Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тексти для тестів.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
289.28 Кб
Скачать

10. Інтернет безпека

Інтернет-злочинність

Інтернет надає широкий спектр можливостей для спілкування та розвитку, але, на жаль, також має свою темну сторону.

Крекер, або чорний капелюх хакерів, є комп'ютерні злочинці, які використовують технології для виконання різних злочинів: розповсюдження вірусу, шахрайство, крадіжки інтелектуальної власності і т.д.

Інтернет-злочини включають афера, електронної пошти шахрайства для отримання грошей або цінностей, і фішинг, банківське шахрайство, щоб отримати банківську інформацію, таку як паролі інтернет-банку рахунку або дані кредитної картки. Обидва злочини використовують електронну пошту або веб-сайтів, які виглядають як реально існуючих організацій.

Завдяки своїй анонімності, Інтернет також забезпечує належних умов для cyberstalking, онлайн домагання чи насильства, в основному в чатах або групи новин.

Піратство, незаконне копіювання та розповсюдження захищеного авторським правом програмного забезпечення, інформаційних, музичних і відео файлів, широко поширена.

Але на сьогоднішній день є найбільш поширеним видом злочинів включає шкідливих програм.

Шкідливих програм, вірусів, хробаків, троянських і шпигунських програм

Шкідливих програм (шкідливих програм) є програмне забезпечення, створене для пошкодження або змінювати комп'ютерних даних або її діяльності. Такі основні типи.

• Віруси є програмами, які поширюються шляхом приєднання до виконуваних файлів і документів. Коли заражена програма запускається, вірус поширюється в інші файли або програми на комп'ютері. Деякі віруси призначені для роботи в певний час або в певний виклик, наприклад, в п'ятницю 13. Електронній пошті вірус поширюється шляхом направлення копії себе все в адресну книгу.

• Черви самокопіювальні програм, які мають можливість переходити від одного комп'ютера на інший без допомоги людини, використовуючи проломи безпеки в комп'ютерних мережах. Хробаки є автономними і не повинні бути приєднані до документа або програмі шлях віруси.

Коні • троянських шкідливих програм під виглядом невинної файлів або вбудованих в легальне програмне забезпечення. Як тільки вони активовані, вони можуть впливати на комп'ютері в різних формах: деякі просто дратують, інші більш зловісний, створюючи задні двері на комп'ютер, який може бути використаний для збору збережених даних. Вони не копіюють себе або розмножуватися, заражаючи інші файли.

• Шпигунські програми, програмне забезпечення, призначене для збору інформації з комп'ютерів в комерційних або злочинних цілях, є ще одним прикладом шкідливого програмного забезпечення. Це зазвичай відбувається в прихованій підроблені безкоштовні або умовно-безкоштовні програми, файли з Інтернету.

Профілактичні поради

• не відкривайте вкладення електронної пошти від невідомих людей; Обов'язково звертайте увагу на розширення файлу.

• Запуск і оновлення антивірусних програм, наприклад антивірусні сканери.

• Встановіть брандмауер, програма, призначена для запобігання шпигунських отримати доступ до внутрішньої мережі.

• Робити резервні копії ваших файлів на регулярній основі.

• Не приймайте файли з джерел високого ступеня ризику.

• використовувати цифровий сертифікат, електронні спосіб довести вашу особистість, коли ви робите бізнес в Інтернеті. Уникайте давати номери кредитних карт.

• Не вірте всьому, що пишуть в Мережі. Є підозрілі відносини до його вмісту.

ТЕМИ