Мои наработки

В связи с нарастающим глобальным процессом активного формирования и широкомасштабного использования информационных ресурсов особое значение приобретает информационная безопасность детей. Просвещение подрастающего поколения в части использования различных информационных ресурсов, знание элементарных правил отбора и использования информации способствует развитию системы защиты прав детей в информационной среде, сохранению здоровья и нормальному развитию.

Скачать:

ВложениеРазмер
Microsoft Office document icon разработка 156.5 КБ

Предварительный просмотр:

Единый урок безопасности работы в сети Интернет

 Учитель информатики филиала МБОУ лицей с. Долгоруково в д. Екатериновка Долгоруковского района Липецкой области Илюнцева О.М.

В связи с нарастающим глобальным процессом активного формирования и широкомасштабного использования информационных ресурсов особое значение приобретает информационная безопасность детей. Просвещение подрастающего поколения в части использования различных информационных ресурсов, знание элементарных правил отбора и использования информации способствует развитию системы защиты прав детей в информационной среде, сохранению здоровья и нормальному развитию.

Тема: Информационная безопасность в сети Интернет.

Класс: 6-9.

Цель: сформировать у школьников активную позицию в получении знаний и умений выявлять информационную угрозу, определять степень ее опасности, предвидеть последствия информационной угрозы и противостоять им.

Задачи: ознакомить учащихся:

– с правилами ответственного и безопасного поведения в современной информационной среде, способах защиты от противоправных посягательств в сети Интернет;

– как критически относиться к сообщениям в СМИ (в т.ч. электронных), как отличить достоверные сведения от недостоверных, как избежать вредной и опасной для них информации, как распознать признаки злоупотребления их доверчивостью и сделать более безопасным свое общение в сети Интернет;

– как общаться в социальных сетях (сетевой этикет), не обижая своих виртуальных друзей, и избегать выкладывать в сеть компрометирующую информацию или оскорбительные комментарии и т.д.

Оборудование: медиапроектор, экран, презентация Microsoft Power Point «Проблемы информационной безопасности в сети Интернет».

Ведущие понятия: угроза, безопасность, информация, угроза информационной безопасности.

Ход занятия.

Занятие начинается показом социального видеоролика «Безопасный интернет - детям!»

  1. Вступительная часть — сообщение цели занятия, основные правила, продолжительность и режим предстоящей работы.
  2. Проведение экспресс-опроса участников об их ожиданиях от предстоящей работы.
  3. Беседа учителя и учащихся строится на основе работы с материалами презентации «Проблемы информационной безопасности»

Слайд 1. Тема.

Учитель предлагает учащимся высказать мнение о том, как они понимают понятия «угроза», «безопасность», «информация», «угроза информационной безопасности».

Слайд 2. Знакомство с основными понятиями.

Безопасность – отсутствие угроз, либо состояние защищенности от угроз.

Информация –  сведения или сообщения.

Угроза информационной безопасности — совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства в информационной сфере.

Учитель просит учащихся назвать, какие они знают источники информации.

Слайд 3. Источники информации.

Средства массовой коммуникации, в т.ч. Интернет.

Литература.

Образование.

Личное общение.

Искусство.

Система  социально-воспитательной работы и др.

Вывод. Любое из этих средств может быть использовано на благо или во вред личности!

Слайд 4-7. Справочная информация.

По последним данным, в России:

средний возраст начала самостоятельной работы в Сети - 10 лет (в 2009 году - 11 лет); и сегодня наблюдается тенденция к снижению возраста до 9 лет;

30% несовершеннолетних проводят в Сети более 3 часов в день (при норме 2 часа в неделю!).

Ежедневная детская аудитория Рунета:

46% (13-14 лет),

54% (15-16 лет);

самые "любимые" детьми ресурсы – социальные сети (78%); в них проводится до 60 минут в день.

Помимо социальных сетей, среди несовершеннолетних     популярны следующие виды и формы онлайн-развлечений:

  • сетевые игры;
  • просмотр и скачивание фильмов,  клипов, аудиофайлов, программ;
  • обмен файлами;
  • использование электронной почты, сервисов мгновенного обмена сообщениями, чатов;
  • ведение блогов и пр.
  • 4% детей сталкиваются в Интернете с порнографической продукцией
  • 40% получают непосредственные предложения о встречах "в реале".

РИСКИ В СЕТИ

Слайды 8-41

БЕЗОПАСНОСТЬ В ПУБЛИЧНЫХ WI FI СЕТЯХ

Сейчас, когда у многих появились смартфоны, а значительная часть населения страны уже зарегистрировалась в социальных сетях, у людей есть потребность в доступе к интернету, а желательно - в бесплатном и без проблем, типа проводов и зоны покрытия. 

Еще в 1991 году нидерландская компания зарегистрировала  бренд  «WECA», что обозначало словосочетание «Wireless Fidelity», который переводится как «беспроводная точность». До нашего времени дошла другая аббревиатура, которая является такой же технологией. Это аббревиатура «Wi-Fi». Такое название было дано с намеком на стандарт высший звуковой техники Hi-Fi, что в переводе означает «высокая точность».

Как ты уже понял, что Wi-Fi - это не вид передачи данных, не технология, а всего лишь бренд, марка.  Любое оборудование, соответствующее стандарту IEEE 802.11, может быть протестировано в Wi-Fi Alliance и получить соответствующий сертификат и право нанесения логотипа Wi-Fi.

Да, бесплатный интернет-доступ в кафе, отелях и аэропортах является отличной возможностью выхода в интернет. Но многие эксперты считают, что общедоступные Wi-Fi сети не являются  безопасными. Какие угрозы несут в себе Wi-Fi сети?

  • Перехват данных - это одна из самых популярных угроз. База или хот-споты Wi-Fi подобны радиоприемнику, который принимает сигнал с данными. Это означает, что с помощью другого приемного устройства и специальных программ-сканеров можно также принимать и расшифровывать информацию. Именно этим и занимаются злоумышленники;
  • Wi-Fi ловушки. Ты нашел сеть без пароля и подключился через нее к интернету. В это время владелец точки осуществляет с помощью специальных программ запись всего трафика;
  • Существуют специальные программы,  с помощью которых злоумышленники могут получить доступ к твоему аккаунту в социальной сети;
  • Подмена точек раздач с помощью другого имени точки, где установлены программы по контролю за твоим устройством;
  • Взлом сети. Злоумышленники могут найти ошибки в работе алгоритма и расшифровать данные.

КАКИЕ ЕСТЬ СОВЕТЫ ПО БЕЗОПАСНОЙ РАБОТЕ В ОБЩЕДОСТУПНЫХ СЕТЯХ WI-FI?

  • Не передавай свою личную информацию через общедоступные Wi-Fi сети. Работая в них, желательно не вводить пароли доступа, логины и какие-то номера. Чтобы сделать что-то важное, нужно воспользоваться более защищенными источниками сети;
  • Используй и обновляй антивирусные программы и брандмауер. Тем самым ты обезопасишь себя от закачки вируса на твое устройство;
  • При использовании Wi-Fi отключи функцию «Общий доступ к файлам и принтерам». Данная функция закрыта по умолчанию, однако некоторые пользователи активируют её для удобства использования в работе или учебе;
  • В мобильном телефоне отключи функцию «Подключение к Wi-Fi автоматически». Не допускай автоматического подключения устройства к сетям Wi-Fi без твоего согласия.

КОМПЬЮТЕРНЫЕ ВИРУСЫ

В далеком 1949 году американский ученый Джон фон Науманн разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества. А уже в начале 60-х американские инженеры создали игру "Дарвин". Смысл ее был в том, что игроки создавали программы-соперники, которые имели функции исследования пространства, размножения и уничтожения, а задачей было удаление всех копий программы противника и захват поля битвы. Таким образом, абсолютно разные люди начали писать вирусные программы, однако только в конце 60-х был создан первый вирус в таком виде, который мы знаем и сейчас. 

Первым зараженным компьютером стал Univax 1108. Вирус назывался Pervading Animal и заразил он только один компьютер, на котором и был создан. Это была ошибка в программе, приведшая к тому, что программы на компьютере копировали сами себя, засоряя жесткий диск, что снижало продуктивность. Сам автор вируса говорит, что создал его для развлечения.

Итак, что же такое вирус сейчас? Компьютерный вирус – это разновидность компьютерных программ, отличительной особенностью которой является способность к размножению. В дополнение к этому, вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом. В большинстве случаев распространяются вирусы через интернет.

Снижение производительности является, наверное, самым заметным последствием вредоносных программ, так как напрямую влияет на работу компьютера до такой степени, что даже непрофессионал может это обнаружить. Меняются программные настройки, таинственным образом добавляются новые функции, необычные процессы появляются в диспетчере задач (иногда их бывает и десяток), или программы ведут себя так, будто их использует кто-то другой, а ты потерял над ними контроль. Побочные эффекты вредоносных программ (будь то рекламная или шпионская программа) приводят к серьёзным последствиям, и, тем не менее, многие пользователи продолжают вести себя легкомысленно, открывая настежь дверь к своему компьютеру.

По статистике каждое тридцатое письмо заражено почтовым червем, а около 70% всей корреспонденции являются нежелательными.

ОСНОВНЫЕ ВИДЫ ВИРУСОВ И ИХ ОПИСАНИЕ 

Троянская программа (также - троян, троянец, троянский конь, трой) - вредоносная программа, проникающая на компьютер под видом безвредной.

"Троянские кони" не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и "червей", которые копируют себя по сети.

Название "троянская программа" происходит от названия "троянский конь" - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

Троянская программа, будучи запущенной на компьютере, может:

  • Мешать работе пользователя
  • Шпионить за пользователем
  • Использовать ресурсы компьютера для какой-либо незаконной деятельности и т.д.

Чтобы спровоцировать пользователя запустить трояна, файл программы называют служебным именем, маскируют под другую программу, файл другого типа или просто дают привлекательное для запуска название, иконку и т.п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Троянские программы помещаются злоумышленниками на открытые ресурсы типа систем файлообмена или присылаются с помощью служб обмена сообщениями.

Spyware (шпионское программное обеспечение) - программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера.

Согласно данным исследований от 2005 года, 61% проверенных компьютеров содержали ту или иную форму spyware, причем 92% пользователей не знали о присутствии spyware на их устройствах и 91% сообщили, что они не давали разрешения на установку spyware.

Spyware могут делать разные вещи и выполнять разные задачи, например:

  • Собирать информацию о привычках пользования Интернетом и наиболее часто посещаемых сайтах.
  • Запоминать нажатия клавиш на клавиатуре, записывать скриншоты экрана и в дальнейшем отправлять информацию создателю spyware;
  • Несанкционированно и удалённо управлять компьютером;
  • Устанавливать на компьютер дополнительные программы;
  • Изменять параметры операционной системы;
  • Перенаправлять тебя в браузерах на сайты, которые заражены другими вирусами.

В отличие от вирусов и сетевых червей, spyware обычно не саморазмножается. Подобно многим современным вирусам, spyware внедряется в компьютер преимущественно с коммерческими целями.

Сетевой червь - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Червь является самостоятельной программой.

Одним из наиболее известных компьютерных червей является "Червь Морриса", написанный Робертом Моррисом, будучи студентом. Распространение червя началось 2 ноября 1988 года, после чего червь быстро заразил большое количество компьютеров, подключённых к интернету.

Черви могут использовать различные механизмы распространения. Некоторые черви требуют определенного действия пользователя для распространения, например открытия их в электронном письме.  Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.

Руткит (Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр) посредством обхода механизмов зашиты системы.

Многие руткиты маскируют свое присутствие в системе различными способами: это может быть какой-то процесс, папка, файл, ключ доступа. Многие руткиты устанавливают в систему свои драйверы и сервисы, они также не видны пользователю.

Признаки заражения этим вирусом:

  • Вывод на экран странных сообщений или изображений;
  • Подача странных звуковых сигналов;
  • Неожиданное открытие и закрытие лотка CD и DVD -ROM устройства;
  • Произвольный, без твоего участия, запуск на компьютере каких-либо программ.

МЕТОДЫ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ

  • Используй современные операционные системы, имеющие серьёзный уровень защиты от вредоносных программ;
  • Постоянно устанавливай пачти (цифровые заплатки, которые автоматически устанавливаются с целью дорабтки программы) и другие обновления своей операционной системы. Скачивай их только с официального сайта разработчика ОС. Если существует режим автоматического обновления, включи его;
  • Работай на своем компьютере под правами пользователя, а не администратора. Это не позволит большинству вредоносных программ инсталлироваться на твоем персональном компьютере;
  • Используй антивирусные программные продукты известных производителей, с автоматическим обновлением баз;
  • Ограничь физический доступ к компьютеру для посторонних лиц;
  • Используй внешние носители информации, такие как флешка, диск или файл из интернета, только из проференных источников;
  • Не открывай компьютерные файлы, полученные из ненадёжных источников. Даже те файлы, которые прислал твой знакомый. Лучше уточни у него, отправлял ли он тебе их .

МОБИЛЬНЫЙ ТЕЛЕФОН

Сегодня люди покупают мобильные телефоны чаще, чем компьютеры. Это объяснимо: сейчас мобильный телефон выполняет не только функцию разговора по телефону, но и множество других функций: фотографирование, выход в интернет и работа с файлами. И это понятно, вычислительная мощность мобильных телефонов растет, скорость мобильного интернета растет. Все это ставит перед пользователями новые вопросы по обеспечению безопасности.

Современные смартфоны и планшеты содержат в себе вполне взрослый функционал,  и теперь они могут конкурировать со стационарными компьютерами. Однако, средств защиты для подобных устройств пока очень мало. Тестирование и поиск уязвимостей в них происходит не так интенсивно, как для ПК, то же самое касается и мобильных приложений. Современные мобильные браузеры уже практически догнали настольные аналоги, однако расширение функционала влечет за собой большую сложность и меньшую защищенность. Далеко не все производители выпускают обновления, закрывающие критические уязвимости для своих устройств, только потому, что через пару месяцев выйдет новый телефон с другой операционной системой.

Удачным примером стандарта безопасности является BlackBerry. Это смартфон, у которого один сервер для электронной почты, шифрование информации, возможностями удаленного уничтожения данных на устройстве. Однако его доля в мире мала, а в России еще меньше.

Ниже приведены основные риски, это список твоей информации, которая может заинтересовать злоумышленника. 

ДОСТУП К ПОЧТОВОМУ ЯЩИКУ

Многие, как только берут свой смартфон в руки, сразу вбивают свои данные и делают доступ к своей электронной почте с мобильного телефона. Да, это удобно, однако, если твой мобильный телефон взломают или ты его потеряешь, то преступники получат доступ к твоему почтовому ящику, а если он твой основной почтовый ящик, то они смогут получить доступ к любому твоему профилю.

Также они могут получить доступ ко всей твоей переписке, а также ко всем сервисам, привязанным к почтовому ящику. Кроме этого они могут рассылать от твоего имени спам и зараженные файлы твоим знакомым. 

ИНТЕРНЕТ-МЕССЕНДЖЕР

Благодаря интернет-технологиям и смартфонам очень популярна стала интернет-телефония типа Skype и обмен мгновенными сообщениями типа ICQ. Твой профиль, деньги, твои контакты и вся переписка могут оказать в руках чужих людей, которым нельзя доверять. Кроме этого они могут рассылать от твоего имени спам и зараженные файлы твоим знакомым. 

ДОКУМЕНТЫ И ЗАМЕТКИ

За последние несколько лет появилось огромное количество приложений, предназначенных для работы с документами и заметками. Емкость памяти телефона уже превышает обычную флешку, что не ограничивает тебя в добавлении и ведении новых документов. Но эти документы могут тебе очень сильно навредить, если они попадут злоумышленникам, они могут тебя скомпрометировать.

Также некоторые люди используют подобные сервисы для хранения паролей, что дает злоумышленникам дополнительную выгоду от получения твоего телефона. 

ДЕНЬГИ НА ТВОЕМ СЧЕТУ

Одной из главной целью может стать счет твоего номера телефона. Злоумышленники могут получить к нему доступ, и через специальные схемы вывести с твоего счета все деньги и вогнать тебя в долги перед оператором связи.

Примером может стать подключение без твоего ведома услуги, за которую будут сниматься деньги с твоего счета. Данная схема может работать постоянно, а главное ты не будешь понимать, куда уходят твои деньги. 

BLUETOOTH

Bluetooth - это быстрый и удобный способ обмена контентом - фотографиями, музыкой и другими файлами. Но важно знать, что когда ты включаешь свой Bluetooth, то люди, находящиеся поблизости, могут получить доступ к файлам в твоем телефоне и к твоим контактам.

Также, кроме потери личной информации из телефона, сам телефон после заражения или повреждения может потерять свою производительность.

ВОТ ОСНОВЫЕ СОВЕТЫ ПО ЗАЩИТЕ КОНТЕНТ И УСЛУГИ

  • Ничего не является по-настоящему бесплатным. Будь осторожен, ведь когда тебе предлагают бесплатный контент, в нем могут быть скрыты какие-то платные услуги.
  • Думай, прежде чем отправить SMS, фото или видео. Ты точно знаешь, где они будут в конечном итоге?
  • Не принимай предложения, которые звучат слишком хорошо, чтобы быть правдой. Возможно это обман.
  • При покупке телефона проверь детали договора по оказанию услуг связи - покупай только то, что тебе необходимо.
  • Подумай, прежде чем нажимать на кнопку «Загрузить». Не открывай мультимедийные сообщения (MMS) и вложения в сообщениях электронной почты и SМS. Они могут содержать вредоносное программное обеспечение и перевести тебя на вредоносный веб-сайт.
  • Необходимо обновлять операционную систему твоего смартфона. Это можно сделать через настройки или через приложения по закачке какого-то контента, например через AppleStore или через AndroidMarket
  • Существуют версии антивирусных программ для мобильных телефонов. Используй их для сохранения безопасности телефона.
  • Не загружай приложения от неизвестного источника, ведь они могут содержать вредоносное программное обеспечение.
  • После того как ты выйдешь с сайта, где вводил личную информацию, зайди в настройки браузера и удали cookies.
  • Также если у тебя на телефоне хранится много важной и личной информации, типа личных фотографий, то скачивай их на компьютер или перенеси их на диск.
  • Периодически проверяй у оператора связи какие платные услуги активированы на твоем номере.
  • Перед поездкой на отдых отключай приложения (игры, погода), которые делают запросы через интернет.

ФОТОКАМЕРА НА ТЕЛЕФОНЕ

  • Подумай дважды перед тем, как сделать снимок на свой мобильный телефон. Тебе действительно это нужно сделать?
  • Если ты сделал «не хорошую» фотографию, то ни с кем ею не делись. Это может быть очень заманчивым, но подумай о том, как это будет выглядеть со стороны и к чему это может привести.
  • Подумай о том, могут ли твои действия унизить кого-то? Избегай фотографирования и видеосъемки других людей без их разрешения. Это может иметь серьезные юридические последствия для тебя.

ВЗАИМОДЕЙСТВИЕ С ЛЮДЬМИ

  • Давай свой номер мобильного телефона только людям, которых ты знаешь и кому доверяешь.
  • Не давай чужие номера без их владельцев.

ЕСЛИ УКРАЛИ ТЕЛЕФОН

  • Немедленно обратись к оператору связи с просьбой заблокировать сим-карту, а также, если есть необходимость, в полицию.
  • Установи надежный пароль (PIN). Таким образом если у тебя украдут телефон, то злоумышленники не получат твою личную информацию. Сам пароль в телефоне не сохраняй.

BLUETOOTH

  • Bluetooth должен быть выключен, когда ты им не пользуешься. Не забывай иногда проверять это.
  • Если ты используешь bluetooth, то измени настройки так, чтобы телефон был «невидимый», а также установи пароль для доступа.
  • Устройство bluetooth должно быть блокировано или не видно окружающим.
  • Измени пароль по умолчанию, чтобы окружающие не знали имени устройства, и не смогли идентифицировать тебя и модель телефона.

ПОКУПКА В ИНТЕРНЕТЕ

На западе уже существуют люди, которые выходят на улицу только погулять и навестить друзей. Работа у них дома, а еду и другие вещи им привозят на дом. Многие магазины и даже торговые центры переходят в интернет. Это на Западе, а в России все это пока только начинается. Но интернет-продажи в Рунете растут просто огромными темпами.

Интернет-магазин — сайт, торгующий товарами в интернете. Главным атрибутом здесь является экономия времени для посетителя.

В основном вся работа с подобными сервисами заключается в следующем: оформление заказа, оплата заказа и доставка.

ОФОРМЛЕНИЕ ЗАКАЗА

Выбрав товар или услугу, пользователь обычно имеет возможность тут же на сайте выбрать метод оплаты и доставки. Все отобранные товары суммируются, а способ оплаты и доставки составляют «законченный заказ». После чего пользователю необходимо отставить информацию о себе.

По данным опроса Mail.ru, необходимость регистрации при заказе товара или услуги часто мешает пользователям совершать покупки в интернет-магазинах.

Кроме того, существуют сайты, в которых заказ принимается по телефону, электронной почте или через ICQ.

ОПЛАТА ЗАКАЗА 

Основные способы оплаты покупок в интернет-магазине:

  • Банковская карта. Именно этот вид расчета, очень часто подвергается нареканиям в плане безопасности. Ты можешь также завести свою виртуальную банковскую карту. Физической карты не существуют, при регистрации тебе выдаются электронные данные карты, которые ты можешь использовать при оформлении платежа. Многие электронные системы платежей сегодня предоставляют такую возможность.
  • Наличный расчет. Заказанный товар оплачивается курьеру наличными деньгами при получении.
  • Электронные деньги. Пользователь переводит деньги  из своего «электронного кошелька».
  • Терминалы моментальной оплаты. Оплата производится через платёжные терминалы.
  • SMS-платежи. Такая возможность оплаты есть у некоторых сервисов, однако работа идет не с ними.  Интернет-магазин формирует запрос средств, передает его в одну из специализированных систем электронных платежей и отправляет туда пользователя. Пользователь уже во взаимодействии с платежной системой отправляет sms с указанными системой реквизитами и подтверждает платеж. Платежная система после подтверждения отправляет магазину уведомление об успешности или неуспешности перевода.
  • Наложенный платеж. Так товар оплачивается на почте при получении. Данный способ, как правило, ограничен государственными границами, поскольку отправкой товаров наложенным платежом занимаются в основном государственные почтовые службы. В России отправка наложенным платежом возможна. Такой способ гарантирует получение товара, однако, почтовые отправления в России идут довольно долго.

Есть некоторые способы, которые очень часто используют злоумышленники для получения доступа к счетам. Вот они:

  • Перевод по Western Union. Данный вид перевода применим только между частными лицами, нет возможности отзыва или опротестования платежа.
  • «Обычные» SMS-платежи на короткий номер с неизменяемой суммой. Нет возможности отзыва или опротестования платежа. Маленькие суммы, отсутствие квитанций. По причине своей простоты часто используется в различных мошеннических схемах, и обычно не применяется серьёзными интернет-магазинами, работающими, как говорилось выше, через специализированные платежные системы.

ДОСТАВКА ЗАКАЗА

После отправки заказа с покупателем связывается продавец и уточняет место и время, в которое следует доставить заказ. Доставка осуществляется либо собственной курьерской службой, либо компанией, предоставляющей услуги доставки, либо по почте — посылкой или бандеролью, либо в едином центре выдачи. Также набирает обороты такой вид доставки, как самовывоз от продавца.

СОВЕТЫ ПО ЗАЩИТЕ СЕБЯ ПРИ ПОКУПКАХ ЧЕРЕЗ ИНТЕРНЕТ

  • Используй авторитетные и устоявшиеся в интернете сайты
  • Используй сайты, которые находятся в юриспруденции российского законодательства. Международные сайты могут не регулироваться нашими законами, поэтому риски увеличиваются, так как у тебя не будет защиты от государства.
  • Перед заказом, необходимо точно знать цену, условия приобретения чего-либо, условия доставки и гарантийные условия. Если это не указано в анкете, то лучше всего будет лично связаться с продавцом и задать ему вопросы.
  • Читай на сайте интернет-магазина соглашение о конфиденциальности.
  • Убедись в возможности подать жалобу или/и отменить заказ.
  • Если не уверен в чем-то, то можешь обратиться за помощью к знакомым, аи если это связанно с техническими вопросами, то к администраторам данного ресурса.
  • Когда вводишь свои личные данные желательно, чтобы в адресной строке браузера появился значок ключа. Это означает, что соединение безопасно и твои данные не будут украдены.
  • На сайте магазина должен быть адрес, номер телефона или электронная почта для связи в случае возникновения вопросов.
  • Узнай мнения других покупателей о том товаре, который ты хочешь приобрести. Таким образом, ты будешь гарантирован, что этот сайт не является копией какого-то сайта.
  • Попытайся найти сертификаты сторонних организаций. Компании могут размещать эти сертификаты, если они соблюдают ряд жестких стандартов, которые определяют методы их работы.

КИБЕРБУЛЛИНГ ИЛИ ВИРТУАЛЬНОЕ ИЗДЕВАТЕЛЬСТВО

Первый случай кибербуллинга был зафиксирован в 2002 году. Американский подросток Жислен Раза ради развлечения снял видеоролик, в котором он, подобно герою фильма «Звездные войны», фехтовал бейсбольной битой вместо лазерного меча. Одноклассники разместили в сети это видео с целью позабавиться над Жисленом. Эту запись посмотрели миллионы людей, через несколько дней был создан специальный сайт с исходным видео и пародиями на него. Насмешки сломали психику Жислена Раза и его родители были вынуждены обратиться к психиатру. Против одноклассников, разместивших исходное видео в интернете, был подан судебный иск.

Спектр целей кибер-преследователей широк, но всех объединяет стремление нанести жертве психологический ущерб. Это могут быть шутки, которые просто уязвят жертву, а может быть психологический террор, который приведет к суициду. 

ЕСТЬ ВОСЕМЬ ОСНОВНЫХ ВИДОВ КИБЕРБУЛЛИНГА:

  • Флейм (от английского «flame») или виртуальная перепалка.
  • Обмен эмоциональными репликами в открытом доступе.  Вначале все воспринимается как активное обсуждение, но оно может зайти дальше и нанести человеку психологический вред.
  • Атаки
  • Буллинг по сотовой связи сводится к отправке жертве повторяющихся оскорбительных сообщений или звонков.
  • На форумах и в чатах преследователи понижают авторитет жертвы, если такая форма ранга предусмотрена на форуме.
  • Оказывают давление в обсуждениях, реагируют на сообщения жертвы унижающими и оскорбительными сообщениями и совместным обсуждением реальных и мнимых недостатков жертвы. Обычно этим занимается целая группа преследователей.
  • В online играх преследователи играют не ради победы, а с целью понизить игровой опыт жертвы целенаправленным давлением.
  • Клевета. Распространение оскорбительной и неправдивой информации в виде фото, сообщений, песен. Нередко это может быть не отдельная жертва, а целая группа подростков,  которые попадают под критику и шутки одноклассников.
  • Самозванство. Преследователь представляется жертвой или, используя доступ к ее аккаунту, или создавая фейк (фальшивый аккаунт). От имени жертвы распространяет в блогах, социальных сетях и системах мгновенных сообщений негативную информацию, провоцируя окружающих на конфликт с жертвой.
  • Распространение закрытой информации. Получив конфиденциальную информацию о жертве, преследователь передает ее тому, кому она не предназначалась, вызывая конфликт.
  • Изоляция. Любому человеку присуще желание быть частью общества (класса, группы подростков во дворе, в сообществе в социальной сети). Ощущение себя частью сообщества является необходимой потребностью каждого человека, как физиологические потребности в пище, воздухе и потребность в самореализации. Изоляция человека от общества наносит серьезную травму человеку. 
    Формы изоляции в киберпрострастве могут быть разными, начиная от создания закрытого сообщества до игнорирования сообщений жертвы.
  • Киберпреследование. Скрытое выслеживание жертвы с целью организации нападения, избиения, изнасилования и т.д.
  • Хеппислепинг («Happy Slapping» с английского «счастливое похлопывание»). Заключается в избиении жертвы и с записью этого на видео, с последующим выкладыванием ролика в сети. Подобные ситуации не редкость в новостях по телевизору. 

ВОТ НЕСКОЛЬКО СОВЕТОВ, КОТОРЫЕ ПОЗВОЛЯТ ТЕБЕ ПОЛУЧИТЬ ИММУНИТЕТ НА КИБЕРБУЛЛИНГ:

  • Не бросайся в бой. Лучший способ: посоветоваться как себя вести и, если нет того, к кому можно обратиться, то вначале успокоиться. Если ты начнешь отвечать оскорблениями на оскорбления, то только еще больше разожжешь конфликт. Кроме того, преследователь  только и ждет, когда ты выйдешь из равновесия. 
  • Управляй своей киберрепутацией.
  • Анонимность в сети мнимая. Существуют способы выяснить, кто стоит за анонимным аккаунтом. Так что в случае нанесения реального вреда, найти злоумышленника можно. 
  • Не стоит вести хулиганский образ виртуальной жизни. Интернет фиксирует все твои действия и сохраняет их. Удалить их будет крайне затруднительно.
  • Соблюдай свой виртуальную честь смолоду.
  • Храни подтверждения фактов нападений. Если тебя расстроило сообщение, картинка, видео и т.д. обратись за помощью и советом к родителям. Сохрани или распечатай страницу.
  • Игнорируй единичный негатив. Одноразовые оскорбительные сообщения лучше игнорировать. Обычно агрессия прекращается на начальной стадии. Лучший защита от нападения – игнор.
  • Если ты свидетель кибер-буллинга. Твои действия: выступить против преследователя, показать ему, что его действия оцениваются негативно, поддержать жертву, которой нужна психологическая помощь, сообщить взрослым о факте агрессивного поведения в сети.
  • Бан агрессора. В программах обмена мгновенными сообщениями, в социальных сетях есть возможность блокировки отправки сообщений с определенных адресов.
  • Не стоит игнорировать агрессивные сообщения, если они содержат угрозы, особенн систематические. Следует скопировать эти сообщения и обратиться в правоохранительные органы. По поводу размещения оскорбительной информации, размещенной на сайте, следует обратиться к администратору с требованием ее удаления.

ONLINE ИГРЫ

С овременные онлайн-игры – это красочные, захватывающие развлечения, объединяющие сотни тысяч человек по всему миру. Игроки исследуют данный им мир, общаются друг с другом, выполняют задания, сражаются с монстрами и получают опыт. За удовольствие они платят: покупают диск, оплачивают абонемент или приобретают какие-то опции. Все эти средства идут на поддержание и развитие игры, а также на саму безопасность: совершенствуются системы авторизации, выпускаются новые патчи (цифровые заплатки для программ), закрываются уязвимости серверов.

Онлайн-игра - это сетевая компьютерная игра, в которую одновременно играет большое количество игроков, что является ее главным отличием от других видов игр. Также отличием является то, что они работают исключительно через Интернет. Иногда онлайн-игры называют MMOG или MMO.

Первая онлайн-игра, получившая название MUD (Multi User Domain), была создана в Англии в 1978 году. Она представляла собой своего рода текстовый квест, играть в который могли не более 36 человек одновременно.

В подобных играх стоит опасаться не столько своих соперников, сколько кражи твоего пароля, на котором основана система авторизации большинства игр.

Заполучив пароль, злоумышленник автоматически приобретает полный контроль над твоим персонажем и его имуществом. Похищенные ценности он может присвоить себе, потребовать у игрока выкуп или выставить на аукцион для продажи, а твои деньги перевести на другой счет.

Так исторически получилось, что любая игровая ценность имеет денежный эквивалент: у популярных игр даже есть свой своя виртуальная валюта, а для торгов уже существуют несколько десятков сайтов по всему интернету.

Однако кроме непосредственно кражи денег со счета очень часто преступников привлекают сами персонажи. Например, высокоуровневые герои из World of Warcraft стоят от 2 до 20 тысяч рублей на сайте торгов героями из этой игры.

Цена зависит от экипировки – чем уникальнее оружие и броня, тем выше стоимость. Обычный человек, чтобы создать подобного персонажа на 20 тысяч рублей, должен потратить около полугода своей реальной жизни.

КАКИМИ ПРИЕМАМИ ПОЛЬЗУЮТСЯ МОШЕННИКИ:

Самый простой способ -  попросить или выяснить. Преступник выпытывает у игрока пароль, прикрываясь любым надуманным предлогом. Как ни странно, некоторые люди верят и пароли раскрывают. Обычно на это попадают  новички, не успевшие прокачать своего персонажа, поэтому прибыль от продажи их аккаунта крайне мала.

Терпеливые взломщики используют систему восстановления пароля. Они адресуют ей специально сформированный запрос, или кропотливо перебирают ответы на вопросы пользователя. Найдя правильный ответ, злоумышленник меняет пароль игрока на свой и получает полный контроль над аккаунтом.

Также злоумышленники проводят рассылки писем от имени игровой администрации. Обычно в таких посланиях сообщают о смене адреса сервера и просят ввести логин и пароль на фальшивом сайте. 

Любое программное обеспечение может содержать ошибки, поэтому некоторые киберпреступники атакуют не игроков, а игровой сервер. Они находят ошибки и получают пароли доступа из базы данных самой игры. Если пароли закодированы, то они их раскодируют специальными программами.

По статистике получение доступа через использование вредоносных программ является самым популярным видом.  Программа сама автоматически сохраняет пароли и передает источнику. Сейчас пароли воруют с помощью троянов и червей, которые могут передавать хакеру как пароль от конкретной игры, так и любую другую информацию с компьютера. Стоит отметить, что 90% таких программ пишутся в Китае и Южной Корее, где онлайновые игры получили наибольшее распространение. На сегодняшний день самыми популярными у вирусописателей играми стали Lineage 2 (более 40% всех вирусов) и World of Warcraft (около 20%).

ВОТ ОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОСТИ ТВОЕГО АККАУНТА:

  • Если другой игрок ведет себя плохо или создает тебе неприятности, заблокируй его в списке игроков.
  • Пожалуйся администраторам игры на плохое поведение этого игрока, желательно приложить какие-то доказательства в виде скринов.
  • Будь в курсе классификаций и возрастных ограничений в игре.
  • Не указывай личную информацию в профайле игры. Таким образом, другие игроки не смогут тебя найти и ты будешь в безопасности.
  • Уважай других участников по игре.
  • Не устанавливай неофициальные патчи и моды.
  • Используй сложные и разные пароли.
  • Даже во время игры не стоит отключать антивирус. Пока ты играешь, твой компьютер могут заразить.
  • Остерегайся игр в социальных сетях. Когда ты даешь доступ к твоему профилю, ты даешь злоумышленникам  шанс получить твои личные данные.

СЕКСТИНГ  

Секстинг - пересылка личных фотографий, сообщений интимного содержания посредством современных средств связи: сотовых телефонов, электронной почты, социальных интернет-сетей.

Обычно наши ровесники используют камеры, встроенные в мобильные телефоны, чтобы сфотографировать себя в обнаженном или полуобнаженном виде и отправить эти картинки своим друзьям, подругам или одноклассникам. Некоторые отправляют эти фотографии только одному человеку, а уже тот в свою очередь пересылает их другим людям. 

Секстинг выглядит как забава или какая-то игра до тех пор, пока кто-нибудь не пострадает, а скорее всего, пострадаешь именно ты. Проблема секстинга заключается в том, что конфиденциальные фотки могут быстро стать достоянием общественности. Смелая фотка, отправленная сегодня твоему другу или подруге, завтра может начать бесконтрольно распространяться, в результате чего автор станет посмешищем в школе, на него выльется много грязи и сплетен. Когда фотография становится доступной в Интернете, то практически невозможно удалить все ее копии. 

В некоторых странах, в частности в Российской Федерации, секстинг является уголовным преступлением, а если на интимных фотографиях изображен несовершеннолетний, то это считается детской порнографией. Причём виновными могут быть признаны оба: как человек, отправивший фотографии, так и получивший их — это классифицируется как производство и хранение детской порнографии соответственно. Кроме того, лицу, пославшему свои фотографии в обнажённом виде, могут быть предъявлены обвинения в сексуальном домогательстве.

ОСНОВНЫЕ СОВЕТЫ ПО ЗАЩИТЕ ОТ СЕКСТИНГА

  • Думай прежде чем ты сфотографируешь себя или кого-то. 
  • Подумай, прежде чем разместить фото в интернете, это может быть размещением «навсегда».
  • В настройках профиля установи ограничения на просмотр твоего профиля и его содержимого. Помни, что ограничение просмотра «для друзей» не гарантирует конфиденциальности.
  • Удаляй теги со своим именем в изображениях, которые несут потенциальную угрозу для тебя.
  • Если тебе целенаправленно присылают подобную информацию, удаляй и не отвечай. Поговори со взрослым, которому доверяешь, чтобы получить совет как противостоять секстингу.
  • Не создавай и не распространяй любую сексуальную информацию. Если ты не хочешь разрушить свое будущее, то не делай этого – распространение подобного материала может оказаться наказуемым законом.
  • Сообщи в полицию, если ты получил подобное содержимое. Ты не знаешь, является ли отправитель педофилом или нет. Таким образом, ты можешь помочь нашему обществу.

  1. Давайте вместе подумаем. Вопросы для коллективного обсуждения:

– Почему тема информационной безопасности является важной и почему эти вопросы должны обсуждаться в школе?
– Из возможных причин, какие можно выделите аспекты, связанные с сущностью Интернета и его значимостью как средства общения.

  1. Работа в группах:

 задание для групповой работы — подготовка коллективного ответа на вопрос: «Какие основные правила безопасного поведения в Интернете вы можете предложить?», «Какими правилами отбора (пользования) информации вы рекомендуете сверстникам пользоваться?», «Как оградить себя от кибер-преступлений?». (Возможные варианты работы: группы обсуждают все три вопроса. Каждая группа обсуждает только один из вопросов.).

  1. Обсуждение результатов работы.
  2. Продолжение работы с презентацией «Проблемы информационной безопасности».

Слайды  42-45. Три основных правила безопасного поведения в сети.

Защитите свой компьютер.

  • Регулярно обновляйте операционную систему.
  •  Используйте антивирусную программу.
  •  Применяйте брандмауэр.
  •  Создавайте резервные копии важных файлов.
  •  Будьте осторожны при загрузке содержимого

Помните! После публикации информации в Интернете ее больше невозможно будет контролировать и удалять каждую ее копию.

Защитите себя в Интернете.

  • Думайте о том, с кем разговариваете.
  • Никогда не разглашайте в Интернете личную информацию, за исключением людей, которым вы доверяете. При запросе предоставления личной информации на веб-сайте всегда просматривайте разделы «Условия использования» или «Политика защиты конфиденциальной информации», чтобы убедиться в предоставлении оператором веб-сайта сведений о целях использования получаемой информации и ее передаче другим лицам.
  • Всегда удостоверяйтесь в том, что вам известно, кому предоставляется информация, и вы понимаете, в каких целях она будет использоваться.

Помните! В Интернете не вся информация надежна и не все пользователи откровенны.

Думай о других пользователях.

  • Закону необходимо подчиняться даже в Интернете.
  • При работе в Интернете будь вежлив с другими пользователями Сети.
  • Имена друзей, знакомых, их фотографии и другая личная информация не может публиковаться на веб-сайте без их согласия или согласия их родителей.
  • Разрешается копирование материала из Интернета для личного использования, но присвоение авторства этого материала запрещено.
  •  Передача и использование незаконных материалов (например, пиратские копии фильмов или музыкальных произведений, программное обеспечение с надорванными защитными кодами и т.д.) является противозаконным.
  •  Копирование программного обеспечения или баз данных, для которых требуется лицензия, запрещено даже в целях личного использования.

Помните! Неразрешенное использование материала может привести к административному взысканию в судебном порядке, а также иметь прочие правовые последствия

Слайд 46. Дополнительные правила безопасного поведения в сети Интернет.

Закрывайте сомнительные всплывающие окна! Всплывающие окна — это небольшие окна с содержимым, побуждающим к переходу по ссылке. При отображении такого окна самым безопасным способом его закрытия является нажатие значка X (обычно располагается в правом верхнем углу). Невозможно знать наверняка, какое действие последует после нажатия кнопки «Нет».

Остерегайтесь мошенничества! В Интернете легко скрыть свою личность. Рекомендуется проверять личность человека, с которым происходит общение (например, в дискуссионных группах).

Помните! Большая часть материалов, доступных в Интернете, является непригодной для несовершеннолетних.

Слайд 47. Подведение итогов работы. Учащиеся высказывают свое мнение, оправдались ли их ожидания от проделанной работы.

  1. Размещение в дневниках правил безопасного поведения в сети.
  2. Учитель благодарит учащихся за работу

Используемая литература и Интернет-ресурсы:

1. В.В. Гафнер. Информационная безопасность: учебное пособие: ГОУ ВПО «Уральский государственный педагогический университет», Екатеринбург, 2009, ч. 1,2.

2. "Основы безопасности детей и молодежи в Интернете" — интерактивный курс по Интернет-безопасности.

3.Портал Сети творческих учителей. http://www.it-n.ru/communities.aspx?cat_no=71586&tmpl=com

4. Вопросы обеспечения информационной безопасности от компании Microsoft http://www.microsoft.com/rus/protect/default.mspx#

5. Вопросы безопасности - сайт от компании Semantec http://www.symantec.com/ru/ru/norton/clubsymantec/library/article.jsp?aid=cs_teach_kids

6. Ребенок в сети. Сайт от компании Panda http://www.detionline.ru/

7. Специальный портал созданный по вопросам безопасного использования сети Интернет. Безопасный Интернет http://www.saferinternet.ru/.