ГДЗ Інформатика 9 клас. Підручник [Ривкінд Й.Я., Лисенко Т.І., Чернікова Л.А.] 2017

icon16.02.2019, icon9 Клас / Інформатика, icon36 180, icon5



Виконайте завдання
1. За матеріалами підручника підготуйте в текстовому процесорі схему класифікації загроз, що виникають під час роботи в Інтернеті. Збережіть схему у вашій папці у файлі з іменем завдання 4.2.1.
Джерела загроз
Людський чинник. Ця група загроз пов'язана з діями людини, що має санкціонований або несанкціонований доступ до інформації. Загрози цієї групи можна розділити на:
зовнішні — дії кібер-злочинців, хакерів, інтернет-шахраїв, недобросовісних партнерів, кримінальних структур;
внутрішні — дії персоналу компаній і також користувачів домашніх комп'ютерів. Дії даних людей можуть бути як умисними, так і випадковими.
Технічний чинник. Ця група загроз пов'язана з технічними проблемами – фізичне і моральне старіння устаткування, неякісні програмні і апаратні засоби опрацювання інформації. Все це приводить до відмови устаткування втрати інформації.
Стихійний чинник. Ця група загроз включає природні катаклізми, стихійні лиха і інші форс-мажорні обставини, незалежні від діяльності людей.
Всі ці джерела загроз необхідно обов'язково враховувати при розробці системи захисту інформаційної безпеки. Ми зупинимося лише на одному з них — зовнішніх загрозах, пов'язаних з діяльністю людини.
Шляхи поширення загроз (людський чинник)
Глобальна мережа Інтернет унікальна тим, що не є чиєюсь власністю і не має територіальних меж. Це багато в чому сприяє розвитку численних веб-ресурсів і обміну інформацією. Зараз будь-яка людина може дістати доступ даним, що зберігаються в Інтернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтернеті, утрудняючи їх виявлення і покарання. Зловмисники розміщують віруси і інші шкідливі програми на веб-ресурсах, «маскують» їх під корисне і безкоштовне програмне забезпечення.
Cкрипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп'ютері, включаючи зміну системного реєстру, крадіжку особистих даних і установку шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на видалені приватні комп'ютери і сервери компаній. Результатом таких атак може бути виведення ресурсу з ладу, діставання повного доступу до ресурсу, а, отже, до інформації, що зберігається на ньому, використання ресурсу як частини зомбі- мережі. У зв'язку з появою кредитних карт, електронних грошей і можливістю їх використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.
Інтранет – це внутрішня мережа, спеціально розроблена для управління інформацією усередині компанії або приватної домашньої мережі. Інтранет є єдиним простором для зберігання, обміну і доступу до інформації для всіх комп'ютерів мережі. Тому, якщо якій-небудь з комп'ютерів мережі заражений, решту комп'ютерів піддано величезному ризику зараження. Щоб уникнути виникнення таких ситуацій необхідно захищати не лише периметр мережі, але й кожний окремий комп'ютер.
Електронна пошта. Наявність поштових застосунків практично на кожному комп'ютері і використання шкідливими програмами вмісту електронних адресних книг для виявлення нових жертв забезпечують сприятливі умови для розповсюдження шкідливих програм. Користувач зараженого комп'ютера, сам того не підозрюючи, розсилає заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Нерідкісні випадки, коли заражений файл-документ унаслідок недогляду потрапляє в списки розсилки комерційної інформації якої-небудь крупної компанії. В цьому випадку страждають сотні або навіть тисячі абонентів таких розсилок, які потім розішлють заражені файли десяткам тисячам своїх абонентів.
Крім загрози проникнення шкідливих програм існують проблема зовнішньої небажаної пошти рекламного характеру (спаму). Не будучи джерелом прямої загрози, небажана кореспонденція збільшує навантаження на поштові сервери, створює додатковий трафік, засмічує поштову скриньку користувача, веде до втрати робочого часу і тим самим наносить значні фінансові втрати. Зловмисники стали використовувати так звані спамерські технології масового розповсюдження, щоб примусити користувача відкрити лист, перейти по посиланню з листа на якийсь інтернет-ресурс. Отже, можливості фільтрації спаму важливі не лише самі по собі, але і для протидії інтернет-шахрайству і розповсюдженню шкідливих програм.
Знімні носії інформації — дискети, CD-диски, флеш-карти — широко використовують для зберігання і поширення інформації. При активуванні файлу знімного носія, що містить шкідливий код, є загроза пошкодити дані на вашому комп'ютері і розповсюдити вірус на інші носії інформації або комп'ютери мережі.
Розглянемо види загроз.
2. За матеріалами Інтернету підготуйте добірку реальних історій про шахрайство в Інтернеті. Підготуйте презентацію із цього питання. Надішліть файл створеної презентації на електронну адресу вчителя.
1. Шахрайства, пов'язані з покупками через мережу Інтернет.
Низька ціна товару, значно нижча від конкурентів, необхідна повна або часткова передоплата, - це відразу повинно насторожити покупця. Така схема шахрайства є найпоширенішою. Продавець виставляє низьку ціну, але просить обов’язково передоплату, повну або часткову, відмовляється від оплати у відділені служби доставки. У таких випадках покупець, оплативши товар, його частину чи вартість доставки, досить часто залишається ні з чим.
Головне правило покупок в Інтернеті – передоплату вносьте тільки перевірним продавцям, з іншими оплачуйте товар після отримання.
2. Шахрайства, пов'язані з продажами через мережу Інтернет.
Продаючи товар через інтернет, за допомогою бірж оголошень, також можливо стати жертвою шахрая. Під приводом оплати вашого товару шахрай намагатиметься дізнатись усі дані вашої платіжної картки, за допомогою яких зможе зняти гроші з вашого рахунку. Щоб уберегти себе від збитків, необхідно запам’ятати такі прості правила:
Для оплати на вашу картку достатньо знати номер з 16 цифр, в жодному разі не повідомляйте строк дії картки та СVV код (знаходиться на зворотній стороні картки). Для оплати на вашу картку не потрібно отримувати жодних СМС повідомлень чи підходити до банкомату, не повідомляйте шахраям дані з СМС повідомлень, які надходять на вашу картку, та не проводьте жодних операцій у банкоматі на їх вимогу.
3. Віруси шифрувальники та інше шкідливе програмне забезпечення.
Серйозною проблемою на даний час є розповсюдження комп’ютерних вірусів, особливо небезпечними є віруси-шифрувальники. Після зараження вірус шифрує ваші файли, і відновити їх після дії вірусу не зможе жоден антивірус. Найчастіше такі віруси розповсюджуються через електронну пошту.
Щоб уберегтися від вірусів, використовуйте надійне антивірусне програмне забезпечення, не відкривайте електронні листи та посилання в цих листах з невідомих вам адрес, зберігайте копії важливих даних на різних носіях (флеш накопичувачах, інтернет-сховищах, тощо).
4. Інтернет-жебрацтво.
В Інтернеті можуть з'явитися оголошення від благодійних організацій, притулків, батьків з проханням про матеріальну допомогу на лікування хворим дітям. Шахраї можуть вигадувати історії про хвороби, ілюструючи фотографіями чужих дітей, або створювати оголошення-дублери реальних благодійних організацій, які є точною копією справжнього, змінюються тільки реквізити для перерахування грошей. Для того, щоб не попастися на гачок і не віддати свої гроші в руки шахраїв, не полінуйтеся передзвонити в зазначену організацію, уточнити номер розрахункового рахунку або відвідати її особисто, переконатися в достовірності розміщеної інформації, з'ясувати всі подробиці справи, а потім вже вирішувати - передавати гроші чи ні.
5. Ви виграли цінний приз.
В соціальних мережах розповсюджений такий вид шахрайства, як «фейкові» розіграші з цінними призами. Вам може прийти повідомлення, що ви стали призером розіграшу, призом в якому є цінний приз, який ви можете отримати буквально зараз, проте необхідно оплатити невелику суму за доставку, митне оформлення, комісію тощо. Сума оплати зазвичай незначна, значно менша вартості призу, проте, здійснивши передоплату, жодного призу ви не отримаєте.
3. Використовуючи пошук в Інтернеті, знайдіть відомості про походження терміна «спам». Скопіюйте знайдений матеріал до текстового процесора, у якому підготуйте статтю із цього питання. Збережіть статтю у вашій папці у файлі з іменем завдання 4.2.3.
Походження терміну
SPAM — назва м’ясного продукту торгової марки Hormel Foods Corporation. Історія терміну почалась з англійського комедійного телесеріалу 1970-х років «Літаючий Цирк Мопті Пайтона» (Monty Python's Flying Circus). В одній зі сценок фільму дія відбувається в маленькому ресторанчику. Офіціантка, перераховуючи список страв, у назві кожного згадує слово «spam» («spam» — від «spiced ham», тобто «прянашинка»), причому в деяких декілька разів, щось на кшталт: горошок і спам з картоплею і спамом, спам і салат і спам і т. д. Хор вікінгів у рогатих шоломах, який випадково опинився тут же, затягує пісню «Спам, чудовий спам! Відмінний спам! Улюблений спам! Спам-спам-спам». Відвідувачі в цій какофонії намагаються замовити що-небудь без спаму, офіціантка кричить «Спам! Снам! Спам!», вікінги співають — безлад страшний.
4. Здійсніть пошук в Інтернеті та підготуйте повідомлення з таких питань:
а) Ризики, що виникають під час користування відкритими підключеннями Wi-Fi.
б) Чому відновлення даних можливо після форматування?
в) Правила безпеки під час використання Skype.
г) Правила безпеки у Facebook.
5. На сторінці On-ляндія — безпечна веб-країна (http://disted.edu. vn.ua/media/bp/html/etusivu.htm) знайдіть посилання Безмежний ліс. Відвідайте цей ліс, а після закінчення подорожі перегляньте, які обіцянки дав Микола щодо користування Інтернетом.
Самостійно.
6. На сторінках On-ляндія — безпечна веб-країна перегляньте історії Конфлікти та події (http://disted.edu.vn.ua/media/bp/solmuja_ja_ sattumuksia.html). До якого виду загроз в Інтернеті слід віднести випадки, описані в цих історіях?
Самостійно.


iconГДЗ Інформатика 9 клас Генеза 2017 Підручник Ривкінд Лисенко Чернікова Шакотько
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter
Схожі публікації

    ГДЗ Інформатика 5 клас. Підручник [Коршунова О.В., Завадський І.О.] 2018

    У даному матеріалі Ви можете ознайомитись з готовим домашнім завданням до підручника для закладів загальної середньої освіти з інформатики 5 клас. Видавництво "Освіта" Київ. Автори підручника: Коршунова О.В., Завадський І.О. Рік видання 2018. Нова програма 2018 року. (Відповіді / ГДЗ / Ответы /...

    ГДЗ Інформатика 5 клас. Підручник [Ривкінд Й.Я., Лисенко Т.І., Чернікова Л.А., Шакотько В.В.] 2018

    У даному матеріалі Ви можете ознайомитись з готовим домашнім завданням до підручника для закладів загальної середньої освіти з інформатики 5 клас. Видавництво "Освіта" Київ. Автори підручника: Ривкінд Й.Я., Лисенко Т.І., Чернікова Л.А., Шакотько В.В. Рік видання 2018. Нова програма 2018 року....

    ГДЗ Інформатика 5 клас. Підручник [Корнієнко М.М., Крамаровська С.М.] 2018

    У даному матеріалі Ви можете ознайомитись з готовим домашнім завданням до підручника для закладів загальної середньої освіти з інформатики 5 клас. Видавництво "Ранок" Харків. Автори підручника: Корнієнко М.М., Крамаровська С.М., Зарецька І.Т. Рік видання 2018. Нова програма 2018 року. (Відповіді /...

    ГДЗ Інформатика 6 клас. Зошит контроль [Морзе Н.В., Барна О.В., Вембер В.П.] 2014

    У даному матеріалі Ви можете ознайомитись з готовим домашнім завданням до зошита контролю знань з інформатики 6 клас. Видавництво "Освіта", Київ. Автори підручника: Морзе Н.В., Барна О.В., Вембер В.П. Уданій новині викладено поурочний контроль, тематичний тестовий контроль. Рік видання 2014. (Нова...

    Атлас. Географія 6 клас [2014]

    У даному матеріалі Ви можете ознайомитись з атласом для загальної географії 6 клас. Видавництво "Картографія". Рік видання 2014. (Нова програма)...
Обговорення

Реклама
Предмет, до якого ви найчастіше використовуєте ГДЗ?
Ми в соціальних мережах
Хмаринка тегів