пятница, 21 декабря 2018 г.

Історія виникнення «собачки»(равлика) - @



Історія знаку @ бере початок, нібито, ще в середньовіччі, коли ченці — хранителі стародавніх знань і рукописів — займалися перекладами і переписували трактати — у тому числі і написані на латині. У латині уживається сполучення “ad”, що в перекладі на сучасний англійський означає “at” (“на”, “в”, “до”) — і указує на приналежність, напрям і наближення. У шрифті, використовуваному ченцями, буква “d” мала невеликий “хвостик”, що робило її схожою на цифру “6″ в дзеркальному віддзеркаленні. Так “ad” досить швидко перетворилося на @.У XV столітті @ з’являється знов. Іспанські купці використовували цей знак як скорочене найменування міри вагів — “arroba” (це приблизно 11,52 кг або 25,40 фунтів).
Цікаво, що ця міра використовувався для позначення ваги худоби і вина.
У епоху Відродження @ став використовуватися для позначення ціни, а в епоху індустріальної революції (час капіталу, перших бірж, верстатів і так далі) @ став незмінно зустрічатися в бухгалтерських звітах. Так “собачка”, разом з $, #, % і іншими “рахівницькими” знаками з майже забутою семантикою перекочувала на клавіатуру.
“Собачка” мирно чекала своєї зоряної години, поки на неї випадково не впав погляд Рея Томлінсона (Ray Tomlinson), дослідника з американської компанії BBN Technology.
Тут треба відступити і сказати пару слів про те, чим займався Томлінсон і чому його вважають не тільки винахідником електронної пошти, але і власне знаку @, хоча ні тим, ні іншим він не є. Компанія BBN Technology, в якій працював Томлінсон, в кінці 60-х стала однією з учасниць проекту ARPANet — мережі комп’ютерів, безпосередньої попередниці Інтернету — який вівся за замовленням міністерства оборони США.
В ті роки програми, що дозволяють передавати файли і послання від одного користувача до іншого, вже існували. Але відправник і одержувач користувалися одним комп’ютером. Найшвидший модем працював тоді в двісті разів повільніше сучасного стандартного, який “качає” із швидкістю 56,6 Кбіт/сек.
Томлінсон якраз займався розробкою поштових програм і створенням віртуальних поштових скриньок. Власне, віртуальна поштова скриньку була файлом, який відрізнявся від звичайного файлу тим, що користувачі не могли виправити текст — тільки додати. У операції використовувалися дві програми — SNDMSG для відправлення і READMAIL для читання.
Нова програма, яку написав Томлінсон, складалася з 200 рядків коду і була комбінацією SNDMSG, READMAIL і протоколу CPYNET, що використався в ARPANet для відсилання файлів на видалений комп’ютер. Перше послання Томлінсона було відправлене з одного комп’ютера на іншій, що стояв в цій же лабораторії.
На “перегонку” файлу і експерименти у Томлінсона пішло пів року, перш ніж він відправив послання з своєї лабораторії на комп’ютер, який був дійсно, видаленим.
Можливо, другим комп’ютером був один їх тих небагатьох, що входили в ARPANet. Природно, про подію не повідомляли диктори CNN і ніяких презентацій і нагороджень не було. Про те, що у Томлінсона дещо вийшло, знали не більше декількох сотень колег, що мали доступ до “мережі”.
Тепер повернемося до наших “собачок”. Томлінсон використовував клавіатуру моделі 33 Teletype, і одного прекрасного дня він кинув на неї погляд у пошуках значка, який, по-перше, не міг би зустрітися ні в одному імені або назві і який, по-друге, міг би відокремити ім’я користувача від імені комп’ютера. Це повинен був бути універсальний алгоритм: ім’я — знак — місце.
Крім букв і цифр на клавіатурі були і знаки пунктуації, серед яких затесалася і “собачка”. В ті часи (до 1971 року, коли модель клавіатур була змінена), подібні знаки розташовувалися в другому ряду зліва.
@ був найбільш вірним рішенням алгоритму. Як пізніше говорив сам Томлінсон, якому все життя дошкуляли журналісти, це був єдино можливий вибір. Говорять, саме у цей момент “собачка” явила світлу свою морду, дійсно, виявившись простою, чіткою і адекватною своїй місії.
Справжнє народження @ пережила в 80-х, коли почалася комп’ютерна революція — ПК вишли за межі лабораторій, і в 90-х, коли з’явилися перші веб-браузери. @ сподобалася користувачам, і навіть розповідають, що є відповідний дорожній знак.
Етимологія слова “собачка” заплутаніша. Вважається, що тільки російські користувачі називають знак цим ім’ям. Нібито @ по-корейські означає равлика, по-фінські — сплячу кішечку, по-угорськи — черв’яка, по-китайськи — мишеняти, по-шведськи — булочку з корицею.
До речі, приблизно через рік після описаних подій — в 1973 році — Вінтон Серф (Vinton Cerf) із Стенфорда і Боб Кан (Bob Kahn) з DARPA винайшли протокол, який пізніше отримав назву TCP/IP. Про це теж довгий час говорили тільки у вузьких колах.
Історія Інтернету — це історія забутих імен, хоча майже всі першовідкривачі, що мають до нього відношення, живі. Тому, думаємо, буде правильним хоч би згадати людей, які довели e-mail до сучасного вигляду.
Це Дуглас Енгельбарт (Douglas Engelbart), який не тільки винайшов комп’ютерну мишу, але і створив першу систему обміну текстовими повідомленнями, після чого Томлінсон надав їй вигляду поштового конверта з графами “куди”, “кому” і самим текстом листа. Далі програма допрацьовувалася Лоуренсом Робертсом (Lourence Roberts), який передбачив перегляд списку всіх листів, вибіркове читання потрібного повідомлення, збереження листа в окремому файлі, пересилку іншому адресатові і можливість автоматичної підготовки відповіді.
На сьогоднішній день народження електронної пошти вважається осінь 1971 року.
Історія @ — це ще і забавна епопея, пов’язана із змістом першого послання. Існує дві легенди із цього приводу.
Перша свідчить, що Томлісон набрав QWERTYUIOP — верхній ряд букв зліва направо в англійській розкладці. Із цього приводу “Радіо свободи” пише: “Журналісти стали наполегливо дізнаватися. Рей, людина не публічної професії, не зрозумів, що може зараз сказати історичну фразу ніби: “У першому електронному листі було написано “Ми віримо в бога” або “Я тебе люблю”. Він чесно признався, що просто набирав на клавіатурі перші символи, що попалися, адже тоді він ще не міг знати, що лист — історичний. Але журналістові для статті потрібні родзинки. Не дуже сильно звучить “учений так і не пригадав, що було в першому електронному листі”. Тому подивився репортер на свою клавіатуру і знайшов у верхньому ряду ряд заголовних англійських букв, що запам’ятовувався, — QWERTYUIOP”. З тих пір інженер дотримується версії QWERTYUIOP і вважає за краще не сперечатися.
За другою версією, Томлінсон заявив, що написав цитату з геттісбергськой промови Аврама Лінкольна з приводу відкриття нового кладовища жертв громадянської війни 19 листопада 1863 року. Мабуть, пристаркуватий учений вирішив вже у відкриту баламутити з приводу хворого інтересу до тексту першого електронного послання, але і тут його почали навперебій з придихом цитувати. Вважається, що під час першого телефонного сеансу зв’язку Білл сказав в першу телефонну трубку своєму асистентові “Ватсон, зайдіть, ви мені потрібні”. Буденно і тривіально. А дійсно, про що думається в “історичні моменти”? Ну вже не про Лінкольна, це точно…

20 самих цікавих фактів про комп’ютери

Комп’ютер став настільки звичним у нашому житті, що ми сприймаємо його як робочу конячку і мало замислюємося, скільки цікавостей пов’язано з нашим PC. Ми вирішили виправити це. Отже, цікаві факти про комп’ютери.

1) У сучасного персонального комп’ютера в десять разів більше потужності, ніж свого часу було потрібно, щоб запустити і посадити людину на Місяць.

2) Обсягу CD-диска вистачає на 72 хвилини звучання музики. Саме таку тривалість має дев’ята симфонія Бетховена, на яку орієнтувалися творці нового продукту.

3) Нам достатньо долі секунди, щоби оцінити якість сайту, на який ми зайшли.

4) Китайським геймерам заборонено грати в ігри, які пропагують вбивства, – наприклад, в «GTA» або «Postal». Не шанують в Піднебесній і хакерів: їм загрожують серйозні тюремні терміни, а в 1998 році парочка зломщиків навіть була засуджена до вищої міри покарання.

5) Хакерів, звичайно, не варто захищати – злочинці інформаційного простору. Але також не забуваймо про себе коханих. Деякі акаунти, електронні адреси та інші особисті сторінки інтернет-простору так і просяться, щоб їх зламали! Найпопулярнішими паролями вважаються цифри в зростаючому або спадаючому порядку, а також дата, місяць і рік народження. Багато користувачів настільки безтурботні, що навіть вводять у вікнах «логін» і «пароль» один і той же набір символів.

6) Якщо ви часто й подовгу сидите за комп’ютером, то моргаєте не менше семи разів на хвилину. Так наші очі намагаються попереджати синдром «офісного зору».

7) На офіційну електронну пошту Білла Гейтса щодня приходять мільйони листів. Чи треба говорити, що переважна більшість з них залишається без відповіді?

8) Про те, чи зможе комп’ютер наздогнати і перегнати нас за здібностями, ведеться чимало суперечок. Але «людиною року» його вже визнавали: у 1982 році це зробили працівники журналу “Time”.

9) Люди, що бояться комп’ютерів і всього, що з ними пов’язано, називаються кіберофобами.

10) 2/3 американців просиджують в Інтернеті щонайменше три години на день. Гадаємо, наші співвітчизники не набагато менше …
Послуги, пов’язані з комп’ютерами, вважаються дуже прибутковим бізнесом. Принаймні, троє з шести багачів “збили” свої статки на сфері IT.

11) Свято сисадміна відзначають у багатьох країнах. Але тільки в Штатах він носить назву «День подяки системному адміністраторові».

12) Всупереч поширеній думці, комп’ютери найчастіше ламаються не від проблем в електричній мережі і не від шкідливих вірусів. Вони повинні «сказати спасибі» своїм господарям,які проливають на клавіатуру чай, каву, газовану воду та інші напої.

13) Якщо прийняти всі email-повідомлення, передані в світі, за 100%, то 94% з них припадає на спам.

14) Перший електронний лист відправив у 1971 році Рей Томлінсон – автор програми для обміну повідомленнями між комп’ютерами. Він же запропонував використовувати значок @ для розділення імені користувача і комп’ютера.

15) Творці пошуковика Google хотіли назвати своє дітище Googol (10 у сотому ступені – саме стільки сторінок вони збиралися проіндексувати), але домен з такою назвою був вже зайнятий.

16) Перший матричний принтер був розроблений в 1964 році. Він використовувався в годиниках марки «Сейко» для постійної роздруківки точного часу.

17) Інтернет і комп’ютерні ігри вважаються самою нищівною загрозою працездатності співробітників. Яку кількість часу працівники середньостатистичного американського офісу сидять у Мережі, поки невідомо, а от за комп’ютерними іграми вони проводять близько півмільярда годин на рік.

18) Знамениту комбінацію – програму «на три пальці» – Ctrl-Alt-Del – створив і впровадив один із розробників IBM PC Девід Бредлі.

19) Перші персональні комп’ютери мали дуже обмежений обсяг пам’яті – всього близько 16 кілобайт.

20) Комп’ютерник – таки не жіноча професія. У найбільшій світовій IT-корпорації – Microsoft – працюють 75% чоловіків і лише 25% жінок.

Цікаві факти про інтернет

                                                          Цікаві факти про інтернет 

1. Інтернетом користуються більш ніж 2.4 млрд людей по всьому світу. 

2. У 1991 році інтернет став загальнодоступним. 
3. За перші п’ять років свого існування, інтернет охопив більше 50 мільйонну аудиторію (користувачів) , наприклад щоб радіо набрало таку аудиторію потрібно було 38 років. 
4. Система доменних імен була розроблена в 1983 році. 
5. Програма для відправки електронної пошти через інтернет з’явилася в 1971 році. 
6. Мережа інтернет була створена в США як засіб надійної системи передачі інформації. 
7. info.cern.ч – перший сайт у світі який з’явився в 1991 році. Творцем даного сайту є Тім Бернерс-Лі. 
8. У 1988 році був створений протокол IRC ( Internet Relay Чат), завдяки якому стало можливо спілкуватися в режимі реального часу. 
9. Найшвидший інтернет у світі – в Південній Кореї (середня швидкість – 25,3 мегабіт / сек), друге місце: Гонконг (середня швидкість – 16,3 мегабіт / сек), третє місце: Японія (середня швидкість – 15 мегабіт / сек). 
10. Самий повільний інтернет у світі – в Лівії (середня швидкість 0,5 Мбіт / сек ) . dovidka.biz.ua 
11. WorldWideWeb – найперший браузер в світі який був створений в 1990 році Тімом Бернерс-Лі, пізніше цей браузер був перейменований в Nexus . Але найпоширенішим браузером в той час вважався NCSA Мосаік. 
12. Згідно з резолюцією ООН прийнятий 3 червня 2011 року, доступ в Інтернет є базовим правом людини, а відключення інтернету є порушенням прав людини. 
13. Термін “інтернет” мовою Ескімосів перекладається як « ikiaqqivik». 
14. Insurance.ком – Найдорожчий сайт в світі який був проданий в 2010 році за 35.6 млн. доларів. 
15. Google – найпопулярніший сайт у світі. 
16. Інтернет створений в 1960-му році в рамках оборонних сил США. 
17. Якби Для Facebook був державою, то воно був би на 3-му місці за чисельністю населення. 
18. Кожна 8-а подружня пара познайомилася через інтернет 
19. В середньому, людина проводить близько 51 хвилини за сеанс в мережі Інтернет. 
20. Серед усіх 247 млрд електронних листів, що посилаються щодня, 81% – спам. 

суббота, 15 декабря 2018 г.

Комп'ютерні моделі

Комп’ютерна модель – це інформаційна модель подана у знаковій формі та реалізована за допомогою комп’ютера.

Комп’ютерне моделювання застосовують для розв’язування широкого кола завдань, зокрема:
    • спостерігати й досліджувати явища й процеси в динаміці їх розгортання
    • здійснювати багаторазові випробування моделі
    • отримувати різноманітні кількісні показники в числовому або графічному поданні, зокрема такі, які потребують виконання складних, численних або трудомістких розрахунків.
  • За допомогою комп'ютерного моделювання вивчаються об'єкти та явища, які, неможливо, дорого, небезпечно відтворювати в реальних умовах. Це дає змогу не лише економити матеріальні ресурси, а й зберігати екологічні умови існування людини, уникати можливих шкідливих або руйнівних наслідків проведення випробувань.
  • Комп'ютерне моделювання є унікальним інструментом пізнання швидкоплинних або або надповільних процесів. Їх можна досліджувати на комп'ютері, розтягуючи чи стискаючи час або навіть зупиняючи його для вивчення певних фаз процесу.
  • Моделювати й вивчати за допомогою комп'ютера можна й такі явища, які не відбувалися, або невідомо, чи відбудуться коли-небудь у реальному житті, — наприклад, зустріч нашої планети з іншим небесним тілом.
Отже, Комп'ютерне моделювання застосовують для розв'язування широкого кола завдань, зокрема:
    • конструювання транспортних засобів;
    • аналіз поширення забруднюючих речовин в атмосфері;
    • комп’ютерні тренажери для тренування пілотів;
    • емуляція роботи електронних пристроїв;
    • дослідження поведінки будівель, конструкцій і деталей під механічним навантаженням;
    • проектування виробничих процесів, наприклад хімічних;
    • прогнозування цін на фінансових ринках;
    • моделювання роботів й автоматичних маніпуляторів тощо.
  • Різні сфери застосування комп'ютерних моделей висувають різні вимоги до надійності одержуваних за їх допомогою результатів. Для моделювання, потрібна висока точність і ступінь достовірності.

Чим відрізняються комп’ютерні моделі
Фізична комп’ютерна модель передбачає, що комп’ютер є частиною деякого експериментального пристрою чи тренажера, який за допомогою датчиків сприймає зовнішні сигнали, здійснює відповідні розрахунки та видає сигнали, що впливають на управління відповідними маніпуляторами.
Графічна комп’ютерна модель – це сукупність певним чином організованих даних (знаків, сигналів), що відображають найістотніші властивості об’єктів дослідження.
Імітаційна модель реалізується деякою комп’ютерною програмою чи пакетом програм, що імітує поведінку складної технічної, економічної, біологічної, соціальної чи іншої системи з потрібною точністю.
Обчислювальна комп’ютерна модель реалізується програмою для розрахунку стану системи, що моделюється за її математичною моделлю.
Логічні комп’ютерні моделі ґрунтуються на моделюванні знань, побудові системи штучного інтелекту, в основі якої лежить база знань деякої предметної галузі. Бази знань складаються з фактів – даних і правил.

Безпека в Інтернеті

Про що йде мова

Сучасне життя неможливе без інтернету. Ми використовуємо доступ до мережі для пошуку, публікації та обробки інформації. Переваги використання інтернету очевидні. Як будь-яка складна інфраструктура, інтернет містить багато небезпек, нехтування якими може призвести не просто до втрати спокою, але й істотних грошових коштів. Кожен, хто працює з мережею, щоб не випробовувати на собі її «темні» сторони, повинен знати потенційні джерела небезпеки та вміти захищати себе й своїх менш «просунутих» близьких і друзів.
Джерела небезпеки
Причини проблеми
Що робити та як бути?
Корисні посилання

Джерела небезпеки

Комп'ютерні віруси і троянські програми

Трояни і віруси можуть бути приховані в безкоштовних, доступних для скачування з інтернету програмах або на піратських дисках.
Як це працює: ви запускаєте програму, і вона, використовуючи відому зловмисникові вразливість вашої операційної системи або іншої програми, захоплює контроль над комп'ютером. З цього моменту вірус чи троян безперешкодно володіє комп'ютером, доставляючи масу неприємностей виконуючи неочікувані для вас дії. Трояни при цьому щедро діляться вашою персональною та фінансовою інформацією зі своїм господарем, відправляючи її по інтернету.

Мережеві атаки

Мережева атака на ваш комп'ютер - це спроба знайти вразливі місця в його операційній системі й програмах, які можуть бути використані зловмисником для різних цілей, наприклад:
  • виведення вашого комп’ютера з ладу;
  • відключення його від інтернету (у випадку, якщо комп’ютер є сервером, що надає якийсь корисний інтернет-сервіс клієнтам, це може спричинити за собою репутаційні й фінансові втрати, якщо він не зможе надавати ці послуги)
  • запуск на вашому комп'ютері шкідливої програми;
  • крадіжка ваших даних;
  • блокування ваших даних з метою здирництва;
  • додавання вашого комп'ютера під шкідливий бот-нет.
І це далеко не повний перелік цілей зловмисників.
Як це працює: з комп'ютера зловмисника, чи зараженого спеціальним вірусом комп'ютера ще однієї жертви через інтернет або іншу мережу, проводиться спроба підключення до комп'ютера жертви за допомогою знайденої вразливості. Метою мережевої атаки може бути й сам пошук такої вразливості.

Соціальна інженерія

Методу заснованому на психологічних прийомах, який існує та ефективно використовується з самого початку розвитку комп'ютерних мереж, не загрожує зникнення. Він не пов'язаний безпосередньо з комп'ютерами: перші соціальні інженери взагалі займалися зломом телефонних мереж.
Як це працює: зловмисник намагається видати себе за того, кому ви довіряєте (банк, ваш друг, мама, брат або сестра, шкільний учитель), і виконати необхідні дії, які ви ніколи б не виконали на прохання чужої людини (перерахували гроші на картку, відкрили дивне вкладення в листі, тощо).
Список прийомів, придуманих хакерами в розрахунку на довіру користувачів, величезний. Вам можуть зателефонувати або надіслати листа від імені адміністрації сервісу з проханням вислати їм нібито загублений пароль або лист, що містить нешкідливий, на перший погляд файл. А насправді, в ньому прихований троян, на що й розраховують зловмисники: вашу цікавість і відкриття, а отже й запуск програми.

Фішингові сайти та розсилки

Шахрайські сайти та листи електронної пошти, своїм дизайном і змістом мімікрують під відомі організації, що користуються авторитетом і довірою.
Як це працює: нічого не підозрюючи клієнт банку вводить пін-код кредитної картки на сторінці банку, посилання на яку надіслано поштою нібито самим банком. Ця сторінка виглядає точнісінько так, як і раніше, коли ви неодноразово відвідували її. Але якщо уважно придивитись до адреси посилання, то можна помітити зайву літеру в назві банку.

«Соціальний ексгібіціонізм»

Ви любите у статусі профілю Facebook повідомляти друзям про свої плани та місце перебування? Круто поділитися такою радістю: «завтра на цілий місяць відлітаємо всією сім'єю на Гоа! Вау!..» Що ж, комусь же потрібно буде стежити за вашою квартирою поки ви відсутні. Наприклад, квартирним злодіям, які разом із друзями, із захопленням стежать за вашими пригодами та новими повідомленнями у Facebook. Водночас, вони і «поприбирають» в квартирі, й «мотлох» повиносять всякий..

Причини проблеми

За статистикою більшість авіакатастроф відбуваються внаслідок так званого «людського фактора», а не збою техніки. «Людський фактор» - це, іншими словами, помилки пілотів та авіадиспетчерів. У комп’ютерному світі все так само: як правило причини проблем, які виникають не в технологічних аспектах Інтернету, а в психології самих користувачів.

Недооцінка небезпеки

Кому може знадобитися наш жалюгідний персональний комп'ютер, на якому ми дивимося фільми і «лазимо» в інтернеті? Кому ми взагалі цікаві зі своїм абсолютно звичайним профілем соцмережі? Та таких як ми – мільйони!
Але ви просто не про все знаєте. Ви не можете передбачити абсолютно всі шляхи потенційного використання зловмисниками інформації про вас в своїх корисних цілях! Не уявляєте, де може бути використана ваша інформація та наслідки такого використання для вас.
Ваш комп'ютер сам по собі дійсно не потрібен нікому. Але як одна з тисяч осередків шкідливої бот-мережі він слугуватиме зловмиснику. Тому інтернет-шахрай з радістю його туди додасть.

Безпечність

Виконання сумнівних інструкцій або прохань з неперевірених листів від знайомих, натискання підтверджувальних кнопок у вікнах, які випливають та повідомлення, які нам не дуже зрозумілі ( швидше б вони закрилися і не заважали дивитися на картинки кошенят!) – це найкоротший шлях до проблем в інтернеті. Ми пильні й обережні, потрапивши увечері до незнайомого району. Так що ж заважає нас повністю втрачати пильність у невідомих закутках інтернету?

Прості паролі та їх повторне використання

Часто користувачі, яким набридло весь час вводити довгі та складні паролі до банк-клієнту або в соцмережах, змінюють їх на свою дату народження, телефон чи щось типу «password123». Деякі йдуть ще далі, встановлюючи однаковий пароль на всі свої інтернет-акаунти. Але встановлення простого пароля настільки нерозумно, як і купівля замку для вхідних дверей квартири, до якого існує всього десять варіантів ключів. Квартирному злодієві, для якого це як хобі, не складно буде роздобути всі десять і, за хвилину перепробувати їх на Вашому замку. Так само сучасні комп'ютери здатні вгадати Ваш пароль, перебравши мільйони різних комбінацій та символів за лічені секунди. Що ж стосується використання єдиного пароля для всіх своїх інтернет-акаунтів, то потрібно пам'ятати одну просту річ: брелок – це чудова штука, яка дозволяє загубити всі ключі одночасно.

Нехтування здоровим глуздом

Вам прийшов лист від незнайомого африканського принца, який у безвихідній і терміновій ситуації просить допомогти вивести з країни кошти його королівської родини у зв'язку з початком народних хвилювань? Вас чекає скромна винагорода у розмірі однієї двадцятої всіх виведених з його бідної африканської країни багатств, які протягом багатьох років крав його деспотичний татусь-диктатор. Вам потрібно тільки допомогти з перекладом і сплатити деякі мита в розмірі всього кілька сотень євро. Якщо для вас цей сценарій здається цілком реальним, то це і називається зневагою здоровим глуздом з вашого боку.

Відсутність антивірусної програми і брандмауера

Якщо для вас у сучасному світі наявність антивірусу та брандмауера при роботі з комп'ютером не є чимось обов'язковим, то ви – потенційний клієнт різного роду зловмисників і вірусів. Це все одно, що відключити домофон під’їзду, позбутися вхідних дверей у свою квартиру, а вашу вівчарку, яка одночасно була другом та сторожем вашої оселі відправити на дачу.

Що робити та як бути?

Власне, що робити, щоб не стати жертвою комп'ютерних вірусів і різного роду інтернет-шахраїв, можна зрозуміти з прочитаних попередніх абзаців. Але ще раз підсумуємо:

  1. Завжди будьте уважні в інтернеті. Не довіряйте листам і сайтам, невідомого автора. Якщо у вас є хоч якісь сумніви в їх достовірності – краще відмовитись від операції. Пам'ятайте, що адресу відправника електронного листа дуже легко підробити. Краще зателефонувати знайомому (від імені якого надіслано лист), переконавшись особисто у потребі допомоги.
  2. Не відкривайте ніякі підозрілі посилання. Пам'ятайте, що реальні посилання та те, що ви бачите на екрані, можуть різнитися. Ідентичність посилання та її відображення на веб-сторінці дуже легко перевірити.
  3. Завжди перевіряйте правильність адреси веб-сайтів, на яких ви виконуєте якісь фінансові операції або вводите конфіденційну інформацію. Часто шахрайські (фішингові) сайти мають адреси дуже схожі на адреси реальних веб-сайтів, але відрізняються, наприклад, однією літерою.
  4. Банки та сервіси електронної пошти не будуть починатись з http – тільки https! (протокол шифрування переданих і отриманих даних).
  5. Завжди встановлюйте антивірусну програму і фаєрвол, своєчасно оновлюючи антивірусні бази.
  6. Десять разів подумайте, перш ніж опублікувати в соцмережах будь-яку інформацію про себе та свої плани. Завдяки роботі сучасних пошукових систем типу Google ви більше ніколи не зможете її звідти вилучити.
  7. Не лінуйтеся заводити складні паролі (щонайменше 8 символів, де є як маленькі, так і великі літери) і не призначайте один і той же пароль для всіх Ваших облікових записів.
  8. Своєчасно оновлюйте Операційну Систему і софт.

Основи захисту даних

ЕТИЧНІ ТА ПРАВОВІ ОСНОВИ ЗАХИСТУ ДАНИХ

На початку вивчення інформатики в 9-му класі ви ознайомилися з етичними нормами, яким слідує переважна більшість спільноти користувачів комп’ютерів. Основні з них — не використовувати комп’ютерну техніку та програмне забезпечення на шкоду іншим людям, не порушувати авторських прав. Правовою основою захисту є ряд правових актів. Перш за все це акти, що утверджують права та свободи людини:
• Загальна декларація прав людини (прийнята Генеральною Асамблеєю ООН 10.12.1948 року): «Стаття 19. Кожна людина має право на ... свободу шукати, одержувати і поширювати інформацію та ідеї будь-якими засобами і незалежно від державних кордонів»;
• Конвенція про захист прав людини і основоположних свобод (прийнята Радою Європи 04.11.1950 року) проголошує, що свобода вираження поглядів може обмежуватися законодавством «.для запобігання розголошенню конфіденційної інформації»;
• Конституція України: «Стаття 32. ... Не допускається збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом.». «Стаття 54. Громадянам гарантується свобода літературної, художньої, наукової і технічної творчості, захист інтелектуальної власності, їхніх авторських прав...».
Законами України та іншими правовими актами встановлено відповідальність за порушення прав і свобод людини, за злочини в галузі інформаційної безпеки. Так Кримінальним кодексом України передбачено кримінальну відповідальність за:
• «Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв’язку або через комп’ютер»;
• «Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп’ютерних програм і баз даних, . їх незаконне тиражування та розповсюдження на аудіо- та відеокасетах, дискетах, інших носіях інформації»;
• «Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення»;
• «Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку»;
• «Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут»;
• «Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації»
тощо.
Дотримання етичних і правових норм є ознакою людини з високим рівнем свідомості та відповідальності, громадянина з активною життєвою позицією.

ЗАХИСТ ДАНИХ
Захист даних базується на правових та організаційних принципах. Правові принципи відображено в законодавчих та інших нормативних актах, про які йшла мова раніше. Організаційні принципи реалізуються системою заходів, поданих у таблиці 4.1.
Таблиця 4.1
Заходи реалізації організаційних принципів захисту даних
Цілі захисту даних
Заходи
Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо
Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях
Захист від умисного пошкодження комп’ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв
Створення системи охорони з розмежуванням доступу до особливо важливого обладнання
Захист від викрадення даних власними працівниками
Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників
Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп’ютерних програм
Використання спеціального антишпи-гунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов’язкового дублювання даних
Слід зауважити, що якщо у 2000-2005 роках основні збитки різноманітні фірми й організації несли від викрадення даних діючими та минулими співробітниками, то у 2015 році за даними Інституту комп’ютерної безпеки (США) більшість збитків завдано шкідливими комп’ютерними програмами, і ця тенденція продовжується.

Історія виникнення «собачки»(равлика) - @

Історія знаку @ бере початок, нібито, ще в середньовіччі, коли ченці — хранителі стародавніх знань і рукописів — займалися переклада...