Инфоурок Информатика Другие методич. материалыИсследовательская работа "Киберпреступновть и методы борьбы сней"

Исследовательская работа "Киберпреступновть и методы борьбы сней"

Скачать материал

Выберите документ из архива для просмотра:

Выбранный для просмотра документ проект семонченков.docx

Министерство образования Республики Мордовия

Муниципальное бюджетное общеобразовательное учреждение «Атюрьевская средняя общеобразовательная школа №2»

с. Атюрьево Атюрьевского района Республики Мордовия

 

Районной конференции учебно–исследовательских и проектных работ учащихся Атюрьевского муниципального района

«Шаг в будущее»

 

Учебно-исследовательская работа

Тема: «КИБЕРПРЕСТУПНОСТЬ И МЕТОДЫ БОРЬБЫ С НЕЙ»

 

Направление: Информационные технологии

 

 

 

 

Выполнил:

Семонченков И. В.

Ученик 10 класса

Руководитель:

Канайкин И. Н.

учитель информатики

 

 

 

Атюрьево 2023


ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ......................................................................................................................3

ОСНОВНАЯ ЧАСТЬ

ЧАСТЬ I.  КИБЕРПРЕСТУПНОСТЬ, КЛАССИФИКАЦИЯ

ИНТЕРНЕТ – УГРОЗ......................................................................................................5

1.1. Что такое киберпреступление?.........................................................................5

1.2. Типы киберпреступлений..................................................................................5

ЧАСТЬ II.

КАК ЗАЩИТИТЬ СЕБЯ ОТ КИБЕРПРИСТУПНОСТИ ............................................7

2.1. Опрос учеников моей школы.............................................................................7

2.2 Как распознать киберпреступление?.................................................................9

2.3 Как не стать жертвой киберпреступления.........................................................9

2.4 Наказание за киберпреступления.......................................................................9

ЗАКЛЮЧЕНИЕ..............................................................................................................11

СПИСОК ИСТОЧНИКОВ……………………………………………………………12

ПРИЛОЖЕНИЯ……………………………………………………………………….13

 

 

 

 

 

 

 

 

 

 

Введение

Мы живем в эпоху информационного общества, когда компьютеры и телекоммуникационные системы охватывают все сферы жизнедеятельности человека и государства.

Но человечество, развивая информационные технологии, не предвидело, какие возможности для злоупотребления оно создаёт своими руками.

Сегодня, жертвами преступников, орудующих в виртуальном пространстве, могут стать не только люди, но и целые государства.

В школьной программе мало уроков уделяется на информационную безопасность. Поэтому мной было принято решение об углублении знании по такой важной теме как Кибербезопасноть и методы борьбы с ней

Цель работы: рассказать о различных способах киберпреступности и о том, как защитить себя от них.

Задачи:

1.       Разузнать об методах киберпреступности и рассказать о них

2.       Найти и привести некоторые примеры киберпреступлений в нашем мире

3.       Выяснить, что люди знают о киберпреступности;

4.       Рассказать об методах борьбы с киберпреступностью

5.       Сделать вывод из полученной информации.

Актуальность: Актуальность выбранной мной темы заключается в том, что на данный момент времени киберпреступность развивается с каждым днём, появляются новые методы кибератак, из-за которых пребывание в Сети Интернет не становится полностью безопасным. Таким образом, я бы хотел объяснить методы киберпреступности и предостеречь вас от становления жертвы киберпреступления.

 

 

Проблема: В сложившейся в настоящее время условиях, в школьной программе недостаточное внимание уделяется такой важной теме как киберпеступность. А дети обычно первыми становятся жертвами киберпреступности.

Гипотеза исследования: Сеть интернет скрывает большое количество контентных рисков; если знакомить учащихся с правилами безопасности в сети интернет начиная с начальной школы, это сделает их сетевое общение безопасным в более старшем возрасте.

Методы исследования:

l  Изучение научно популярной литературы по данной проблеме;

l  Анализ и синтез полученной информации

l  Анализ статистических данный

l  Систематизация обобщения

Объект исследования:Киберпреступность

предмет исследования: киберпреступность; поиск методов профилактики и борьбы с ней.

Практическая значимость: Результаты моего исследования могут быть использованы на уроках для передачи полученных знаний обучающимся, с целью расширения их кругозора в области информатики и право

 

 

 

 

 

 

 

 

ЧАСТЬ I. КИБЕРПРЕСТУПНОСТЬ, КЛАССИФИКАЦИЯ ИНТЕРНЕТ – УГРОЗ

1.1 Что такое киберпреступление?

Киберпреступность — это преступная деятельность, направленная на незаконное использование компьютера, компьютерной сети или сетевого устройства.

Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.

Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Остальные - начинающие хакеры.

Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.

1.2 Типы киберпреступлений

Вот несколько примеров различных видов киберпреступлений:

1.     Мошенничество с использованием электронной почты и Интернет-мошенничество.

2.     Мошенничество с использованием личной информации (кража и неправомерное использование личной информации)

3.     Кража финансовых данных или данных кредитной карты.

4.     Кража и продажа корпоративных данных

5.     Кибер-шантаж (требование денег для предотвращения кибератаки)

6.     Атаки программ-вымогателей (своего рода кибер-шантаж)

7.     Криптоджекинг (добыча криптовалюты с использованием чужих ресурсов без ведома их владельцев)

8.     Кибершпионаж (несанкционированный доступ к данным государственных или коммерческих организаций)

Большинство киберпреступлений относится к одной из двух категорий:

1)    Преступная деятельность, направленная на компьютер.

2)    Преступная деятельность, при которой компьютеры используются для совершения других преступлений.

В первом случае злоумышленники используют вирусы и другие типы вредоносных программ для заражения компьютеров и тем самым их повреждения или остановки. Также используется вредоносное ПО для удаления или кражи данных.

Киберпреступления, которые не позволяют владельцам устройств использовать их компьютеры или сеть, а также предприятия, которые не могут предоставлять интернет-услуги своим клиентам, называются атаками отказа в обслуживании (DoS).

Киберпреступность второй категории использует компьютеры или сети для распространения вредоносных программ, незаконной информации или несанкционированных изображений.

Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.

Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для её проведения преступники используют множество скомпрометированных компьютеров.

Министерство юстиции США считает, что есть ещё и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.

 

 

 

ЧАСТЬ II. КАК ЗАЩИТИТЬ СЕБЯ ОТ КИБЕРПРИСТУПНОСТИ

2.1 Опрос учащихся моей школы

Я решил узнать, насколько осведомлены ученики моей школы в вопросе киберпреступлений.

Мною был проведён не большой опрос.

Предложены следующие вопросы:

1.     Знаете ли вы что такое киберпреступление?

2.     Взламывали ли ваши страницы в соц. Сетях?

3.     Есть ли у вас банковские карты?

4.     Стоит ли сообщать не знакомым людям пароль или номер банковских карт?

5.     Совершали ли вы оплату интернет — покупок с помощью банковских карт?

6.     Знаете ли вы как защититься от киберпреступлений?

В анкетирование приняли участие 21 ученик.

1.        На первый вопрос были получены следующие результаты: Да-15 , Нет- 6 (Приложение 1)

Можно сделать вывод, что больше половины опрашиваемых знают, что такое киберпреступление.

2.        На второй вопрос утвердительно ответили 13 человек. (Приложение 1)

Таким образом, мы можем увидеть, что из 21 случайно опрошенного ученика от взлома страниц пострадало больше половины.

3.        На третий вопрос ответы: «да» – 21 человек, ответ «нет» - 0 человек. (Приложение 1)

Из этого следует, что каждый опрошенный имеет банковскую карту.

4.        На четвёртый вопрос ответ «да» – 0 человек, ответ «нет» - 21 человек. (Приложение 1 )

Ученики моей школы понимают, что нельзя сообщать пароли или номера банковских карт незнакомым людям.

5.        На пятый вопрос «да» - ответили 18 человек, «нет» - 3 человек.

6.        (Приложение 5 )

Здесь можно обратить внимание, что большинство опрашиваемых, совершают покупки в Интернете, при этом не задумываются, что вводят данные, которые не должен знать никто, при этом облегчая жизнь мошенникам, помогая им легко взломать свои банковские счета.

7.        На последний вопрос ответ «да» я получил от 5 человек, все остальные ответили отрицательно

Вывод: Проанализировав результаты опроса, можно сделать вывод, что люди знакомы с киберпреступлениями, понимают, что нельзя никому сообщать пароль и номер счета банковских карт, но при этом наибольшее количество опрошенных не знают, как защититься от киберпреступлений. Проведя этот опрос, я ещё раз удостоверился, что моя работа актуальна.

2.2 Как распознать киберпреступление?

Признаки киберпреступления зависят от рода совершенного преступления. Вредоносное ПО, скрыто установленное на компьютер, может замедлять скорость его работы и служить причиной отображения большого количества сообщений об ошибках. Фишинговые2 атаки подразумевают получение пользователем эл. писем от неизвестных отправителей, пытающихся выманить у него пароли или личные данные. Кейлоггеры3 тоже обладают характерными признаками, к которым относятся появление странных иконок, дублирование введённых пользователем сообщений и т. п. С другой стороны, пользователь почти не имеет шансов распознать принадлежность своего компьютера к ботнёту4.

 

2.3 Как не стать жертвой киберпреступления

Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встаёт вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам: (Приложение 5)

Вывод

Пребывание в Интернете может быть небезопасным. Чтобы не стать жертвой злоумышленников, нужно быть осторожным и соблюдать правила, о которых я написал выше.

2.4 Наказание за киберпреступления

Законодательство РФ предусматривает наказание за киберпреступления.

 

l  Статья 272. Неправомерный доступ к компьютерной информации.

  Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати  месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

 

l  УК РФ, Статья 273. Создание, использование и распространение вредоносных компьютерных программ.

 

Наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере

заработной платы или иного дохода осужденного за период от двух до трех лет

или без такового и с лишением права занимать определенные должности или

заниматься определенной деятельностью на срок до трех лет или без такового.

 

l  УК РФ, Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно–телекоммуникационных сетей.

 

         Наказывается штрафом в размере до пятисот тысяч рублей или в размере  заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

 

Вывод: Цели и задачи данной исследовательской работы достигнуты. Я пополнил свои знания по теме Кибербезопасность и методы борьбы с ней. Теперь могу поделиться своими знаниями со сверстниками, друзьями и знакомыми. Если вы стали жертвой киберпреступников, вы должны сообщить об этом в полицию. Даже если вам кажется, что это незначительное мошенничество, вполне вероятно, что вы поможете обезвредить профессиональную группу хакеров. В конце концов, борьба с киберпреступностью – это дело каждого.

По результатам исследовательской работы мной были разработаны рекомендации: (Приложение 7)

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

Изучив теоретическую и практическую сторону данного вопроса, можно сказать, что с приходом Интернета мы принесли и новую беду 21 века. Люди сами того не сознавая вредят себе, совершая оплату покупок, различных услуг, но при этом даже не задумываются о безопасности.

Я считаю, что актуальность моей работы подтвердилась, и многие люди воспользуются, той информацией, которая представлена в моей работе.

Я надеюсь, что, проведя опрос и рассказав о киберпреступлениях, я многим людям помогу избежать кибератак, немного себя обезопасить от мошенников.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ИСТОЧНИКОВ

 

1.Вехов В. Б. Компьютерные преступления: Учебное пособие / Под ред. В. П. Тихомирова, А. В. Хорошилова. - М.: Финансы и статистика, 2006.

2.Воробьев В. В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. канд. юрид. наук. - Н. Новгород, 2012.

3.Макклуре С, Скембрэй Дж., Куртц Дж. Секреты хакеров, проблемы и решения сетевой защиты. М.: ЛОРИ, 2016. 435 с.

4.Мельников Защита информации в компьютерных системах / Мельников, Викторович Виталий. - М.: Финансы и статистика; Электроинформ, 2017. - 368 c.

5.Мещеряков Р.В., ШелупановА.А., Белов Е.Б., Лось В.П. Основы информационной безопасности.- М.: Горячая линия-Телеком, 2014. - 350 с.

6.Первин Ю.А. Информатика дома и в школе. Книга для ученика. – СПб.: БХВ – Петербург, 2003. – 352 с.

7.Толков. Слов.: Более 1000 базовых понятий и терминов. – 3-е изд. испр. и доп./ А.Я. Фридланд, Л.С. Ханамирова, И.А. Фридланд. – М.: ООО «Издательство Астрель», 2003. – 272 с.

8.Шаньгин, В.Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: ДМК Пресс, 2017. - 544 c

9.Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. – М.: Дрофа, 2001. – 272 с.

10.Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 29.12.2022)

 

 

 

 

ПРИЛОЖЕНИЯ

Приложение 1

Знаете ли Вы что такое киберпреступление?

 Приложение 2

Взламывали ли Ваши страницы в соц. сетях?


Приложение 3

Есть ли у вас банковские карты?

IMG_256

Приложение 4

 Стоит ли сообщать не знакомым людям пароль или номер банковских карт?

IMG_256

Приложение 5

Совершали ли вы оплату интернет - покупок с помощью банковских карт?

IMG_256

Приложение 6

Знаете ли вы как защититься от киберпреступлений?

IMG_256

Приложение 7

Рекомендации по результатам исследования

По результатам исследования были составлены следующие рекомендации:
1.Использование антивирусных программ.

2.Использование сложных уникальных паролей для каждой службы.

3.Регулярное обновление программного обеспечения. Используя его уязвимости, преступники легко могут получить доступ к компьютеру.

4.Ограничение личной информации в соцсетях: фотографии, имена и фамилии, родственные связи, места отдыха, домашний адрес, ваш банк, номер телефона и т.д.

5.Отслеживайте информацию о нарушении безопасности ваших данных на сайтах, на которых вы зарегистрированы, особенно если через эти сайты ведется коммерческая деятельность.

6.Внимательно проверяйте адреса веб-сайтов, которые вы посещаете. Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти.

6.Никогда не открывайте письма на электронной почте, если не уверены в отправителе.

7.Не нажимайте на кнопки, ссылки и баннеры, если не знаете, на какой ресурс они ведут.

8.Не подключайтесь к сомнительному WiFi.

9.Не подключайте чужие USB-носители.

10.Не предоставляйте возможность физического доступа к вашим устройствам. Относитесь к вашим устройствам, как к кошельку с кучей денег, потому что так оно и есть на самом деле – информация стоит дорого.

11.Проверяйте информацию, прежде чем в нее поверить.

12.Проверяйте аккаунт пользователя, прежде чем добавлять его в друзья.

2 - Фишинг — это обман пользователя с целью получения его личных данных, таких как логин, пароль, номер телефона или банковской карты.

 

3 - Кейлоггер — это аппаратное устройство или программное обеспечение, которое фиксирует, сохраняет и передаёт информацию о взаимодействиях пользователя с клавиатурой и мышью по сети на удаленный компьютер или сервер.

 

4 - Ботнет — это компьютерная сеть, в которой каждое устройство с доступом в интернет заражено вредоносной программой и управляется бот-мастером.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Исследовательская работа "Киберпреступновть и методы борьбы сней""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Менеджер спортивного клуба

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ проект семонченков.pptx

Скачать материал "Исследовательская работа "Киберпреступновть и методы борьбы сней""

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Киберпреступность и методы борьбы с нейАвтор: Семонченков И. В.МБОУ «Атюрьевс...

    1 слайд

    Киберпреступность и методы борьбы с ней
    Автор: Семонченков И. В.
    МБОУ «Атюрьевская средняя общеобразовательная школа №2»
    Руководитель: Канайкин И. Н.

  • Картинка с хакером шт 3

    2 слайд

    Картинка с хакером шт 3

  • Цель и задачи работы, актуальность, проблема:Задачи:
1.Разузнать об методах...

    3 слайд


    Цель и задачи работы, актуальность, проблема:
    Задачи:
    1.Разузнать об методах киберпреступности и рассказать о них
    2.Найти и привести некоторые примеры киберпреступлений в нашем мире
    3.Выяснить, что люди знают о киберпреступности;
    4.Рассказать об методах борьбы с киберпреступностью
    5.Сделать вывод из полученной информации.

    Актуальность:
    Актуальность выбранной мной темы заключается в том, что на данный момент времени киберпреступность развивается с каждым днём, появляются новые методы кибератак, из-за которых пребывание в Сети Интернет не становится полностью безопасным. Таким образом, я бы хотел объяснить методы киберпреступности и предостеречь вас от становления жертвы киберпреступления.
    Проблема:
    В сложившейся в настоящее время условиях, в школьной программе недостаточное внимание уделяется такой важной теме как киберпеступность.
    Цель:
    Рассказать о различных способах киберпреступности и о том, как защитить себя от них.

  • Гипотеза, методы исследования, объект и предмет исследования, практическая зн...

    4 слайд

    Гипотеза, методы исследования, объект и предмет исследования, практическая значимость

    Практическая значимость:
    Результаты моего исследования могут быть использованы на уроках для передачи полученных знаний обучающимся, с целью расширения их кругозора в области информатики и право.
    Объект исследования: Киберпреступность
    предмет исследования: поиск методов профилактики и борьбы с киберпреступностью.
    Методы исследования:
    Изучение научно популярной литературы по данной проблеме;
    Анализ и синтез полученной информации
    Анализ статистических данный
    Систематизация обобщения
    Гипотеза:
    Сеть интернет скрывает большое количество контентных рисков; если знакомить учащихся с правилами безопасности в сети интернет начиная с начальной школы, это сделает их сетевое общение безопасным в более старшем возрасте.

  • КИБЕРПРЕСТУПНОСТЬ, КЛАССИФИКАЦИЯИНТЕРНЕТ – УГРОЗЧасть I

    5 слайд

    КИБЕРПРЕСТУПНОСТЬ, КЛАССИФИКАЦИЯ
    ИНТЕРНЕТ – УГРОЗ
    Часть I

  • Что такое киберпреступление?Киберпреступность — это преступная деятельность,...

    6 слайд

    Что такое киберпреступление?
    Киберпреступность — это преступная деятельность, направленная на незаконное использование компьютера, компьютерной сети или сетевого устройства.
    картина

  • Вот несколько примеров различных видов киберпреступлений:

1.Мошенничество с...

    7 слайд

    Вот несколько примеров различных видов киберпреступлений:

    1.Мошенничество с использованием электронной почты и Интернет-мошенничество.
    2.Мошенничество с использованием личной информации (кража и неправомерное использование личной информации)
    3.Кража финансовых данных или данных кредитной карты.
    4.Кража и продажа корпоративных данных

    Типы киберпреступлений

  • Типы киберпреступлений5.Кибер-шантаж (требование денег для предотвращения киб...

    8 слайд

    Типы киберпреступлений
    5.Кибер-шантаж (требование денег для предотвращения кибератаки)
    6.Атаки программ-вымогателей (своего рода кибер-шантаж)
    7.Криптоджекинг (добыча криптовалюты с использованием чужих ресурсов без ведома их владельцев)
    8.Кибершпионаж (несанкционированный доступ к данным государственных или коммерческих организаций)

  • Большинство киберпреступлений относится к одной из двух категорийПреступная д...

    9 слайд

    Большинство киберпреступлений относится к одной из двух категорий
    Преступная деятельность, направленная на компьютер.
    Преступная деятельность, при которой компьютеры используются для совершения других преступлений.

  • 10 слайд

  • 11 слайд

  • 12 слайд



  • КАК ЗАЩИТИТЬ СЕБЯ ОТ КИБЕРПРЕСТУПНОСТИЧасть II

    13 слайд

    КАК ЗАЩИТИТЬ СЕБЯ ОТ КИБЕРПРЕСТУПНОСТИ
    Часть II

  • Вопросы1.Знаете ли вы что такое киберпреступление?
2.Взламывали ли ваши стран...

    14 слайд

    Вопросы
    1.Знаете ли вы что такое киберпреступление?
    2.Взламывали ли ваши страницы в соц. Сетях?
    3.Есть ли у вас банковские карты?
    4.Стоит ли сообщать не знакомым людям пароль или номер банковских карт?
    5.Совершали ли вы оплату интернет — покупок с помощью банковских карт?
    6.Знаете ли вы как защититься от киберпреступлений?

  • Знаете ли вы что такое киберпреступление?Можно сделать вывод, что больше поло...

    15 слайд

    Знаете ли вы что такое киберпреступление?
    Можно сделать вывод, что больше половины опрашиваемых знают, что такое киберпреступление.
    На первый вопрос были получены следующие результаты: Да-15 , Нет- 6
    Рис.1 «Знаете ли Вы что такое киберпреступление?»

  • Взламывали ли ваши страницы в соц. Сетях?Таким образом, мы можем увидеть, что...

    16 слайд

    Взламывали ли ваши страницы в соц. Сетях?
    Таким образом, мы можем увидеть, что из 21 случайно опрошенного ученика от взлома страниц пострадало больше половины
    На второй вопрос утвердительно ответили 13 человек.
    Рис.2 «Взламывали ли Ваши страницы в соц. сетях?»

  • Есть ли у вас банковские карты?Из этого следует, что каждый опрошенный имеет...

    17 слайд

    Есть ли у вас банковские карты?
    Из этого следует, что каждый опрошенный имеет банковскую карту.
    На третий вопрос ответы: «да» – 21 человек, ответ «нет» - 0 человек
    Рис.3 «Есть ли у вас банковские карты?»

  • Стоит ли сообщать не знакомым людям пароль или номер банковских карт?Ученики...

    18 слайд

    Стоит ли сообщать не знакомым людям пароль или номер банковских карт?
    Ученики моей школы понимают, что нельзя сообщать пароли или номера банковских карт незнакомым людям.
    На четвёртый вопрос ответ «да» – 0 человек, ответ «нет» - 21 человек
    Рис.4 «Стоит ли сообщать не знакомым людям пароль или номер банковских карт?»

  • Совершали ли вы оплату интернет — покупок с помощью банковских карт?Здесь мож...

    19 слайд

    Совершали ли вы оплату интернет — покупок с помощью банковских карт?
    Здесь можно обратить внимание, что большинство опрашиваемых, совершают покупки в Интернете, при этом не задумываются, что вводят данные, которые не должен знать никто, при этом облегчая жизнь мошенникам, помогая им легко взломать свои банковские счета
    На пятый вопрос «да» - ответили 18 человек, «нет» - 3 человек.
    Рис.5 «Совершали ли вы оплату интернет - покупок с помощью банковских карт?»

  • Знаете ли вы как защититься от киберпреступлений?На последний вопрос ответ «д...

    20 слайд

    Знаете ли вы как защититься от киберпреступлений?
    На последний вопрос ответ «да» я получил от 5 человек, все остальные ответили отрицательно
    Рис.6 «Знаете ли вы как защититься от киберпреступлений?

  • HTTP. МетодыКаждый сервер обязан поддерживать как минимум методы GET и HEAD....

    21 слайд

    HTTP. Методы
    Каждый сервер обязан поддерживать как минимум методы GET и HEAD. Если сервер не распознал указанный клиентом метод, то он должен вернуть статус 501 (Not Implemented). Если серверу метод известен, но он неприменим к конкретному ресурсу, то возвращается сообщение с кодом 405 (Method Not Allowed). В обоих случаях серверу следует включить в сообщение ответа заголовок Allow со списком поддерживаемых методов.

    Кроме методов GET и HEAD, часто применяется метод POST.

  • Как распознать киберперступление?Фишинг — это обман пользователя с целью полу...

    22 слайд

    Как распознать киберперступление?
    Фишинг — это обман пользователя с целью получения его личных данных, таких как логин, пароль, номер телефона или банковской карты.

  • Кейлоггер — это аппаратное устройство или программное обеспечение, которое фи...

    23 слайд

    Кейлоггер — это аппаратное устройство или программное обеспечение, которое фиксирует, сохраняет и передаёт информацию о взаимодействиях пользователя с клавиатурой и мышью по сети на удаленный компьютер или сервер.
    Как распознать киберперступление?

  • Как распознать киберперступление?Ботнет — это компьютерная сеть, в которой ка...

    24 слайд

    Как распознать киберперступление?
    Ботнет — это компьютерная сеть, в которой каждое устройство с доступом в интернет заражено вредоносной программой и управляется бот-мастером.

  • Как не стать жертвой киберпреступленийРекомендации по результатам исследовани...

    25 слайд

    Как не стать жертвой киберпреступлений
    Рекомендации по результатам исследования
    По результатам исследования были составлены следующие рекомендации:
    1.Использование антивирусных программ.
    2.Использование сложных уникальных паролей для каждой службы.
    3.Регулярное обновление программного обеспечения. Используя его уязвимости, преступники легко могут получить доступ к компьютеру.
    4.Ограничение личной информации в соцсетях: фотографии, имена и фамилии, родственные связи, места отдыха, домашний адрес, ваш банк, номер телефона и т.д.
    5.Отслеживайте информацию о нарушении безопасности ваших данных на сайтах, на которых вы зарегистрированы, особенно если через эти сайты ведется коммерческая деятельность.
    6.Внимательно проверяйте адреса веб-сайтов, которые вы посещаете. Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти.
    6.Никогда не открывайте письма на электронной почте, если не уверены в отправителе.
    7.Не нажимайте на кнопки, ссылки и баннеры, если не знаете, на какой ресурс они ведут.
    8.Не подключайтесь к сомнительному WiFi.
    9.Не подключайте чужие USB-носители.
    10.Не предоставляйте возможность физического доступа к вашим устройствам. Относитесь к вашим устройствам, как к кошельку с кучей денег, потому что так оно и есть на самом деле – информация стоит дорого.
    11.Проверяйте информацию, прежде чем в нее поверить.
    12.Проверяйте аккаунт пользователя, прежде чем добавлять его в друзья.

  • Наказание за киберпреступленияУК РФ, Статья 272. Неправомерный доступ к комп...

    26 слайд

    Наказание за киберпреступления
    УК РФ, Статья 272. Неправомерный доступ к компьютерной информации.

    Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

    УК РФ, Статья 273. Создание, использование и распространение вредоносных компьютерных программ.

    Наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.


  • Наказание за киберпеступностьУК РФ, Статья 274. Нарушение правил эксплуатации...

    27 слайд

    Наказание за киберпеступность
    УК РФ, Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно–телекоммуникационных сетей.

    Наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

  • выводЦели и задачи поставленные в исследовательской работы достигнуты. Я попо...

    28 слайд

    вывод
    Цели и задачи поставленные в исследовательской работы достигнуты. Я пополнил свои знания по этой проблемматичной теме и в дальнейшем полученные мною знания можно передавать обучающимся школы…

  • HTTP. МетодыDELETE
Удаляет указанный ресурс

    29 слайд

    HTTP. Методы
    DELETE
    Удаляет указанный ресурс

  • HTTP. МетодыTRACE
Возвращает полученный запрос так, что клиент может увидеть,...

    30 слайд

    HTTP. Методы
    TRACE
    Возвращает полученный запрос так, что клиент может увидеть, какую информацию промежуточные серверы добавляют или изменяют в запросе

  • HTTP. МетодыCONNECT
Преобразует соединение запроса в прозрачный TCP/IP-туннел...

    31 слайд

    HTTP. Методы
    CONNECT
    Преобразует соединение запроса в прозрачный TCP/IP-туннель, обычно чтобы содействовать установлению защищённого SSL-соединения через нешифрованный прокси

  • HTTP. Коды состояния1xx Informational («Информационный»)
В этот класс выделен...

    32 слайд

    HTTP. Коды состояния
    1xx Informational («Информационный»)
    В этот класс выделены коды, информирующие о процессе передачи. В HTTP/1.0 сообщения с такими кодами должны игнорироваться. В HTTP/1.1 клиент должен быть готов принять этот класс сообщений как обычный ответ, но ничего отправлять серверу не нужно. Сами сообщения от сервера содержат только стартовую строку ответа и, если требуется, несколько специфичных для ответа полей заголовка. Прокси-серверы подобные сообщения должны отправлять дальше от сервера к клиенту.

    2xx Success («Успех»)
    Сообщения данного класса информируют о случаях успешного принятия и обработки запроса клиента. В зависимости от статуса сервер может ещё передать заголовки и тело сообщения.

    3xx Redirection («Перенаправление»)
    Коды класса 3xx сообщают клиенту что для успешного выполнения операции необходимо сделать другой запрос (как правило по другому URI). Из данного класса пять кодов 301, 302, 303, 305 и 307 относятся непосредственно к перенаправлениям (редирект). Адрес, по которому клиенту следует произвести запрос, сервер указывает в заголовке Location. При этом допускается использование фрагментов в целевом URI.

    4xx Client Error («Ошибка клиента»)
    Класс кодов 4xx предназначен для указания ошибок со стороны клиента. При использовании всех методов, кроме HEAD, сервер должен вернуть в теле сообщения гипертекстовое пояснение для пользователя.

    5xx Server Error («Ошибка сервера»)
    Коды 5xx выделены под случаи неудачного выполнения операции по вине сервера. Для всех ситуаций, кроме использования метода HEAD, сервер должен включать в тело сообщения объяснение, которое клиент отобразит пользователю.

  • HTTP. Коды состояния1xx: Informational (информационные)
100 Continue («продол...

    33 слайд

    HTTP. Коды состояния
    1xx: Informational (информационные)
    100 Continue («продолжай»)
    101 Switching Protocols («переключение протоколов»)
    102 Processing («идёт обработка»)

  • HTTP. Коды состояния2xx: Success (успешно)
200 OK («хорошо»)
201 Created («со...

    34 слайд

    HTTP. Коды состояния
    2xx: Success (успешно)
    200 OK («хорошо»)
    201 Created («создано»)
    202 Accepted («принято»)
    203 Non-Authoritative Information («информация не авторитетна»)
    204 No Content («нет содержимого»)
    205 Reset Content («сбросить содержимое»)
    206 Partial Content («частичное содержимое»)
    207 Multi-Status («многостатусный»)

  • HTTP. Коды состояния3xx: Redirection (перенаправление)
300 Multiple Choices (...

    35 слайд

    HTTP. Коды состояния
    3xx: Redirection (перенаправление)
    300 Multiple Choices («множество выборов»)
    301 Moved Permanently («перемещено навсегда»)
    302 Moved Temporarily («перемещено временно»)
    302 Found («найдено»)
    303 See Other (смотреть другое)
    304 Not Modified (не изменялось)
    305 Use Proxy («использовать прокси»)
    306 — зарезервировано (код использовался только в ранних спецификациях)
    307 Temporary Redirect («временное перенаправление»)

  • HTTP. Коды состояния4xx: Client Error (ошибка клиента)
400 Bad Request («плох...

    36 слайд

    HTTP. Коды состояния
    4xx: Client Error (ошибка клиента)
    400 Bad Request («плохой, неверный запрос»)
    401 Unauthorized («не авторизован»)
    402 Payment Required («необходима оплата»)
    403 Forbidden («запрещено»)
    404 Not Found («не найдено»)
    405 Method Not Allowed («метод не поддерживается»)
    406 Not Acceptable («неприемлемо»)
    407 Proxy Authentication Required («необходима аутентификация прокси»)
    408 Request Timeout («истекло время ожидания»)
    409 Conflict («конфликт»)
    410 Gone («удалён»)
    411 Length Required («необходима длина»)
    412 Precondition Failed («условие ложно»)

  • HTTP. Коды состояния4xx: Client Error (ошибка клиента)
413 Request Entity Too...

    37 слайд

    HTTP. Коды состояния
    4xx: Client Error (ошибка клиента)
    413 Request Entity Too Large («размер запроса слишком велик»)
    414 Request-URI Too Large («запрашиваемый URI слишком длинный»)
    415 Unsupported Media Type («неподдерживаемый тип данных»)
    416 Requested Range Not Satisfiable («запрашиваемый диапазон не достижим»)
    417 Expectation Failed («ожидаемое неприемлемо»)
    422 Unprocessable Entity («необрабатываемый экземпляр»)
    423 Locked («заблокировано»)
    424 Failed Dependency («невыполненная зависимость»)
    425 Unordered Collection («неупорядоченный набор»)
    426 Upgrade Required («необходимо обновление»)
    428 Precondition Required («необходимо предусловие»)
    429 Too Many Requests («слишком много запросов»)
    431 Request Header Fields Too Large («поля заголовка запроса слишком большие»)
    434 Requested host unavailable. («Запрашиваемый адрес недоступен»)
    444 Закрывает соединение без передачи заголовка ответа. Нестандартный код
    449 Retry With («повторить с»)
    451 Unavailable For Legal Reasons («недоступно по юридическим причинам»)


  • HTTP. Коды состояния5xx: Server Error (ошибка сервера)
500 Internal Server Er...

    38 слайд

    HTTP. Коды состояния
    5xx: Server Error (ошибка сервера)
    500 Internal Server Error («внутренняя ошибка сервера»)
    501 Not Implemented («не реализовано»)
    502 Bad Gateway («плохой, ошибочный шлюз»)
    503 Service Unavailable («сервис недоступен»)
    504 Gateway Timeout («шлюз не отвечает»)
    505 HTTP Version Not Supported («версия HTTP не поддерживается»)
    506 Variant Also Negotiates («вариант тоже проводит согласование»)
    507 Insufficient Storage («переполнение хранилища»)
    508 Loop Detected («обнаружена петля»)
    509 Bandwidth Limit Exceeded («исчерпана пропускная ширина канала»)
    510 Not Extended («не расширено»)
    511 Network Authentication Required («требуется сетевая аутентификация»)

  • HTTP. ЗаголовкиHTTP Headers — это строки в HTTP-сообщении, содержащие разделе...

    39 слайд

    HTTP. Заголовки
    HTTP Headers — это строки в HTTP-сообщении, содержащие разделенную двоеточием пару параметр-значение. Формат заголовков соответствует общему формату заголовков текстовых сетевых сообщений ARPA (RFC 822). Заголовки должны отделяться от тела сообщения хотя бы одной пустой строкой

  • HTTP. Заголовки

    40 слайд

    HTTP. Заголовки

  • HTTP. ЗаголовкиВсе заголовки разделяются на четыре основных группы:

General...

    41 слайд

    HTTP. Заголовки
    Все заголовки разделяются на четыре основных группы:

    General Headers («Основные заголовки») — могут включаться в любое сообщение клиента и сервера.
    Request Headers («Заголовки запроса») — используются только в запросах клиента.
    Response Headers («Заголовки ответа») — только для ответов от сервера.
    Entity Headers («Заголовки сущности») — сопровождают каждую сущность сообщения

  • HTTP. Заголовки

    42 слайд

    HTTP. Заголовки

  • HTTP vs HTTPsHyperText Transfer Protocol Secure — расширение протокола HTTP,...

    43 слайд

    HTTP vs HTTPs
    HyperText Transfer Protocol Secure — расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протокол SSL или TLS.
    В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443

  • HTTP vs HTTPsHTTPS не является отдельным протоколом. Это обычный HTTP, работа...

    44 слайд

    HTTP vs HTTPs
    HTTPS не является отдельным протоколом. Это обычный HTTP, работающий через шифрованные транспортные механизмы SSL и TLS. Он обеспечивает защиту от атак, основанных на прослушивании сетевого соединения — от снифферских атак и атак типа man-in-the-middle, при условии, что будут использоваться шифрующие средства и сертификат сервера проверен и ему доверяют

  • HTTP vs HTTPsПо умолчанию HTTPS URL использует 443 TCP-порт (для незащищённог...

    45 слайд

    HTTP vs HTTPs
    По умолчанию HTTPS URL использует 443 TCP-порт (для незащищённого HTTP — 80). Чтобы подготовить веб-сервер для обработки https-соединений, администратор должен получить и установить в систему сертификат для этого веб-сервера. Сертификат состоит из 2 частей (2 ключей) — public и private. Public-часть сертификата используется для зашифровывания трафика от клиента к серверу в защищённом соединении, private-часть — для расшифровывания полученного от клиента зашифрованного трафика на сервере. После того как пара ключей приватный/публичный сгенерированы, на основе публичного ключа формируется запрос на сертификат в Центр сертификации, в ответ на который ЦС высылает подписанный сертификат. ЦС при подписании проверяет клиента, что позволяет ему гарантировать, что держатель сертификата является тем, за кого себя выдаёт (обычно это платная услуга)

  • HTTP vs HTTPsТрадиционно на одном IP-адресе может работать только один HTTPS...

    46 слайд

    HTTP vs HTTPs
    Традиционно на одном IP-адресе может работать только один HTTPS сайт. Для работы нескольких HTTPS-сайтов с различными сертификатами применяется расширение TLS под названием Server Name Indication (SNI)

  • Гипотеза исследования Сеть интернет скрывает большое количество контентных ри...

    47 слайд

    Гипотеза исследования
    Сеть интернет скрывает большое количество контентных рисков; если знакомить учащихся с правилами безопасности в сети интернет начиная с начальной школы, это сделает их сетевое общение безопасным в более старшем возрасте.

  • Методы исследованияИзучение научно популярной литературы по данной проблеме;...

    48 слайд

    Методы исследования
    Изучение научно популярной литературы по данной проблеме;
    Анализ и синтез полученной информации
    Анализ статистических данный
    Систематизация обобщения

  • Объект и предмет исследованияКиберпреступность; поиск методов профилактики и...

    49 слайд

    Объект и предмет исследования
    Киберпреступность; поиск методов профилактики и борьбы с ней.

  • Практическая значимостьРезультаты моего исследования могут быть использованы...

    50 слайд

    Практическая значимость
    Результаты моего исследования могут быть использованы на уроках для передачи полученных знаний обучающимся, с целью расширения их кругозора в области информатики и право

  • Вопросы и ответы

    51 слайд

    Вопросы и ответы

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 669 473 материала в базе

Материал подходит для УМК

  • «Информатика. Базовый уровень», Босова Л.Л., Босова А.Ю.

    «Информатика. Базовый уровень», Босова Л.Л., Босова А.Ю.

    Тема

    § 1. Информация. Информационная грамотность и информационная культура

    Больше материалов по этой теме
Скачать материал

Другие материалы

Презентация по информатике на тему «Устройство современного ПК" (7 "Е"класс, Прокопенкова Алена).
  • Учебник: «Информатика», Семакин И.Г., Залогова Л.А., Русаков С.В., Шестакова Л.В.
  • Тема: Глава 2. Компьютер: устройство и программное обеспечение
  • 09.03.2023
  • 193
  • 4
«Информатика», Семакин И.Г., Залогова Л.А., Русаков С.В., Шестакова Л.В.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 09.03.2023 3209
    • RAR 546.1 кбайт
    • 65 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Канайкин Иван Никитович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Канайкин Иван Никитович
    Канайкин Иван Никитович
    • На сайте: 7 лет и 7 месяцев
    • Подписчики: 0
    • Всего просмотров: 22729
    • Всего материалов: 7

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Няня

Няня

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Информационные технологии в профессиональной деятельности: теория и методика преподавания в образовательной организации

Преподаватель информационных технологий

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 193 человека из 55 регионов
  • Этот курс уже прошли 974 человека

Курс повышения квалификации

Особенности подготовки к сдаче ОГЭ по информатике и ИКТ в условиях реализации ФГОС ООО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 101 человек из 40 регионов
  • Этот курс уже прошли 808 человек

Курс повышения квалификации

Методика преподавания информатики в начальных классах

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Этот курс уже прошли 67 человек

Мини-курс

Продуктовый успех: стратегии и инструменты для создания, улучшения и продвижения продуктов на рынке

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Цифровая трансформация в бизнесе: аспекты управления и развития

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Коррекция нарушений у детей: сна, питания и приучения к туалету

6 ч.

780 руб. 390 руб.
Подать заявку О курсе