Презентацію підготувала
Студентка групи 43-Ш
Покровського педагогічного коледжу
Курц Надія
Інформаційна безпека – розділ
інформатики, що вивчає закономірності
забезпечення захисту інформаційних
ресурсів фізичних осіб, підприємств,
організацій, державних установ тощо від
втрати, порушення функціонування,
пошкодження, спотворення,
несанкціонованого копіювання та
використання.
Інформаційна
безпека
Доступність Конфіденційність Цілісність
• Доступність – забезпечення
доступу до загальнодоступних даних
усім користувачам, захист цих даних
від спотворення та блокування
зловмисниками.
• Конфіденційність – забезпечення
доступу до даних на основі розподілу
прав доступу.
• Цілісність – захист даних від
зловмисного або випадкового
видалення чи спотворення.
o Залежно від обсягів завданих збитків, загрози
інформаційній безпеці поділяють на:
• нешкідливі - не завдають збитків;
• шкідливі - завдають значних збитків;
• дуже шкідливі - завдають критичних збитків інформаційній
системі, що призводить до повного або тривалого в часі
припинення роботи ІС.
o Залежно від результату шкідливих дій, загрози
інформаційній безпеці можна поділити на такі
види:
• отримання доступу до секретних або конфіденційних даних;
• порушення або повне припинення роботи комп'ютерної
інформаційної системи;
• отримання доступу до керування роботою комп'ютерної
інформаційної системи.
Розглядають й інші класифікації загроз: за метою
(зловмисні, випадкові), за місцем виникнення (зовнішні, внутрішні), за
походженням (природні, техногенні, зумовлені людиною) тощо.
Перелік основних загроз інформаційній безпеці подано нижче:
Загрози інформаційній безпеці
Знищення та спотворення даних
Отримання доступу до секретних і
конфіденційних даних
Пошкодження пристроїв інформаційної
системи
Отримання прав на виконання дій, що
передбачені тільки для окремих керівних
осіб
Отримання повного доступу до керування
інформаційною системою
Отримання доступу до здійснення фінансових
операцій замість власників рахунків
Захист даних базується на правових та організаційних
принципах. Правові принципи відображено в законодавчих
та інших нормативних актах.
Організаційні принципи реалізуються системою заходів,
поданих у таблиці:
Цілі захисту даних Заходи
Захист від втрати даних унаслідок
стихійних явищ, збоїв у роботі
електричних мереж, некомпетентності
працівників тощо.
Використання додаткових пристроїв
автономного електроживлення, створення
копій особливо важливих даних і зберігання
їх у захищених місцях.
Захист від умисного пошкодження
комп'ютерного та мережевого
обладнання, викрадення даних
безпосередньо з пристроїв.
Створення системи охорони з
розмежуванням доступу до особливо
важливого обладнання.
Захист від викрадення даних власними
працівниками.
Уведення різних рівнів доступу до даних,
використання персональних захищених
паролів, контроль за діяльністю працівників.
Захист від викрадення, спотворення чи
знищення даних з використанням
спеціальних комп'ютерних програм.
Використання спеціального
антишпигунського та антивірусного
програмного забезпечення, шифрування
даних, що передаються мережами,
використання паролів доступу та
обов'язкового дублювання даних .
o швидке розмноження шляхом приєднання своїх копій до
інших програм, копіювання на інші носії даних,
пересилання копій комп'ютерними мережами;
o автоматичне виконання деструктивних дій:
Крім корисних програм, які допомагають користувачеві
опрацьовувати дані, існують і шкідливі програми. Для
шкідливих комп'ютерних програм характерно:
• знищення даних шляхом видалення файлів певних типів або
форматування дисків;
• унесення змін у файли, змінення структури розміщення
файлів на диску;
• зміна або повне видалення даних з постійної пам'яті;
• зниження швидкодії комп'ютера, наприклад за рахунок
заповнення оперативної пам'яті своїми копіями;
• постійне (резидентне) розміщення в оперативній пам'яті
від моменту звернення до ураженого об'єкта до моменту
вимкнення комп'ютера та ураження все нових і новнх
об'єктів;
• примусове перезавантаження операційної системи;
• блокування запуску певних програм;
• збирання та пересилання копії даних комп'ютерними
мережами (шпигунство), наприклад пересилання кодів
доступу до секретних даних;
• використання ресурсів уражених комп'ютерів для
організації колективних атак на інші комп'ютери в
мережах;
• виведення звукових або текстових повідомлень,
спотворення зображення на екрані монітора тощо.
За рівнем небезпечності дій шкідливі
програми розподіляють на:
• безпечні – проявляються відео- та звуковими
ефектами, не змінюють файлову систему, не
ушкоджують файли й не виконують шпигунських
дій;
• небезпечні – призводять до перебоїв у роботі
комп'ютерної системи: зменшують розмір
доступної оперативної пам'яті,
перезавантажують комп'ютер тощо;
• дуже небезпечні – знищують дані з постійної та
зовнішньої пам'яті, виконують шпигунські дії
тощо.
За принципами розповсюдження та
функціонування шкідливі програми
розподіляють на:
o комп'ютерні віруси – програми, здатні
саморозмножуватися та виконувати
несанкціоновані деструктивні діі на ураженому
комп'ютері.
Серед них виділяють:
• дискові (завантажувальні) віруси – розмножуються
копіюванням себе у службові ділянки дисків та інших
змінних носіїв, яке відбувається під час спроби
користувача зчитати дані з ураженого носія;
• файлові віруси – розміщують свої копії у складі
файлів різного типу. Як правило, це файли готових до
виконання програм з розширенням імені ехе або соm.
Однак існують так звані макровіруси, що уражують,
наприклад,
o хробаки (черв'яки) комп'ютерних мереж –
пересилають свої копії комп'ютерними
мережами з метою проникнення на віддалені
комп'ютери. Більшість черв'яків поширюються,
прикріпившись до файлів електронної пошти,
електронних документів тощо. З ураженого
комп'ютера хробаки намагаються проникнути на
інші комп'ютери, використовуючи список
електронних поштових адрес або іншими
способами;
o троянські програми – програми, що
проникають на комп'ютери користувачів разом
з іншими програмами, які користувач отримує
комп'ютерними мережами або на змінному
носії;
o рекламні модулі, або Adware – програми, що
вбудовуються y браузер користувача для
показу реклами під час перегляду веб-сторінок;
o інші – руткіти, експлойти, бекдорн,
завантажувачі тощо.
Значна частина шкідливих програм у
початкові періоди зараження не виконує
деструктивних дій, а лише розмножується.
Це так звана пасивна фаза їхньою
існування. Через певний час, у визначений
день або по команді з комп'ютера в мережі
шкідливі програми починають виконува- ти
деструктивні дії - переходять в активну
фазу свого існування.
Приблизний розподіл кількості загроз, які
створюють шкідливі програми на початок 2017
року за даними сайту Zillya (zillya.ua), подано на
схемі:
Для захисту даних і пристроїв комп'ютера від
шкідливих програм використовують спеціальне
програмне забезпечення. За ним зберіглася
стара назва – антивірусні програми, хоча
більшість з них забезпечують захист від різних
типів шкідливих програм. Сучасні антивірусні
програми – це комплексні програми, що мають
набір модулів для захисту від різних загроз.
Такими є програми AVAST, Avira, NOD32,
Microsoft Security Essentials, NORTON
AntiVirus, Panda, Zillya! та інші.
Безпечний інтернет
Щоб запобігти ураженню комп'ютера шкідливими програмами і
зберегти дані, дотримуйтеся таких вимог:
• використовуйте ліцензійне програмне забезпечення;
• установіть комплексну антивірусну програму;
• регулярно здійснюйте повну перевірку комп'ютера на наявність
вірусів;
• постійно оновлюйте антивірусні бази;
• регулярно проводьте резервне копіювання найбільш цінних даних;
• перед використанням перевіряйте всі змінні носії, отримані зі
сторонніх джерел, антивірусною програмою;
• не відкривайте вкладені до листів електронної пошти файли, якщо
ви не знаєте від кого вони надійшли;
• обмежте коло користувачів вашого комп'ютера, ознайомте їх з
правилами антивірусного захисту, вимагайте їх неухильного
дотримання.
Розглянемо т ті налаштування браузера, завдяки яким можна убезпечити
себе від значної кількості загроз в Інтернеті.
Перш за все слід переглянути та за потреби змінити
налаштування браузера розділу меню, у якому зібрано властивості,
пов'язані з безпекою. Наприклад, у браузері Google Chrome для їх
перегляду треба виконати Налаштування та керування Google
Chrome => Налаштування та на сторінці налаштувань вибрати
посилання Показати розширені налаштування. Відобразиться більш
повний список налаштувань браузера, серед яких у групі
Конфіденційність слід перевірити, чи встановлено позначку прапорця
Захистіть себе і свій пристрій від небезпечних сайтів. Увімкнення цієї
функції передбачає, що браузер перед переходом на но- вий сайт буде
перевіряти, чи не занесено його адресу до списку небезпечних сайтів
l якщо це так, то перехід на цей сайт блокуватиметься.
Також програма буде перевіряти наявність шкідливих
програм на сайтах, які ви відвідуєте.
Для подальших налаштувань безпеки потрібно вибрати
кнопку Налаштування вмісту. Відкриється вікно
Налаштування вмісту:
y якому варто перевірити вибір таких перемикачів:
• Заборонити всім сайтам відображати спливаючі вікна – для
заборони автоматичного відкриття нових вікон, у тому числі з
переходом на інші сайти;
• Запитувати, якщо сайт намагається відстежувати ваше фізичне
місцезнаходження – для заборони автоматичного відстежування
місця вашого підключення до мережі без вашого дозволу;
• Запитувати, якщо сайт хоче показувати сповіщення – для
заборони автоматичного показу додаткових повідомлень, що може
генерувати сайт, у тому числі i рекламних;
• Заборонити сайтам доступ до вашого мікрофона – для
блокування можливого відстеження ваших розмов через
автоматичне включення мікрофона;
• Заборонити сайтам доступ до вашої камери – для блокування
використання вашої веб-камери зловмисниками з Інтернету;
• Заборонити всім сайтам автоматично завантажувати кілька
файлів – для блокування несанкціонованого копіювання на ваш
комп'ютер сторонніх файлів.
В інших браузерах ці налаштування можуть мати інші
назви, але основні дії залишаються аналогічними для
більшості браузерів.
В Інтернеті для більш надійного захисту значна частина
служб здійснює шифрування даних, що пересилаються.
Наприклад, з'єднання між комп'ютером і сервером
поштової служби Gmail завжди шифрується, що значно
ускладнює можливість відстеження пересилання вами
даних на віть у відкритих Wi-Fi мережах. Ознакою того,
що з'єднання з певним сайтом захищається з
використанням шифрування, є наявність сукупності
символів https://. У деяких браузерах в адресному рядку
біля https:// відображається значок замка (малюнок).
Сайти з такими ознаками називають захищеними
сайтами.

More Related Content

PPTX
Безпечний інтернет 1
PPTX
9 клас урок 14
PPTX
Шкідливе програмне забезпечення
PPTX
9 клас урок 16
PPTX
9 клас урок 15
Безпечний інтернет 1
9 клас урок 14
Шкідливе програмне забезпечення
9 клас урок 16
9 клас урок 15

What's hot (19)

PPTX
9 клас урок 17
PPTX
компютерні віруси
PDF
Penetration Testing Practice 2015
PPT
zahyst
PPT
Комп'ютерні віруси та ативірусні програми. 9 клас
PPT
Security
PDF
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
PPS
проект+безпека+в+інтернеті.Ppt
PPT
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
PPS
проект+безпека+в+інтернеті.Ppt (1)
PPTX
Комп’ютерні ввіруси
PPTX
PPTX
антивірусні програми
PDF
Правила поведінки при роботі з ІТ 2017
PPT
Prizentatsyya
PPTX
Смирнова Катерина, Dr.Web
PPT
віруси
PDF
7 кроків у напрямку безпеки
9 клас урок 17
компютерні віруси
Penetration Testing Practice 2015
zahyst
Комп'ютерні віруси та ативірусні програми. 9 клас
Security
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
проект+безпека+в+інтернеті.Ppt
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
проект+безпека+в+інтернеті.Ppt (1)
Комп’ютерні ввіруси
антивірусні програми
Правила поведінки при роботі з ІТ 2017
Prizentatsyya
Смирнова Катерина, Dr.Web
віруси
7 кроків у напрямку безпеки
Ad

Similar to Безпечний інтернет (20)

DOCX
Lesson # 4. threats while avoiding the internet and avoiding them
PPTX
Safe in Internet
PPTX
Безпека в Інтернеті
PDF
комп'ютерні злочини
PPTX
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
PPT
Безпека в інтернеті
PPTX
Безпека в Інтернеті
PPTX
Безпека в інтернеті
PPTX
Детям
PPT
Безпека в Інтернеті
PPT
Bezpekainet 120301025434-phpapp01
PDF
Kомп’ютерні загрози
ODP
Nagornuj1
PPT
Програмне забезпечення ПК на службі офісного працівника
PPTX
основи комп’ютерної безпеки
PPT
комп’ютерні віруси
PPT
увага інтернет
PPT
безопасный интернет
PPTX
Безпечний інтернет
Lesson # 4. threats while avoiding the internet and avoiding them
Safe in Internet
Безпека в Інтернеті
комп'ютерні злочини
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Безпека в інтернеті
Безпека в Інтернеті
Безпека в інтернеті
Детям
Безпека в Інтернеті
Bezpekainet 120301025434-phpapp01
Kомп’ютерні загрози
Nagornuj1
Програмне забезпечення ПК на службі офісного працівника
основи комп’ютерної безпеки
комп’ютерні віруси
увага інтернет
безопасный интернет
Безпечний інтернет
Ad

More from Татьяня Татьяна (20)

PPTX
інноваційні технології на уроках фізичної культури та музики
PPTX
природничо-математичних наук
PPTX
звіт директора
PPTX
DOCX
екскурсія
PPTX
презентация1
PPTX
Адміністрація
PPTX
самоврядування
DOCX
структура школи
DOCX
методична робота 2016 2017
DOCX
DOCX
статут нвк 2
PPTX
презентация21
інноваційні технології на уроках фізичної культури та музики
природничо-математичних наук
звіт директора
екскурсія
презентация1
Адміністрація
самоврядування
структура школи
методична робота 2016 2017
статут нвк 2
презентация21

Recently uploaded (18)

PDF
ывла пявдлоп явдла опдвяла опдвла опявлпов
PDF
8_in_b_2025 - лютв лвотп ячлвт плвт ядвл
PDF
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
PDF
в пявлапо жлваопвлад опявл аопялвдао плва
PPTX
Підсумки атестації випускників 2025 року
PPTX
Презентація 7 клас Урок 1. Комп'ютерні мережі
PDF
8_t_h_2025 - ядв пдвлаопялво пядлво плдвв
PDF
"Фах" (аналіз твору) Айзек Азімов (презентація)
PDF
ы плоывдлпоявлпо яылпояылв по влполвдпо в
PPT
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
PDF
КНУ, презентація по вступній кампанії_2025
PDF
яалво вдлаопядвл опдлыв ояпвояыр пывора в
PDF
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
PDF
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
PDF
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
PDF
яво рпядлв опялдыво пялдыв оплядыв оп ояыл
PDF
8_mys_g_2025 - влат пвлтп влт пвлатп лвв
PDF
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
ывла пявдлоп явдла опдвяла опдвла опявлпов
8_in_b_2025 - лютв лвотп ячлвт плвт ядвл
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
в пявлапо жлваопвлад опявл аопялвдао плва
Підсумки атестації випускників 2025 року
Презентація 7 клас Урок 1. Комп'ютерні мережі
8_t_h_2025 - ядв пдвлаопялво пядлво плдвв
"Фах" (аналіз твору) Айзек Азімов (презентація)
ы плоывдлпоявлпо яылпояылв по влполвдпо в
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
КНУ, презентація по вступній кампанії_2025
яалво вдлаопядвл опдлыв ояпвояыр пывора в
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
Заняття 6. Прийняття рішення командиром взводу на бій на основі APSP (Army Pr...
яво рпядлв опялдыво пялдыв оплядыв оп ояыл
8_mys_g_2025 - влат пвлтп влт пвлатп лвв
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році

Безпечний інтернет

  • 1. Презентацію підготувала Студентка групи 43-Ш Покровського педагогічного коледжу Курц Надія
  • 2. Інформаційна безпека – розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.
  • 4. • Доступність – забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками. • Конфіденційність – забезпечення доступу до даних на основі розподілу прав доступу. • Цілісність – захист даних від зловмисного або випадкового видалення чи спотворення.
  • 5. o Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на: • нешкідливі - не завдають збитків; • шкідливі - завдають значних збитків; • дуже шкідливі - завдають критичних збитків інформаційній системі, що призводить до повного або тривалого в часі припинення роботи ІС. o Залежно від результату шкідливих дій, загрози інформаційній безпеці можна поділити на такі види: • отримання доступу до секретних або конфіденційних даних; • порушення або повне припинення роботи комп'ютерної інформаційної системи; • отримання доступу до керування роботою комп'ютерної інформаційної системи.
  • 6. Розглядають й інші класифікації загроз: за метою (зловмисні, випадкові), за місцем виникнення (зовнішні, внутрішні), за походженням (природні, техногенні, зумовлені людиною) тощо. Перелік основних загроз інформаційній безпеці подано нижче: Загрози інформаційній безпеці Знищення та спотворення даних Отримання доступу до секретних і конфіденційних даних Пошкодження пристроїв інформаційної системи Отримання прав на виконання дій, що передбачені тільки для окремих керівних осіб Отримання повного доступу до керування інформаційною системою Отримання доступу до здійснення фінансових операцій замість власників рахунків
  • 7. Захист даних базується на правових та організаційних принципах. Правові принципи відображено в законодавчих та інших нормативних актах.
  • 8. Організаційні принципи реалізуються системою заходів, поданих у таблиці: Цілі захисту даних Заходи Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо. Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях. Захист від умисного пошкодження комп'ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв. Створення системи охорони з розмежуванням доступу до особливо важливого обладнання. Захист від викрадення даних власними працівниками. Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників. Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп'ютерних програм. Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов'язкового дублювання даних .
  • 9. o швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп'ютерними мережами; o автоматичне виконання деструктивних дій: Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп'ютерних програм характерно: • знищення даних шляхом видалення файлів певних типів або форматування дисків; • унесення змін у файли, змінення структури розміщення файлів на диску; • зміна або повне видалення даних з постійної пам'яті; • зниження швидкодії комп'ютера, наприклад за рахунок заповнення оперативної пам'яті своїми копіями;
  • 10. • постійне (резидентне) розміщення в оперативній пам'яті від моменту звернення до ураженого об'єкта до моменту вимкнення комп'ютера та ураження все нових і новнх об'єктів; • примусове перезавантаження операційної системи; • блокування запуску певних програм; • збирання та пересилання копії даних комп'ютерними мережами (шпигунство), наприклад пересилання кодів доступу до секретних даних; • використання ресурсів уражених комп'ютерів для організації колективних атак на інші комп'ютери в мережах; • виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.
  • 11. За рівнем небезпечності дій шкідливі програми розподіляють на: • безпечні – проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій; • небезпечні – призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо; • дуже небезпечні – знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо.
  • 12. За принципами розповсюдження та функціонування шкідливі програми розподіляють на: o комп'ютерні віруси – програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні діі на ураженому комп'ютері. Серед них виділяють: • дискові (завантажувальні) віруси – розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія; • файлові віруси – розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм з розширенням імені ехе або соm. Однак існують так звані макровіруси, що уражують, наприклад,
  • 13. o хробаки (черв'яки) комп'ютерних мереж – пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп'ютера хробаки намагаються проникнути на інші комп'ютери, використовуючи список електронних поштових адрес або іншими способами;
  • 14. o троянські програми – програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач отримує комп'ютерними мережами або на змінному носії; o рекламні модулі, або Adware – програми, що вбудовуються y браузер користувача для показу реклами під час перегляду веб-сторінок; o інші – руткіти, експлойти, бекдорн, завантажувачі тощо.
  • 15. Значна частина шкідливих програм у початкові періоди зараження не виконує деструктивних дій, а лише розмножується. Це так звана пасивна фаза їхньою існування. Через певний час, у визначений день або по команді з комп'ютера в мережі шкідливі програми починають виконува- ти деструктивні дії - переходять в активну фазу свого існування.
  • 16. Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 року за даними сайту Zillya (zillya.ua), подано на схемі:
  • 17. Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва – антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм. Сучасні антивірусні програми – це комплексні програми, що мають набір модулів для захисту від різних загроз. Такими є програми AVAST, Avira, NOD32, Microsoft Security Essentials, NORTON AntiVirus, Panda, Zillya! та інші.
  • 19. Щоб запобігти ураженню комп'ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог: • використовуйте ліцензійне програмне забезпечення; • установіть комплексну антивірусну програму; • регулярно здійснюйте повну перевірку комп'ютера на наявність вірусів; • постійно оновлюйте антивірусні бази; • регулярно проводьте резервне копіювання найбільш цінних даних; • перед використанням перевіряйте всі змінні носії, отримані зі сторонніх джерел, антивірусною програмою; • не відкривайте вкладені до листів електронної пошти файли, якщо ви не знаєте від кого вони надійшли; • обмежте коло користувачів вашого комп'ютера, ознайомте їх з правилами антивірусного захисту, вимагайте їх неухильного дотримання.
  • 20. Розглянемо т ті налаштування браузера, завдяки яким можна убезпечити себе від значної кількості загроз в Інтернеті. Перш за все слід переглянути та за потреби змінити налаштування браузера розділу меню, у якому зібрано властивості, пов'язані з безпекою. Наприклад, у браузері Google Chrome для їх перегляду треба виконати Налаштування та керування Google Chrome => Налаштування та на сторінці налаштувань вибрати посилання Показати розширені налаштування. Відобразиться більш повний список налаштувань браузера, серед яких у групі Конфіденційність слід перевірити, чи встановлено позначку прапорця Захистіть себе і свій пристрій від небезпечних сайтів. Увімкнення цієї функції передбачає, що браузер перед переходом на но- вий сайт буде перевіряти, чи не занесено його адресу до списку небезпечних сайтів
  • 21. l якщо це так, то перехід на цей сайт блокуватиметься. Також програма буде перевіряти наявність шкідливих програм на сайтах, які ви відвідуєте. Для подальших налаштувань безпеки потрібно вибрати кнопку Налаштування вмісту. Відкриється вікно Налаштування вмісту:
  • 22. y якому варто перевірити вибір таких перемикачів: • Заборонити всім сайтам відображати спливаючі вікна – для заборони автоматичного відкриття нових вікон, у тому числі з переходом на інші сайти; • Запитувати, якщо сайт намагається відстежувати ваше фізичне місцезнаходження – для заборони автоматичного відстежування місця вашого підключення до мережі без вашого дозволу; • Запитувати, якщо сайт хоче показувати сповіщення – для заборони автоматичного показу додаткових повідомлень, що може генерувати сайт, у тому числі i рекламних; • Заборонити сайтам доступ до вашого мікрофона – для блокування можливого відстеження ваших розмов через автоматичне включення мікрофона; • Заборонити сайтам доступ до вашої камери – для блокування використання вашої веб-камери зловмисниками з Інтернету; • Заборонити всім сайтам автоматично завантажувати кілька файлів – для блокування несанкціонованого копіювання на ваш комп'ютер сторонніх файлів.
  • 23. В інших браузерах ці налаштування можуть мати інші назви, але основні дії залишаються аналогічними для більшості браузерів. В Інтернеті для більш надійного захисту значна частина служб здійснює шифрування даних, що пересилаються. Наприклад, з'єднання між комп'ютером і сервером поштової служби Gmail завжди шифрується, що значно ускладнює можливість відстеження пересилання вами даних на віть у відкритих Wi-Fi мережах. Ознакою того, що з'єднання з певним сайтом захищається з використанням шифрування, є наявність сукупності символів https://. У деяких браузерах в адресному рядку біля https:// відображається значок замка (малюнок). Сайти з такими ознаками називають захищеними сайтами.