1.67M
Category: informaticsinformatics

Риски и угрозы при использовании интернета

1.

ДОБРЫЙ ДЕНЬ, РЕБЯТА!
ТЕМА НАШЕГО УРОКА: «РИСКИ И
УГРОЗЫ ПРИ ИСПОЛЬЗОВАНИИ
ИНТЕРНЕТА.»

2.

Интернет плотно вошел в нашу жизнь. Для одних он служит
источником знаний, для других используется в работе, кто - то
нашел с помощью интернета друзей и получил драгоценное
общение, кто-то смог даже наладить свою личную жизнь.
Интернет позволяет нам смотреть новые фильмы, развивать
свои творческие способности, играть в различные игры. Но
интернет используют не только в благих целях.

3.

Но у всего есть как хорошие, так и плохие
стороны. Интернет – не исключение.

4.

Каковы же опасности интернета ?
Вирусы
Кибербоуллинг
Нарушение авторского права
Зависимость от социальных сетей
Контент, помогающий деградировать мозгу

5.

Вирус

6.

Вредоносная программа (на жаргоне некоторых
специалистов «вирус) — любое программное обеспечение,
предназначенное для получения несанкционированного
доступа к вычислительным ресурсам самой ЭВМ или к
информации, хранимой на ЭВМ, с целью
несанкционированного использования ресурсов ЭВМ
или причинения вреда (нанесения ущерба) владельцу
информации, и/или владельцу ЭВМ, и/или владельцу
сети ЭВМ, путём копирования, искажения, удаления или
подмены информации.
Многие антивирусы считают крэки(кряки), кейгены и
прочие программы для взлома приложений
вредоносными программами, или потенциально
опасными.

7.

Признаки заражения :
автоматическое открытие окон с незнакомым содержимым при запуске
компьютера;
блокировка доступа к официальным сайтам антивирусных компаний, или же к
сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных
программ;
появление новых неизвестных процессов в выводе диспетчера задач (например,
окне «Процессы» диспетчера задач Windows);
появление в ветках реестра, отвечающих за автозапуск, новых записей;
запрет на изменение настроек компьютера в учётной записи администратора;
невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
появление всплывающих окон или системных сообщений с непривычным
текстом, в том числе содержащих неизвестные веб-адреса и названия;
перезапуск компьютера во время старта какой-либо программы;
случайное и/или беспорядочное отключение компьютера;
случайное аварийное завершение программ.
Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер
может быть заражен вредоносными программами.

8.

Способы защиты от вредоносных
программ (ч.1) :
Абсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня»
наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно
существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и
наиболее эффективные меры для повышения безопасности:
использовать операционные системы, не дающие изменять важные файлы без ведома пользователя;
своевременно устанавливать обновления;
если существует режим автоматического обновления, включить его;
для проприетарного ПО : использовать лицензионные копии. Обновления для двоичных файлов
иногда конфликтуют со взломщиками;
помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ,
использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость
использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые
угрозы, ещё не внесенные в антивирусные базы). Однако, его использование требует от пользователя
большого опыта и знаний;
постоянно работать на персональном компьютере исключительно под правами пользователя, а не
администратора, что не позволит большинству вредоносных программ инсталлироваться на
персональном компьютере и изменить системные настройки. Но это не защитит персональные данные от
вредоносных (Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, ransomware [шифрующий
файлы], шпионского ПО) и потенциально-нежелательных программ (Adware, Hoax), имеющих доступ к
файлам пользователя, к которым ограниченная учетная запись имеет разрешение на запись и чтение
(например, домашний каталог — подкаталоги /home в GNU/Linux, Documents and settings в Windows XP,
папка «Пользователи» в Windows 7,8,8.1,10), к любым папкам, в которые разрешена запись и чтение
файлов, или интерфейсу пользователя (как делают пользовательские программы для создания снимков
экрана или изменения раскладки клавиатуры);

9.

Способы защиты от
вредоносных программ (ч.2) :
ограничить физический доступ к компьютеру посторонних
лиц;
использовать внешние носители информации только от
проверенных источников на рабочем компьютере;
не открывать компьютерные файлы, полученные от
ненадёжных источников, на рабочем компьютере;
использовать межсетевой экран (аппаратный или
программный), контролирующий выход в сеть Интернет с
персонального компьютера на основании политик, которые
устанавливает сам пользователь;
использовать второй компьютер (не для работы) для запуска
программ из малонадежных источников, на котором нет
ценной информации, представляющей интерес для третьих
лиц;
делать резервное копирование важной информации на
внешние носители и отключать их от компьютера
(вредоносное ПО может шифровать или ещё как-нибудь
портить найденные им файлы).

10.

Правовые вопросы :
За создание, использование и распространение вредоносных программ
предусмотрена различная ответственность, в том числе и уголовная, в
законодательстве многих стран мира. В частности, уголовная
ответственность за создание, использование и распространение
вредоносных программ для ЭВМ предусмотрена в Статье 273 УК РФ. Для
того, чтобы программа считалась вредоносной, нужны три критерия:
Уничтожение информации или нарушение работы. Таким
образом, взломщик защиты от копирования — не вредоносная программа.
Однако иногда во взломщики добавляют «троянских коней».
Несанкционированная работа. Определяется обычно от противного: для
санкционированной работы программа должна предупредить пользователя о
своей опасности и не исполнять опасные функции в неожиданные моменты.
Программа форматирования диска, входящая в комплект любой ОС,
уничтожает данные, но не является вредоносной, так как её запуск
санкционируется пользователем.
Заведомость — явная цель несанкционированно уничтожить информацию.
Программы с ошибкой могут пройти как нарушение прав потребителей или
как преступная халатность — но не как вредоносные.
Стоит признать, что в РФ нарушение авторских прав часто
квалифицируют как «создание и распространение вредоносных программ» —
из-за более жёсткого наказания за последнее. Впрочем, создание
вредоносных программ — преступление против оператора
ЭВМ (владельца аппаратного обеспечения либо уполномоченного им
человека), нарушение авторского права — против правообладателя.

11.

Нарушение авторского права

12.

Нарушение авторского
права (также контрафакция, «пиратство») —
это правонарушение, суть которого составляет использование
произведений науки, литературы и искусства, охраняемых
авторским правом, без разрешения авторов или
правообладателей или с нарушением условий договора о
использовании таких произведений.
К числу основных способов нарушения авторских прав
относится незаконное копирование и распространение произведения,
а также плагиат.

13.

Общая характеристика нарушения
авторских прав :
Нарушение авторских прав подразумевает не
санкционированное правообладателем распространение
материала, защищённого авторским правом, такого,
как программное обеспечение, музыкальные
композиции, фильмы, книги, компьютерные игры.
Обладание правами на интеллектуальную собственность
защищено законами большинства стран.
Под нарушением авторских прав обычно понимаются
следующие действия:
создание копии и её продажа;
создание копии и передача её кому-либо ещё;
в некоторых случаях перепродажа легально
приобретённой копии.

14.

Кибербоуллинг

15.

Интернет-травля или Кибербоуллинг —
намеренные оскорбления, угрозы, диффамации и сообщение
другим компрометирующих данных с помощью современных
средств коммуникации, как правило, в течение продолжительного
периода времени.
Травля осуществляется в информационном пространстве через
информационно-коммуникационные каналы и средства. В том
числе в Интернете посредством электронной почты, программ для
мгновенного обмена сообщениями в социальных сетях, а также
через размещения на видеопорталах непристойных
видеоматериалов, либо посредством мобильного телефона
(например, с помощью SMS-сообщений или надоедливых
звонков).
Лица, совершающие данные хулиганские действия, которых часто
называют «Булли» или «Мобберы», действуют анонимно, - так, что
жертва не знает от кого проистекают агрессивные действия.

16.

Основные отличия травли в интернете от
«традиционной» травли :
В широком смысле травля представляет собой
систематическое, повторяющееся в течение
длительного времени третирование, оскорбление,
унижение достоинства другого человека, например, в
школе, на рабочем месте, в тюрьме, и
через Интернет и так далее. Типичные действия,
осуществляемые при травле — это
распространение заведомо ложной информации
(слухов и сплетней) о человеке, насмешки и
провокации, прямые оскорбления и запугивание,
социальная изоляция (бойкот и демонстративное
игнорирование), нападки, ущемляющие честь и
достоинство человека, причинение материального
или физического вреда.

17.

Защита от кибербоуллинга :
Как только кто-то становится жертвой травли, так сразу к нему
приходит ощущение полной беспомощности. Словесные аргументы
или просьбы оставить в покое не имеют шансов в борьбе с анонимной
кибермоббинг группой. Низкая самооценка жертвы обостряет
ситуацию отчаяния и беспомощности. Оставшись «наедине» с
преследователем, трудно ожидать помощи или поддержки со
стороны: если негативное видео попало в сеть, то за короткий период
времени оно наберет большое количество просмотров. Как
следствием может стать незамедлительная социальная
стигматизация жертвы.
Родители должны подробно расспросить ребёнка о случившемся
прецеденте травли и информировать о нём школу. Взрослые могут
также помогать детям и подросткам в противостоянии кибертеррору:
например, могут сообщить полиции, выступить в качестве медиатора
в разрешении конфликта.
Совершенствование знаний и понимания в области
медиакомптенций родителей, педагогов и воспитателей — лучшая
профилактика в борьбе с преследованием.

18.

Домашнее задание:
Пройдите тест онлайн
https://testedu.ru/test/informatika/6klass/bezopasnyij-internet-povedenie-vinternete.html?ysclid=ld79v5jv9i780777234
Пришлите мне его результаты
Спасибо за работу!
English     Русский Rules