Тезаурус. Справочник от Чарли Чаплина

Содержание

Слайд 2

- A -

Аккаунт — означает «учётная запись» и представляет собой набор данных

- A - Аккаунт — означает «учётная запись» и представляет собой набор
о пользователе, которые тот вводит и хранит на каком-либо сайте или интернет-сервисе.
Антиви́русная програ́мма — специализированная программа
для обнаружения компьютерных вирусов, а также нежелательных программ и восстановления заражённых такими программами файлов, а также для профилактики —
предотвращения заражения файлов.

Слайд 3

- Б -

База данных — специальное программное обеспечение, предназначенное для организации хранения

- Б - База данных — специальное программное обеспечение, предназначенное для организации
и доступа к данным (информации). Большинство современных сайтов хранятся именно в базах данных, расположенных на своих серверах.
Бан (от англ. ban — запрещать) — один из принятых в Интернете способов контроля за действиями пользователей. Как правило, бан заключается в лишении или ограничении каких-либо прав пользователя (обычно запрет на комментирование и возможность входа в свой аккаунт).

Слайд 4

Безопасность – отсутствие угроз, либо состояние защищенности от угроз.
Bot-сеть- это

Безопасность – отсутствие угроз, либо состояние защищенности от угроз. Bot-сеть- это полноценная
полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему. При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника.

Слайд 5

«Брачные мошенничества» Типичный механизм: с использованием сети Интернет преимущественно на сайтах знакомств

«Брачные мошенничества» Типичный механизм: с использованием сети Интернет преимущественно на сайтах знакомств
преступники выбирают жертву, налаживают с ним электронную переписку от имени девушек, обещая приехать с целью создания в будущем семьи. Затем под различными предлогами «невесты» выманивают деньги (на лечение, покупку мобильного телефона, приобретение билетов, оплаты визы и т.д.).

Бэкдоры (Backdoor)- это утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль. Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя.

Слайд 6

Взлом - это акт получения программного несанкционированного доступа к компьютеру, которые иначе

Взлом - это акт получения программного несанкционированного доступа к компьютеру, которые иначе
недоступны. Взлом паролей, приводящий к нарушению конфиденциальности электронной почты является угрозой для общения через Интернет. Интернет преступления относятся к уголовным видам деятельности, которые осуществляются через Интернет.

- В -

Слайд 7

-З -

Защи́та персона́льных да́нных — комплекс мероприятий технического, организационного и организационно-технического характера,

-З - Защи́та персона́льных да́нных — комплекс мероприятий технического, организационного и организационно-технического
направленных на защиту сведений, относящихся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных).
Зомби - это инфицированный компьютер, который инфицирован вредоносными программами. Такой компьютер позволяет хакерам удаленно администрировать систему и с помощью этого совершать различные нужные действия

Слайд 8

Загрузочные вирусы- это нередко главный загрузочный сектор вашего HDD поражается специальными загрузочными

Загрузочные вирусы- это нередко главный загрузочный сектор вашего HDD поражается специальными загрузочными
вирусами. Вирусы подобного типа заменяют информацию, которая необходима для беспрепятственного запуска системы. Одно из последствий действия таковой вредоносной программы это невозможность загрузки операционной системы...

Слайд 9

- И -

Информационная безопасность - процесс обеспечения конфиденциальности, целостности и доступности информации.

- И - Информационная безопасность - процесс обеспечения конфиденциальности, целостности и доступности

Интернет - мошенничество - один из видов кибер преступлаений, целью которого является обман пользователей. Хищение конфидециальных данных может привести к тому, что хакер незаконно получает доступ и каким - либо образом использует Вашу личную информацию, что предполагает мошенничество или обман. Уголовный кодекс РФ Статья 159. Мошенничество

Слайд 10

- К -

Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться

- К - Компьютерный вирус - это обычная программа, которая обладает самостоятельно
к другим работающим программам, таким образом, поражая их работу. Вирусы самостоятельно распространяют свои копии, это значительно отличает их от троянских программ.
Конфиденциа́льность (от лат. confidentia — доверие) — необходимость предотвращения разглашения, утечки какой-либо информации.
Кликфрод (click fraud) — мошеннические действия с кликами. Используется мошенниками в рекламе. Обычно клики выполняют программы, тем самым накручивая количество кликов. За каждый клик идёт оплата.
Крякнуть — взломать программу.

Слайд 11

- Л -

Личер — человек, который только скачивает, а сам не раздаёт.

- Л - Личер — человек, который только скачивает, а сам не
Имеется ввиду торренты.
Линкопомойка — сайт созданный специально для размещения ссылок, никакой полезной инфы на нём нет.
Лузер — оскорбительное выражение (англ. loser — проигравший, созвуч. с англ. User)
.
Ловушки Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за всей сетью и фиксировать атаки, при возникновении очага. Простой пользователь совершенно не догадывается о существовании такой службы. Если же хакер исследует и мониторит сеть на наличие брешей, то он может воспользоваться услугами, которые предлагает такая ловушка

Слайд 12

Личное оскорбление – противоправное действие против достоинства человека, совершенное правонарушителем по отношению

Личное оскорбление – противоправное действие против достоинства человека, совершенное правонарушителем по отношению
к пострадавшему без присутствия свидетелей.
Логин – это ваш уникальный идентификатор, по которому вас распознает система и пользователи. В большей части форумов логином также является ваш никнейм – псевдоним, который выводится в качестве отображения автора сообщения или поста. Эта часть профиля должна быть уникальной для каждого посетителя.

Слайд 13

- М -

Макровирусы - это очень маленькие программы, которые написаны на макроязыке

- М - Макровирусы - это очень маленькие программы, которые написаны на
приложений. Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения. Для активации таких вредоносных программ необходим запуск приложения, а также выполнение инфицированного файла-макроса.
Мошенническая рассылка - с увеличением использования системы электронной почты, ее потребностей в области безопасности также выросли. Мошенники начали манипуляции с системами электронной почты для нарушения безопасности.

Слайд 14

- Н -
Накрутка (кликов, показов и т.п.) — искусственное увеличение количества

- Н - Накрутка (кликов, показов и т.п.) — искусственное увеличение количества
кликов, показов — то есть тех действий, за которые платятся деньги. Накрутка жестоко карается всеми без исключения сервисами Интернета, вне зависимости от способа заработка.
Hoax (дословно шутка, ложь, мистификация, шутка, обман) Уже на протяжении нескольких лет многие пользователи сети Интернет получают электронные сообщения о вирусах, которые распространяются якобы посредством e-mail. Подобные предупреждения массово рассылаются со слезной просьбой отправить их всем контактам из вашего личного листа.

Слайд 15

- О -

Оскорбление – целенаправленное действие одного/нескольких человек ради унижения достоинства, чести,

- О - Оскорбление – целенаправленное действие одного/нескольких человек ради унижения достоинства,
веры иного лица или нескольких
Оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

Слайд 16

- П -

Пароль – это кодовая фраза, при правильном вводе которой система

- П - Пароль – это кодовая фраза, при правильном вводе которой
распознает вас и переводит на свой профиль форума или сайта. Пароль у каждого свой, но они могут быть одинаковы или похожи друг на друга.
Персона́льные да́нные (или личные данные) — любая информация, относящаяся прямо или косвенно к определенному или определяемому физическому лицу (субъекту персональных данных).
Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. В процессе они могут изменять свой программный код самостоятельно, а поэтому их очень сложно обнаружить, потому что сигнатура изменяется с течением времени.

Слайд 17

- Р -

Рекламные программы- под рекламными и информационными программами понимаются такие программы,

- Р - Рекламные программы- под рекламными и информационными программами понимаются такие
которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой. Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить.
Руткит – это определенный набор программных средств, который скрыто устанавливается в систему пользователя, обеспечивая при этом сокрытие личного логина киберпреступника и различных процессов, при этом делая копии данных.

Слайд 18

- С -
Спам (англ. spam) — массовая рассылка рекламы или иного вида

- С - Спам (англ. spam) — массовая рассылка рекламы или иного
сообщений лицам, не желающим их получать. Существует также понятие, как спам на сайте. Это означает, что на сайте (странице сайта) обнаружено нежелательное (скрытое) содержимое, которое не видит посетитель сайта, но которое повышает рейтинг сайта в различных поисковых системах. Относится к «черной раскрутке» сайтов.
Свопинг — самоё «чёрное» из всего «чёрного» SEO. Замена текста на странице, которая занимает верхние позиции в выдаче, на другой совершенно отличающийся по тематике от той, на которую пришёл пользователь.

Слайд 19

- Т -

Террористическая деятельность - Организация, планирование, подготовка, финансирование и реализация террористического

- Т - Террористическая деятельность - Организация, планирование, подготовка, финансирование и реализация
акта, а также пособничество в этом - Пропаганда идей терроризма, распространение материалов или информации, призывающих к осуществлению террористической деятельности либо обосновывающих или оправдывающих необходимость осуществления такой деятельности
Троянские программы - это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов.

Слайд 20

- Ф -

Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы

- Ф - Фарминг - это скрытая манипуляция host-файлом браузера для того,
направить пользователя на фальшивый сайт. Мошенники содержат у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой.
«Фишинг» Является наиболее опасным и самым распространённым способом мошенничества в интернете. Суть заключается в выманивании у жертвы паролей, пин-кодов, номеров и CVV-кодов. Схем, которые помогают мошенникам получить нужные сведения, очень много.

Слайд 21

- Э -

Эксплойт (дословно брешь в безопасности) – это такой скрипт или

- Э - Эксплойт (дословно брешь в безопасности) – это такой скрипт
программа, которые используют специфические дырки и уязвимости ОС или какой-либо программы. Подобным образом в систему проникают программы, с использованием которых могут быть получены права доступа администратора.
ЭКСТРЕМИЗМ - насильственное изменение основ конституционного строя и нарушение целостности Российской Федерации - публичное оправдание терроризма и иная террористическая деятельность - возбуждение социальной, расовой, национальной или религиозной розни - пропаганда исключительности, превосходства либо неполноценности человека по признаку его социальной, расовой, национальной, религиозной или языковой принадлежности или отношения к религии - нарушение прав, свобод и законных интересов человека и гражданина в зависимости от тех же признаков - организация и подготовка указанных деяний, а также подстрекательство к их осуществлению

Слайд 22

«ПРАВИЛА БЕЗОПАСНОГО ПОВЕДЕНИЯ В ИНТЕРНЕТЕ»

Ограничь список друзей. У тебя в друзьях не

«ПРАВИЛА БЕЗОПАСНОГО ПОВЕДЕНИЯ В ИНТЕРНЕТЕ» Ограничь список друзей. У тебя в друзьях
должно быть случайных и незнакомых людей;
Защищай свою частную жизнь. Не указывай пароли, телефоны, адреса, дату твоего рождения и другую личную информацию. Злоумышленники могут использовать даже информацию о том, как ты и твои родители планируете провести каникулы;
Защищай свою репутацию - держи ее в чистоте и задавай себе вопрос: хотел бы ты, чтобы другие пользователи видели, что ты загружаешь? Подумай, прежде чем что-то опубликовать, написать и загрузить;
Если ты говоришь с людьми, которых не знаешь, не используй свое реальное имя и другую личную информации: имя, место жительства, место учебы и прочее;
Избегай размещения фотографий в Интернете, где ты изображен на местности, по которой можно определить твое местоположение;
При регистрации в социальной сети необходимо использовать сложные пароли, состоящие из букв и цифр и с количеством знаков не менее 8;
Для социальной сети, почты и других сайтов необходимо использовать разные пароли. Тогда если тебя взломают, то злоумышленники получат доступ только к одному месту, а не во все сразу.

Слайд 23

ИСПОЛЬЗУЕМЫЕ ИСТОЧНИКИ:
https://open-lesson.net/5759/ bezopasnyy_internet.doc https://ru.m.wikipedia.org/wiki/Антивирусная_программа http://seoslim.ru/voprosy-i-otvety/chto-takoe-login-i.. http://ugolovnyi-expert.com/moshennichestvo-v-interne.. http://www.aif.ru/dontknows/eternal/chto_takoe_akkaun..
https://www.isuct.ru/e-publ/portal/node/247 http://www.pointlane.ru/personal/ https://мвд.рф/document/1910260 http://ug-ur.com/prestuplenie/protiv-svobody-chesti-i..

ИСПОЛЬЗУЕМЫЕ ИСТОЧНИКИ: https://open-lesson.net/5759/ bezopasnyy_internet.doc https://ru.m.wikipedia.org/wiki/Антивирусная_программа http://seoslim.ru/voprosy-i-otvety/chto-takoe-login-i.. http://ugolovnyi-expert.com/moshennichestvo-v-interne.. http://www.aif.ru/dontknows/eternal/chto_takoe_akkaun.. https://www.isuct.ru/e-publ/portal/node/247 http://www.pointlane.ru/personal/ https://мвд.рф/document/1910260 http://ug-ur.com/prestuplenie/protiv-svobody-chesti-i..
Имя файла: Тезаурус.-Справочник-от-Чарли-Чаплина.pptx
Количество просмотров: 39
Количество скачиваний: 0