feltételeket biztosít a kártevők terjedéséhez. A fertőzött számítógép felhasználója, anélkül, hogy maga tudná, fertőzött üzeneteket küld a címzetteknek, akik viszont új fertőzött üzeneteket küldenek stb. A gyakori esetek, amikor a fertőzött fájlt a felügyelet miatt kihagyják, egy nagy cég kereskedelmi információi terjesztési listáiban szerepel. Ebben az esetben a több száz vagy akár több ezer előfizető szenved ilyen küldeményektől, ami a fertőzött fájlokat tízezer előfizetőjüknek küldi.
A rosszindulatú szoftverek behatolásának veszélye mellett van egy külső levélszemét (spam) is. Mivel nem jelent közvetlen fenyegetést, a levélszemét növeli a postai kiszolgálók terhelését, további forgalmat hoz létre, eltömíti a felhasználó postafiókját, munkaidőveszteséghez vezet, és ezáltal jelentős pénzügyi veszteségeket okoz. A támadók elkezdték használni az úgynevezett spam-technológiákat a tömegeloszlásban, hogy kényszerítsék a felhasználót, hogy nyissa meg a levelet, átmegy a levélből a linkre néhány internetes erőforráshoz. Ezért a spamszűrő képességek nemcsak önmagukban fontosak, hanem az internetes csalások és a rosszindulatú programok elterjedése ellen is.
A cserélhető adathordozók - hajlékonylemezek, CD-k, flash-kártyák - széles körben használatosak az információk tárolására és terjesztésére. Ha rosszindulatú kódot tartalmazó cserélhető médiafájl aktiválódik, fennáll annak a veszélye, hogy a számítógépen megsérülhetnek az adatok, és a vírus más média- vagy hálózati számítógépekre is elterjedhet.
Fontolja meg a fenyegetések típusait.
2. Készítse el az internetes csalásokkal kapcsolatos valós történetek gyűjteményét. Készítsen előadást erről a témáról. Küldje el a létrehozott prezentációs fájlt a tanár e-mail címére.
1. Az interneten keresztül történő vásárlással kapcsolatos csalás.
A termék alacsony ára, ami sokkal alacsonyabb, mint a versenytársak, teljes vagy részleges előrefizetést igényel - azonnal gondoskodnia kell a vevőtől. Egy ilyen csalási rendszer a legelterjedtebb. Az eladó alacsony árat állít elő, de mindig teljes vagy részleges előrefizetést igényel, hogy megtagadja a szállítási osztálynak történő fizetést. Ilyen esetekben a vevő, aki az árut fizette, annak részét vagy a szállítás költségét, gyakran nem marad semmi.
Az interneten történő vásárlás fő szabálya, hogy csak a bevált kereskedőknek fizessen előfizetést, mások pedig az árukért fizetnek átvételkor.
2. Az interneten keresztül történő értékesítéssel kapcsolatos csalás.
Az áruk interneten keresztül történő értékesítése hirdetések cseréjével szintén csalók áldozata lehet. Az áruk megfizetésének ürügyénél a csalók megpróbálják kideríteni a fizetési kártya összes részletét, ami lehetővé teszi, hogy pénzt vegyen ki a számlájáról. Ahhoz, hogy megvédje magát a veszteségektől, emlékeznie kell az alábbi egyszerű szabályokra:
A kártya megfizetéséhez elegendő a 16 számjegy megismerése, semmiképpen sem értesíteni a kártya és a CV-kód érvényességét (a kártya hátoldalán). A kártyájáért nem kell SMS-üzeneteket fogadnia, vagy ATM-hez közeledni, ne tájékoztassa a csalókat a kártyára érkező SMS-ekről, és kérésükre ne végezzen ATM műveleteket.
3. Vírus titkosítás és egyéb rosszindulatú szoftverek.
Jelenleg komoly probléma a számítógépes vírusok terjedése, és a vírusok titkosítása különösen veszélyes. A fertőzés után a vírus titkosítja a fájlokat, és a vírus vírusfertőzése után nem állítható helyre. Az ilyen vírusokat gyakran e-mailben terjesztik.
A vírusok elleni védelem érdekében használjon robusztus víruskereső szoftvert, ne nyissa meg az e-maileket és a linkeket ezekben az e-mailekben ismeretlen címekből, és tartsa a fontos adatok másolatait különböző adathordozókon (flash meghajtók, online tárolás stb.).
4. Internet koldulás.
Az interneten a jótékonysági szervezetek, a menedékhelyek, a szülők hirdetéseit kérhetik a beteg gyermekek kezeléséhez szükséges anyagi segítségért. A csalók feltalálhatják a betegség történeteit, illusztrálják a furcsa gyerekek fényképeit, vagy olyan valódi jótékonysági szervezetek ad-másolóit hozhatják létre, amelyek a valódi példányok pontos példánya, és csak a pénzátutalás részleteit változtatják meg. Annak érdekében, hogy ne lehessen elkapni a horgot, és ne adjon pénzt a csalók kezébe, ne lusta, hogy visszahívjon a megadott szervezethez, tisztázza a folyószámla számát vagy látogassa meg személyesen, ellenőrizze a közzétett információk pontosságát, megtudja az ügy összes részletét, majd döntse el az ügyet. - pénz átutalása.
5. Értékes díjat nyert.
A szociális hálózatokban ez a fajta csalás olyan értékes díjakkal terjed ki, mint a "hamis" rajzok. Lehet, hogy kap egy üzenetet, hogy nyereményjátékossá vált, egy olyan díjat, amelyben van egy értékes díj, amit most szó szerint lehet kapni, de a szállítás, vámkezelés, jutalék stb. A fizetés összege általában kicsi, sokkal alacsonyabb, mint a nyereményérték, de az előlegfizetés után nem kap díjat.
3. Az interneten végzett keresés segítségével keresse meg a "spam" kifejezés eredetét. Másolja a megtalált anyagot a szövegszerkesztőbe, amelyen készíthet egy cikket erről a témáról. Mentse el a mappát a cikk 4.2.3 nevű fájljában.
A kifejezés eredete
A SPAM a Hormel Foods Corporation húskészítményének neve. A kifejezés története az 1970-es évek angol vígjáték-sorozatával kezdődött: "Flying Circus Mopti Pytona" (Monty Python Flying Circus). A film egyik jelenetében egy kis étteremben kerül sor. A pincérek, akik mindegyik nevében felsorolják az ételeket, említik a "spam" szót ("spam" - a "fűszeres sonkából", azaz a "spenótból"), és néhányszor többet, mint a borsót és a burgonyával és a spamrel, spamrel, spamrel és a saláta és a spam, stb. A szarvas sisakban a vikingek kórusa, ami azonnal itt volt, a "Spam, egy csodálatos spam!" Kiváló spam! Kedvenc spam! Spam spam spam. A cacophony látogatói próbát kérnek spam nélkül, a pincérnő "Spam!" Álmok! Spam! ", A Vikingek énekelnek - a rendetlenség szörnyű.
4. Keressen az interneten, és készítsen üzeneteket az alábbi kérdésekben:
a) A nyitott Wi-Fi kapcsolatok használatából eredő kockázatok.
b) Miért lehetséges az adatok helyreállítása a formázás után?
c) Biztonsági szabályok a Skype használatakor.
d) Facebook biztonsági szabályok.
5. Az On -landia - Safe Web Country oldalon (http://disted.edu.vn.ua/media/bp/html/etusivu.htm) keresse meg az Unlimited Forest linket. Látogasson el erre az erdőre, és az utazás után meglátja, mit ígér Nicholas az internet használatára.
Önállóan.
6. Az On-landia oldalakon - Safe Web Country, lásd a Konfliktusok és események történetét (http://disted.edu.vn.ua/media/bp/solmuja_ja_ sattumuksia.html). Milyen típusú fenyegetéseket kell tartalmaznia az interneten ezekben a történetekben leírt esetekben?
Önállóan.

iconГДЗ 9 клас Підручник Інформатика 2017 Генеза Ривкінд Лисенко Чернікова
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter
Схожі публікації
У даній публікації ще немає коментарів. Хочете почати обговорення?

Реклама
Як Вам оновлений дизайн сайту?
Ми в соціальних мережах
Хмаринка тегів