Правила построения запросов поисковой системы

Методическая разработка

Тема: «Поиск инфы в сети Веб. Защита инфы от несанкционированного доступа»

Подготовила: педагог

Саберзанова Олеся Олеговна

Цель:усвоение теоретических основ изучаемой темы (Айпишник, DNS-адресация, поисковик, поисковая машина, запрос в поисковике, антивирусная программка, мусор)

Адреса компов, присоединенных к Вебу, должны соответствовать особенным требованиям. Адресок обязан иметь определенный формат, который позволяет Правила построения запросов поисковой системы делать его автоматическую обработку, и будет нести некую информацию об адресуемом объекте. В сети Веб в качестве такового адреса употребляется Айпишник, который представляет собой двоичное число, длиной 32 бит. Айпишник разбит на четыре блока по 8 бит, которые можно записать в десятичном виде, и которые содержат полную информацию, нужную для идентификации Правила построения запросов поисковой системы компьютера. В десятичном коде Айпишник имеет вид: 152.37.72.138. В текущее время существует две версии IP-адресации: IPv4 и IPv6. Представленный в качестве примера Айпишник относится к версии IPv4. В версии IPv6 Айпишник имеет длину 128 бит и смотрится последующим образом: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

Айпишник состоит из 2-ух частей: адреса сети (номера сети Правила построения запросов поисковой системы, идентификатора сети) и адреса хоста (номера узла, идентификатора хоста) в этой сети. Айпишники выделяются зависимо от размера организации и типа ее деятельности. Последнее число в десятичной записи - номер компьютера в локальной сети, а 1-ые три обрисовывают адресок этой локальной сети в глобальной, указывая номер сетей и субсетей. Необыкновенную Правила построения запросов поисковой системы роль имеет 1-ое десятичное число. По нему все сети делятся на разные классы:

1) класс A (от 1 до 127) - сети класса A, входящие в глобальную сеть, насчитывают миллионы компов;

2) класс B (от 128 до 191) - сети класса B, 10-ки тыщ компов, действуют маленькие провайдеры;

3) класс C (от 192 до 223) - сети класса C, приобретаются провайдерами с Правила построения запросов поисковой системы числом клиентов до 223;

4) особые сети, работающие по особым протоколам (от 224 до 255).

Айпишник может быть как неизменным (статическим), когда подключение неизменное, так и временным (динамическим), когда компьютер подключается на некой время.

Наряду с IP-адресацией существует система доменных имен DNS, которая ставит в соответствие числовому Айпишнику компьютера определенное доменное имя. DNS Правила построения запросов поисковой системы-адресация появилась в связи с тем, что IP-адресация комфортна для компьютерной техники, но не комфортна для юзера. DNS-адресация была разработана в 1984 году.

Домен - общая часть имен у группы компов в Вебе.Доменные имена читаются справа влево. Последняя правая группа имени образует домен первого уровня.

Различают два Правила построения запросов поисковой системы вида доменов первого уровня. 1-ый вид - административные домены - трехбуквенные - обрисовывают ту либо иную сферу деятельности.

com коммерческие веб-сайты
edu образовательные веб-сайты
net сетевые ресурсы
org некоммерческие организации
info информационные узлы
int международные орагнизации

2-ой вид - географические домены - двухбуквенные - демонстрируют страну.

ru/рф Наша родина
ua Украина
uk Англия Правила построения запросов поисковой системы
us США
cd Демократическая республика Конго
tv Тувалу

Доменные имена второго уровня обрисовывают регион (к примеру, в Рф) либо указывают на имя организации, которой принадлежит домен. Если имеется 3-ий уровень, то ими оказываются, или логические имена компов, или имена конечных юзеров, или маленьких компаний, входящих в состав больших Правила построения запросов поисковой системы.

Для того, чтоб присоединенному получить компу получить доступ к сети Веб, не считая познания логического адреса, нужно указать и метод доступа к нему. В данном случае полный путь к подходящему компу будет иметь вид: протокол://доменное имя, где протокол показывает на службу, осуществляющую доступ к компу, а Правила построения запросов поисковой системы точнее, к ресурсу, располагающемуся на этом компьютере.

Доменные адреса не считая обозначения логических имен компов употребляются и для обозначения логических объектов, лежа в базе унифицированного метода записи адреса объекта – URL-адреса (унифицированный указатель ресурсов). URL состоит из 3-х частей и имеет последующий формат: Протокол://доменное имя/ путь доступа к файлу название Правила построения запросов поисковой системы файла Web-страницы

При записи пути принципиально точно соблюдать регистр знаков, т.к. в глобальных сетях строчные и строчные буковкы числятся разными. Если в URL не указаны имена каталогов и файлов, то будет загружена основная страничка сервера.

2) Поиск инфы в сети Веб может осуществляться несколькими методами:

· Указание адреса странички.

· Передвижение Правила построения запросов поисковой системы по ссылкам.

· Воззвание к поисковой машине (поисковику).

Поиск инфы осуществляется с помощью специальной программки web – браузера, в окне которого есть адресная строчка, в какой можно указать адресок web-страница. Данный метод является более резвым методом поиска, но он применим только в этом случае, если адресок документа либо веб-сайта Правила построения запросов поисковой системы, где размещен документ, точно известен.

Примечание. В окне web-браузера есть возможность поиска по открытой web-странице (Правка - Отыскать на этой страничке…).

Передвижение по ссылкам является менее удачный метод, потому что с его помощью можно находить документы, только близкие по смыслу текущему документу. Не считая того, пользуясь ссылками Правила построения запросов поисковой системы, можно очень длительно перебегать от одной web-страницы к другой, при всем этом беря во внимание, что в Вебе сотворено неограниченное количество web-страниц, то отыскать нужную на их информацию будет очень трудно.

В данном случае юзер для удобства употребляет особые поисковые машины, которые также именуют поисковыми системами Правила построения запросов поисковой системы.

Поисковая машина - программно-аппаратный комплекс с веб-интерфейсом, предоставляющий возможность поиска инфы в Вебе.

Приведем примеры поисковых машин:

  1. Всеязычные:
  1. Англоязычные и международные:
  1. Русские — поисковые машины, которые индексируют и отыскивают тексты на многих языках: украинском, белорусском, британском, монгольском и других. Отличие от Правила построения запросов поисковой системы всеязычных заключается в том, что при индексации ресурсов выдаются в главном те, которые находятся в доменных зонах, где преобладает российский язык.

Правила построения запросов поисковой машины

Запрос к поисковику - набор ключевиков, сформированный по определенным правилам. Языки запросов к разным поисковикам очень похожи. Подробнее об этом можно выяснить, посетив раздел "Помощь" подходящего Правила построения запросов поисковой системы поисковика.

Чтоб получить наибольшие поисковые результаты, нужно уяснить несколько принципиальных правил:

· Не находить информацию только по одному главному слову.

· Не вводить ключевики с строчный буковкы, потому что это может привести к тому, что не будут найдены те же слова, написанные со строчной буковкы.

· Проверьте запрос в поисковике на наличие орфографических Правила построения запросов поисковой системы ошибок в главных словах.

3) Информационная безопасность представляет собой состояние защищенности информационной среды, в которое заходит обеспечение конфиденциальности, целостности и доступности инфы.

· Конфиденциальность представляет собой обеспечение доступа к инфы только уполномоченным юзерам.

· Целостность представляет собой сохранение полноты инфы в процессе ее передачи, хранения и обработки.

· Доступность представляет собой возможность доступа Правила построения запросов поисковой системы к инфы и связанным с ней ресурсам уполномоченным юзерам при необходимости.

Методы несанкционированного получения инфы делятся на некоторое количество видов:

· соц инженерия

· DoS либо DDoS - атаки

· вирусные атаки

Соц инженерия — набор способов для несанкционированного доступа к информационным ресурсам, основанный на тонкостях психологии человека. Основной целью соц инженеров является получение от Правила построения запросов поисковой системы жертвы различной секретной инфы: пароли, данные о кредитных картах и т.п. Основное отличие от обыкновенной хакерской атаки состоит в то, что в роли цели выбирается не компьютер либо сервер, а его юзер. Все главные способы соц инженеров основаны на использовании слабостей людской психики. К примеру, злодей может Правила построения запросов поисковой системы позвонить некоторому IT-специалисту компании в неподходящее время с целью его приезда. Сотрудник не может либо не желает этого делать. Тогда злодей предлагает предоставить доступ к компу, чтоб самому выполнить нужную работу. Спец соглашается и т.о. злодей без всяких угроз получает секретную информацию и употребляет ее в собственных интересах. Для Правила построения запросов поисковой системы защиты от этого компании должны вовремя организовывать подходящую политику безопасности.

Способы социальной инженерии и их короткая черта

Претекстинг — это набор действий, проведенный по определенному, заблаговременно готовому сценарию (претексту). Данная техника подразумевает внедрение голосовых средств (телефон, Skype, ICQ и т.д.) для получения подходящей инфы; для совершения определенных действий Правила построения запросов поисковой системы, к примеру выполнить переход на фишинговую страничку и ввести свои индивидуальные данные. При всем этом данная техника содержит в себе не только лишь ересь, но просит неких подготовительных исследовательских работ для обеспечения доверия жертвы.

Фишинг (англ. fishing — рыбная ловля, выуживание) является более всераспространенной разновидностью социальной инженерии, для которой основной Правила построения запросов поисковой системы целью является получение доступа к секретной инфы юзеров: логины и пароли. Ни одна большая утечка индивидуальных данных не обходится без волны фишинговых рассылок, последующих за ней. Для этого злоумышленники проводят массовую рассылку электрических писем от имени фаворитных брендов, также личных сообщений снутри разных сервисов, к примеру от имени банков либо снутри Правила построения запросов поисковой системы соц сетей. Броским примером фишинговой атаки может служить сообщение, которое подделывается под официальное письмо от банка либо платёжной системы, с требованием проверки определённой инфы либо совершения определённых действий. При всем этом именуются разные предпосылки. В таких письмах содержится ссылку на липовую интернет-страницу, которая похожа на реальную, и которая содержит Правила построения запросов поисковой системы форму, в какой нужно ввести требуемую секретную информацию. В итоге это приводит к утере данных, поломкам в системе, доступу к банковским счетам и иному.

Пользующимися популярностью фишинговыми схемами являются:

Внедрение брендов узнаваемых компаний

Такие схемы основаны на использовании поддельных сообщений электрической почты либо сайтов, которые содержат заглавие Правила построения запросов поисковой системы компании Microsoft либо других узнаваемых компаний. В их может сообщаться о победе в каком-либо конкурсе, проводимом компанией, и о том, что требуется введение индивидуальных данных и пароля, т.к. к вам обратится представитель компании для оказания помощи в решении заморочек с компом, и т.п. Такие схемы от лица службы Правила построения запросов поисковой системы технической поддержки могут также осуществляться по телефону.

Подложные лотереи

Юзер может получить сообщения, в каких говорится о том, что он выиграл в лотерею, которая проводилась какой-нибудь известной компанией. Снаружи эти сообщения могут смотреться так, будто бы они были высланы от лица 1-го из высокопоставленных служащих компании. Помните, что никаких Правила построения запросов поисковой системы лотерей Microsoft не существует.

Вредное программное обеспечение

На посещении разных веб-сайтов генерируется окно-баннер с неверным извещением о разных опасностях. При всем этом всплывает окно с предложением скачать антивирусную программку либо обновить программное обеспечение, к примеру Flash Player. Это делается с целью установления вредного программного обеспечения на Правила построения запросов поисковой системы компьютер юзера либо пробы его вовлечения в жульнические операции, к примеру методом рассылки мусора. Не считая того, юзер может столкнуться с ними в электрической почте, онлайн объявлениях, в соц сетях, в результатах поисковых машин.

Телефонный фишинг

Телефонный фишинг назван по аналогии с обыденным фишингом. Данная техника базирована на использовании системы Правила построения запросов поисковой системы за ранее записанных голосовых сообщений, с целью воссоздания "официальных звонков" разных систем: банков, мобильных операторов и т.п. Жертва получает запрос связаться с банком, где нужно подтвердить либо обновить какую-либо информацию. При всем этом требуется аутентификация юзера, где он вводит PIN-код либо пароль. Потому, за ранее записав Правила построения запросов поисковой системы некоторую главную фразу, можно выведать всю нужную информацию.

Нигерийские письма

Получившая в недавнешнем времени пользующаяся популярностью схема обмана юзеров. Именуются так, так как до распространения Веба, данные письма распространялись в Нигерии по обыкновенной почте. В данных письмах говорится о том, что у вас погиб обеспеченный родственник и для помощи в получении его Правила построения запросов поисковой системы наследия нужно перевести некую сумму, обычно крупную. Но т.к. сумма обещанного наследия намного больше жертвы соглашаются на выплату этих средств. Нередко в таких письмах оказывается психологическое давление с целью уверения в том, что оборотная сторона уже понесла вещественные утраты. Такие письма обычно содержать неограниченное количество орфографических ошибок.

Способы защиты

Для Правила построения запросов поисковой системы защиты от фишинга производители главных веб - браузеров условились о применении схожих методов информирования юзеров о том, что они открыли подозрительный веб-сайт, который может принадлежать жуликам. Новые версии браузеров уже владеют таковой возможностью, которая соответственно называется «антифишинг».

· Относитесь с подозрением к сообщениям, в каких вас требуют указать Правила построения запросов поисковой системы ваши личные данные. При получении подобного сообщения перезвоните в ваш банк для уточнения отправки сообщения. Банки не посылают сообщения о блокировке карты либо доказательства данных.

· Не заполнять приобретенные по электрической почте анкеты, которые подразумевают ввод личных данных. Перед наполнением удостоверьтесь, что веб-сайт является защищенным. К примеру, адресок должен начинается Правила построения запросов поисковой системы с "https://" и должна быть пиктограмма, схожая на запертый висящий замок, в правом нижнем углу окна браузера. При двойном щелчке мышью по значку замка можно проверить, совпадает ли адресок, обозначенный в сертификате безопасности, с текстом в адресной строке браузера.

· Не проходите по ссылкам в электрических письмах в формате Правила построения запросов поисковой системы HTML: мошенники могут упрятать адресок подложного веб-сайта в ссылке, которая смотрится как реальный электрический адресок банка. Заместо этого скопируйте ссылку в адресную строчку браузера.

· Удостоверьтесь, что ваше антивирусное решение способно перекрыть переход на фишинговые веб-сайты либо установите интернет-обозреватель, снаряженный фишинг-фильтром.

· Часто инспектируйте состояние собственных банковских счетов Правила построения запросов поисковой системы (в том числе счетов, к которым привязаны дебетовые и кредитные карты) и просматривайте банковские выписки, чтоб убедиться в отсутствии "излишних" операций.

· Смотрите за тем, чтоб у вас всегда была установлена последняя версия интернет-обозревателя и все обновления безопасности.

· При посещении фаворитных веб-сайтов удостоверьтесь в корректности написания его Правила построения запросов поисковой системы адреса. Многие поддельные веб-сайты маскируются под истинные, но их адресок всегда является подложным.

Набросок 1 - подложная страничка социальной сети «ВКонтакте»

· Компанией Microsoft создано несколько средств, которые дают возможность избежать фишинга при просмотре веб-страниц либо чтения электрической почты. К ним относится браузер Internet Explorer, в каком имя домена в адресной строке Правила построения запросов поисковой системы выделяется черным, а остальная часть адреса – сероватым, что позволяет просто найти реальное происхождение сайта.

Набросок 2

Фильтр Smart Screen – функция Internet Explorer 8, которая позволяет избегать фишинговых и вредных веб-сайтов, разработанных с учетом способов социальной инженерии, также онлайн-мошенничества во время просмотра веб-страниц. При попадании на Правила построения запросов поисковой системы схожий веб-сайт происходит его блокировка и отображается экран, с предупреждением об угрозы данного сайта (набросок 2).

Набросок 3

Windows Live Hotmail. Бесплатная электрическая почта Microsoft также употребляет технологию SmartScreen для фильтрации сообщений. Фильтр SmartScreen помогает определять и изолировать фишинговые опасности и мусор от подходящих сообщений.

Microsoft Office Outlook.Фильтр ненужной Правила построения запросов поисковой системы электрической почты в Outlook 2010, Outlook 2007 и других почтовых программках Microsoft оценивает каждое входящее сообщение, чтоб найти наличие в их подозрительных черт, общих для фишинговых жульнических схем.

Кви про кво аббревиатура в британском языке, которая употребляется в значении «услуга за услугу». При таком виде атаки воззвание злодея в компанию происходит по корпоративному Правила построения запросов поисковой системы телефону либо электрической почте, при всем этом злодей представляется IT-сотрудником, сообщающем о появлении технических заморочек на рабочем месте сотрудника и предлагающем помощь в их устранении. В процессе «решения» технических заморочек, злодей вынуждает цель атаки совершать деяния, дозволяющие атакующему запускать команды либо устанавливать различное программное обеспечение на Правила построения запросов поисковой системы компьютере «жертвы».

Троянская программка (троянцы) — вредная программка, которая употребляется для сбора, разрушения либо модификации инфы, нарушения работоспособности компьютера либо использования ресурсов юзера в собственных целях методом скачки разных файлов и программ для роли компьютера юзера в DDOS-атаке, возникновения баннеров, удаленного администрирования, кражи индивидуальных данных, поражения данных на компьютере Правила построения запросов поисковой системы, сотворения помех работе антивирусной программке, использования электрической почты жертвы для рассылки мусора и прочее. Данная техника нередко эксплуатирует любопытство либо другие эмоции жертвы. При всем этом злодей посылает жертве электрическое сообщение, обновление антивируса, либо другую информацию, которая может ее заинтриговать. При открытии прикрепленного к письму файла, происходит установка на компьютер Правила построения запросов поисковой системы вредного программного обеспечения, которое позволит злодею получить доступ к секретной инфы.

Принципное различие троянских программ и вирусов заключается в том, что вирус представляет собой без помощи других размножающуюся программку, тогда как троянец не имеет способности самостоятельного распространения. Но в текущее время достаточно нередко встречаются модификации — вирусы (в главном e-mail и Правила построения запросов поисковой системы сетевые червяки), совместно с которыми распространяются троянские программки.

Способы защиты

Для защиты компьютера через веб, на компьютере должна быть установлена антивирусная защита от ненадежных веб-сайтов. В текущее время существует огромное количество антивирусов с данной функцией (антивирус Касперского и Dr.Web). Есть троянские программки, которые могут отключить защиту компьютера, тем Правила построения запросов поисковой системы распространяться по файлам, но при помощи этих антивирусов, вирус не сумеет отключить его. В паре с антивирусом могут работать брандмауэры либо файерволы. Их задачей является отслеживание несанкционированно открытых портов, в случае, если сервер троянской программки откроет его. Брандмауэр работает по принципу разрешения открытия порта той либо Правила построения запросов поисковой системы другой программке, всякий раз при всем этом спрашивая. Есть вирусы, которые отключают брандмауэр, по этому признаку юзер может выяснить, что в его компьютере находится троян.

Лучшим средством для понижения риска инфецирования компьютера являются работа в системе с ограниченными правами, внедрение пт «Запустить от имени» в контекстном меню.

Не надо Правила построения запросов поисковой системы загружать программки из непроверенных источников: закачивать взломанное, нелицензионное программное обеспечение и хакерские утилиты. При получении письма от неведомого адресата, стоит уделять свое внимание на расширение приложенных файлов. Если оно содержит расширения типа:*.bat,*.vbs,*.scr,*.exe, то совсем не стоит закачивать эти приложения, т.к. они могут быть заражены либо Правила построения запросов поисковой системы сами являться трояном.

Не допускайте к собственному компу сторонних; часто делать снимки для восстановления системы и запасные копии принципиальной инфы и файлов.

Воспользоваться не обширно всераспространенными программками для работы в сети либо не теми, что установлены по дефлоту. Хотя таковой подход имеет неограниченное количество недочетов, но на уровне юзера возможно окажется Правила построения запросов поисковой системы самым действующим, т.к. злодей, обычно, не будет встраивать средства для обхода всех имеющихся брандмауэров. Временами нужно переименовывать исполняемые файлы антивирусов и брандмауэров, также сервисы, применяемые ими, а при наличии соответственных способностей — изменять заглавия их окон; воспользоваться мониторами реестра, в каких нужно включить слежение за обозначенными в данной Правила построения запросов поисковой системы статье разделами.

Сбор сведений из открытых источников. Данная соц техника просит от злодея не только лишь познания психологии, да и умения собирать о человеке нужную информацию. Относительно новым методом получения таковой инфы стал её сбор из открытых источников, приемущественно из соц сетей: livejournal, «Одноклассники», «ВКонтакте». На таких веб-сайтах Правила построения запросов поисковой системы юзеры не уделяют подабающего внимания вопросам безопасности, оставляя в свободном доступе данные и сведения, которые могут быть применены злоумышленником.

«Дорожное яблоко» - способ атаки, представляющий из себя адаптацию троянского жеребца и состоящий в использовании физических носителей. Злодей подбрасывает зараженные носители инфы в местах общего доступа, где эти носители могут быть просто Правила построения запросов поисковой системы найдены, такие как туалеты, парковки, столовые, рабочее место атакуемого сотрудника. Носители оформляются как официальные для компании, которую сопровождают подписью, призванной вызвать любопытство. К примеру, злодей может подбросить CD-диск, снабжённый корпоративным логотипом и ссылкой на официальный веб-сайт компании, снабдив его надписью «Заработная плата руководящего состава Правила построения запросов поисковой системы». Диск может быть оставлен на видном месте. Сотрудник может подобрать его для ублажения собственного любопытства воткнуть в компьютер. Последствия могут самыми разными.

Оборотная соц инженерия состоит в том, что жертва сама предлагает злодею подходящую ему информацию. Это может показаться абсурдным, но по сути лица, владеющие авторитетом в технической либо социальной сфере, нередко Правила построения запросов поисковой системы получают идентификаторы и пароли юзеров и другую важную личную информацию просто поэтому, что никто не колеблется в их порядочности.

Плечевой серфинг содержит в себе наблюдение личной инфы жертвы через ее плечо. Этот тип атаки всераспространен в публичных местах: кафе, торговые центры, аэропорты, вокзалы, публичный транспорт.

DOS - атака Правила построения запросов поисковой системы (отказ в обслуживании) - хакерская атака на вычислительную систему, обычно совершаемая с 1-го компьютера, с целью довести её до отказа, другими словами создание таких критерий, при которых законные юзеры системы не могут получить доступ к предоставляемым системным серверам, или этот доступ затруднён. DDOS - атаки (распределенный отказ в обслуживании) - хакерская атака на Правила построения запросов поисковой системы вычислительную сеть, совершаемая сразу с огромного числа компов. В текущее время DOS и DDOS-атаки более популярны, потому что позволяют довести до отказа фактически всякую систему.

В текущее время фактически каждый компьютер подключен к сети Веб, или к локальной сети. Это служит хорошим поводом для воплощения DOS-атаки Правила построения запросов поисковой системы за счет переполнения полосы пропускания. Обычно злоумышленники пользуются флудом (англ. flood — «наводнение», «переполнение») — атака, связанная с огромным количеством обычно глупых либо сформированных в неверном формате запросов к компьютерной системе либо сетевому оборудованию, имеющая собственной целью либо приведшая к отказу в работе системы из-за исчерпания системных ресурсов — микропроцессора, памяти либо Правила построения запросов поисковой системы каналов связи.

Предпосылки использования DDOS-атак могут быть разными: от обычного утехи, протеста, личной неприязни до вымогательства и шантажа с целью получения прибыли. К примеру, злодей может обрушить сервер какой-нибудь большой компании и востребовать вознаграждение за его восстановление либо предупредить об этом заблаговременно, а потом провести DDOS-атаку Правила построения запросов поисковой системы.

Методы защиты от DDOS-атак:

· пасмурная разработка

· внедрение нескольких удаленных серверов

· установка последних версий программного обеспечения

· проведение оборотной DDOS-атаки - перенаправление трафика на компьютер злодея

Вопросы для самоконтроля:

1. Назовите главные правила построения запросов в поисковике.

2. Что такое URL и как он формируется? Какое расширение имеют Web-страницы?

3. Зачем употребляется Айпишник компьютера Правила построения запросов поисковой системы?

4. Что такое доменный адресок и как он устроен? Что делает служба имен доменов DNS?

5. Что такое поисковая машина? Что соединяет воединыжды поисковые машины?

6. Какие российские и забугорные поисковые машины вы сможете именовать?

7. Чем троянская программка отличается от компьютерного вируса?

8. Что такое соц инженерия? Перечислите главные ее способы?

9. Чем DOS-атака отличается от Правила построения запросов поисковой системы DDOS-атаки?

10. Перечислите главные методы защиты инфы в Вебе.

Задание на дом.

выучить лекция, провести анализ ситуации и ответить на вопросы

1) Женщина стоит в банке, она желает получить кредит. Оператору она оставляет свои данные и уходит. Через некое время ей на телефон осуществился звонок, где говоривший произнес, что она Правила построения запросов поисковой системы может получить кредитную карту, но для получения нужно провести ее активацию. Для этого нужно перечислить N-сумму на счет банка. Оператор именует комбинацию, женщина перечисляет сумму. Через некое время оказывается, что с карты девицы пропала N-сумма и банк не производил никакого звонка.

Задание:

1. Найти к какому виду несанкционированного доступа Правила построения запросов поисковой системы относится данная ситуация.

2. Провести ее анализ и найти меры ее предотвращения.

2) Атакован компьютер работника мобильного оператора: на него была установлена троянская программка для отправки мусора клиентам компании. Потом оказалось, что работник подобрал утерянную flash-карту, на которой болталась бирка «XXX» и открыл ее на собственном рабочем компьютере.

Задание Правила построения запросов поисковой системы:

1. Найти к какому виду несанкционированного доступа относится данная ситуация.

2. Провести ее анализ и найти меры ее предотвращения.

3) На электрический ящик юного человека приходит сообщение: «Ваш мобильный банк под опасностью. Для предотвращения его утраты перейдите по ссылке». После чего на компьютере появился баннер.

Задание:

1. Найти к какому виду несанкционированного доступа Правила построения запросов поисковой системы относится данная ситуация.

2. Провести ее анализ и найти меры ее предотвращения.


pravila-priema-grazhdan-v-filial-gosudarstvennogo-byudzhetnogo-obrazovatelnogo-uchrezhdeniya-srednego-professionalnogo-obrazovaniya-amurskij-medicinskij-kolledzh-v-g-rajchihinske.html
pravila-priema-grazhdan-v-municipalnoe-obsheobrazovatelnoe-uchrezhdenie-oblivskuyu-srednyuyu-obsheobrazovatelnuyu-shkolu-1-razdel-obshie-polozheniya.html
pravila-priema-grazhdan-v-pervij-klass.html