Инфоурок Информатика ПрезентацииПрезентация по информатике "Безопасность в интернете"

Презентация по информатике "Безопасность в интернете"

Скачать материал
Скачать материал "Презентация по информатике "Безопасность в интернете""

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Карьерный консультант

Описание презентации по отдельным слайдам:

  • Подготовила преподавательинформатики
Колледжа культурыАлексеева Е.А.Безопас...

    1 слайд

    Подготовила преподаватель
    информатики
    Колледжа культуры
    Алексеева Е.А.
    Безопасность
    в интернете

  • 2 слайд

  • 3 слайд

  • 4 слайд

  • 5 слайд

  • В интернете как на суде: всё, что ни скажешь, фиксируется.
Интернет - место п...

    6 слайд

    В интернете как на суде: всё, что ни скажешь, фиксируется.
    Интернет - место преступления 21-го века. 
    Не оставляйте свою личную информацию на общедоступных компьютерах.
    Если вы получили электронное письмо за наличные, обязательно отправьте его в корзину.
    Сложные пароли усложняют жизнь хакеру.
    Общественный Wi-Fi может быть опасен.


  • Чтобы получить представление о том, чего опасаются интернет-пользователи, ком...

    7 слайд

    Чтобы получить представление о том, чего опасаются интернет-пользователи, компания G Data провела исследование и представила опрошенным (15 559 интернет-пользователей в возрасте от 18 до 65 лет в 11 странах) десять ложных утверждений. Как выяснилось, некоторые из опрошенных приняли все эти ложные утверждения за верные. Приводим эти высказывания в виде 10 тезисов интернет-безопасности.


    Тезис 1
    .
    Почти все интернет-пользователи (93%) во всем мире убеждены в том, что вредоносные программы оказывают заметное воздействие на ПК. Так, более 45% всех опрошенных полагают, что в случае заражения вредоносным ПО компьютер сразу "зависает". Почти 57% считают, что в данном случае хотя бы одна из рабочих функции компьютера повреждена или определенное ПО перестает работать. 58% уверены, что при заражении компьютер выдает различные всплывающие окна и издает странные звуки, и почти 57% опрошенных считают, что компьютер начинает очень медленно работать. Менее 7,5% думают, что в случае заражения ничего необычного не обнаруживается, хотя именно это и происходит в большинстве случаев.

  • Тезис 2. 
Бесплатное антивирусное ПО и платное пакетное ПО одинаково защищают...

    8 слайд

    Тезис 2.
    Бесплатное антивирусное ПО и платное пакетное ПО одинаково защищают от вирусов
    Данное ложное высказывание поддерживает 83%. Хотя 56% опрошенных при вопросе о различиях качества бесплатного и платного защитного  ПО  выразили сомнение относительно того, что качество обоих видов защитного ПО сравнимо, большинство   участников опроса не смогли в целом назвать разницу. 15% не имели никакого понятия, насколько бесплатные продукты безопасности проигрывают платным в отношении      эффективности. Почти 3% опрошенных считают, что разница состоит в нагрузке на систему: бесплатное ПО больше нагружает систему, чем платное. Большая разница между платным и бесплатным ПО определяется тем, какие технологии безопасности включает в себя это ПО. Бесплатное защитное ПО предоставляет лишь антивирусную защиту. Платное защитное ПО охватывает больше элементов безопасности. Это было известно только 17% участников опроса.

  • Тезис 3. 
Киберпреступников не интересуют компьютеры частных лиц

К счастью,...

    9 слайд

    Тезис 3.
    Киберпреступников не интересуют компьютеры частных лиц

    К счастью, этому высказыванию мало кто верит (8%). В данном случае утверждение также ложно.
    Разумеется, корпоративные сети интересуют киберпреступников, но их сложнее заразить. Сегодня частные компьютеры так же хорошо подходят в качестве составляющих ботсетей. К тому же очень часто на них хранится много интересных персональных данных, таких как данные доступа к онлайн-магазинам, социальным сетям и учетным записям электронной почты или данные о кредитных картах, из которых киберпреступники могут извлечь выгоду. Поэтому не стоит недооценивать значение частных компьютеров для злоумышленников.

  • Тезис 4.
 Большинство вредоносных программ распространяется по электронной по...

    10 слайд

    Тезис 4.
    Большинство вредоносных программ распространяется по электронной почте

    Данный тезис устарел, но, несмотря на это, данной точки зрения придерживается 54% участников опроса. В конце прошлого тысячелетия рассылка вирусов по электронной почте стала наиболее популярным способом распространения вредоносных программ. Приблизительно шесть лет назад на смену отправке электронных сообщении с зараженными вложениями пришли сообщения со ссылками на файлы, размещенные на Web-сайтах. Данная тактика позволяла злоумышленникам обходить очень эффективные спам-фильтры и доставлять сообщения ничего не подозревающему пользователю. С другой стороны, многие пользователи стали очень осторожны с сообщениями от неизвестных отправителей и в лучшем случае сразу удаляют их, не открывая. В большинстве случаев ссылки в электронных сообщениях направляют на вредоносные Web-сайты. Таким образом, появляются дополнительные возможности для поиска жертв: например, социальные сети, оптимизация поисковых запросов, ошибочные домены и т.д. Вредоносные программы находятся на Web-сайтах, а Web-сайты являются вектором заражения номер один.

  • Тезис 5. 
Заражение ПК не происходит при загрузке зараженного Web-сайта
То, ч...

    11 слайд

    Тезис 5.
    Заражение ПК не происходит при загрузке зараженного Web-сайта
    То, что почти половина интернет-пользователей считают данное утверждение правильным, шокирует. Заражение компьютера вредоносными кодами посредством вирусов "попутной загрузки" возможно уже на протяжении многих лет. Гипотеза о том, что одной лишь загрузки недостаточно для заражения, является опасным ложным заключением, данный вид атаки практикуется изо дня в день.
    Существует два варианта заражения при "попутной загрузке".Во-первых, Web-сайты, созданные специально с целью заражения ПК.
    Второй вариант более утонченный: вредоносный код внедряется на один из заслуживающих доверия популярных в настоящее время интернет-сайтов. Так, скажем, открывается незаметное для интернет-пользователя окно, например, размером 0х0 пикселей. Через это окно начинается загрузка, посредством которой происходит автоматическое и скрытое заражение ПК вредоносной программой. Преимуществом данного способа для киберпреступников является то, что им не приходится рекламировать Web-сайт. Для дальнейшей манипуляции данным Web-сайтом злоумышленникам необходимо в него внедриться. Если Web-сайт хорошо защищен, то осуществить такое внедрение очень сложно.

  • Тезис 6. 
Большинство вирусов и вредоносных программ распространяются посредс...

    12 слайд

    Тезис 6.
    Большинство вирусов и вредоносных программ распространяются посредством зараженных файлов на файлообменниках

    Бесспорно, определенное количество вредоносных программ распространяется через такие системы обмена файлами, как торренты и одноранговые сети. Неудивительно, что 48% участников опроса считают, что данный способ является основным в распространении вредоносного ПО. Наверняка тот или другой пользователь уже хотя бы раз заражал свои компьютер вирусом после посещения подобных сайтов. Однако данный тезис также ложен и является мифом, поскольку большинство вредоносных программ распространяется через вредоносные Web-сайты.

  • Тезис 7. 
Мой брандмауэр защищает меня от заражения при "попутной загрузке"
Д...

    13 слайд

    Тезис 7.
    Мой брандмауэр защищает меня от заражения при "попутной загрузке"
    Данному утверждению верит 26% опрашиваемых. Этот тезис ложен. Брандмауэры – это важная составляющая защиты компьютера. Однако невозможно защитить ПК от заражений при "попутной загрузке" с помощью одного лишь брандмауэра. Для полной и эффективной защиты интернет-пользователь должен дополнительно установить комплексное решение безопасности с интегрированной Web-защитой. При успешном заражении компьютера брандмауэр не всегда может предотвратить выполнение вредоносных задании вредоносной программой и, например, отправку данных злоумышленникам, если речь идет о шпионских программах.

  • Тезис 8.
 Если не открывать зараженные файлы, то ПК нельзя заразить

Это выск...

    14 слайд

    Тезис 8.
    Если не открывать зараженные файлы, то ПК нельзя заразить

    Это высказывание основано на устаревших сведениях, которые до сегодняшнего дня сохранились в виде полузнаний и которым верит почти 22% участников опроса. Разумеется, заражение компьютера почти всегда происходит, когда пользователи открывают опасные файлы. Однако автоматическое исполнение вредоносных файлов возможно лишь в том случае, если злоумышленники используют существующие пробелы в безопасности. В таком случае вредоносные коды активируются без открытия зараженного файла. Поэтому всегда следует исходить из того, что зараженные файлы опасны для пользователей ПК и могут исполняться независимо от действий пользователя.

  • Тезис 9.
 Большинство вредоносных программ распространяется через USB-накопит...

    15 слайд

    Тезис 9.
    Большинство вредоносных программ распространяется через USB-накопители

    В последние годы популярность флешек и других съемных USB-накопителей значительно возросла среди кибер-преступников. Здесь используются функции автозапуска носителя данных для исполнения вредоносных программ при его подсоединении к ПК. Самым ярким примером является червь Conficker. Поэтому настоятельно рекомендуется отключить функцию автоматического запуска файлов операционной системой. Таким образом можно предотвратить автоматическую установку червя компьютером при подсоединении USB-накопителя.

  • Тезис 10. 
Я не посещаю странные Web-сайты, поэтому мне не угрожает заражение...

    16 слайд

    Тезис 10.
    Я не посещаю странные Web-сайты, поэтому мне не угрожает заражение при "попутной загрузке«

    Данное утверждение не верно. Тематика Web-сайта не играет для киберпреступников никакой роли. Они заинтересованы в том, чтобы с минимальными затратами заразить вредоносными кодами максимальное количество посетителей. Это удается злоумышленникам, помимо всего прочего, с помощью манипуляции с баннерами и постоянных атак крупных доменов. В случае успеха и получения доступа они внедряют вредоносный код с помощью так называемых эксплойт-инструментов, и специальные знания для этого не требуются. Web-саиты, которые на протяжении многих лет считались достойными доверия, могут быть взломанными и в результате таить в себе опасность заражения. Однако данный тезис считают правдивым всего лишь 13% опрошенных.

  • 17 слайд

  • 18 слайд

  • Из отчета службы безопасности "... по поводу взлома китайцами сервераПентаго...

    19 слайд

    Из отчета службы безопасности "... по поводу взлома китайцами сервера
    Пентагона":
    1) Каждый китаец попробовал один пароль.
    2) Каждый второй пароль был "maodzedun"
    3) На 657983241 -й попытке сервер согласился что у него пароль "maodzedun«

    Доктор ставит хакеру диагноз:
    - Итак, дорогой, вам осталось жить 30 дней.
    - Извините, доктор, а где можно скачать crack?

    Купил веб-камеру... Теперь, перед тем как за комп сесть, надо идти умываться и голову мыть...

     Как хакеры взламывают банкомат?
    - При помощи ноутбука и кувалды.
    - ???
    - Разбивают банкомат кувалдой и забирают деньги.
    - А зачем тогда ноутбук?
    - Какой же хакер без ноутбука...

    -Вчера долго пыталась объяснить бабуле, что работаю программистом...
    -????
    -Короче, сошлись на том, что чиню телевизоры и развожу мышей...

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 665 984 материала в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 01.03.2023 278
    • PPTX 4.5 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Алексеева Елена Анатольевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Алексеева Елена Анатольевна
    Алексеева Елена Анатольевна
    • На сайте: 3 года и 10 месяцев
    • Подписчики: 0
    • Всего просмотров: 21794
    • Всего материалов: 14

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Менеджер по туризму

Менеджер по туризму

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Теоретические и методологические основы преподавания информатики с учётом требований ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 152 человека из 49 регионов
  • Этот курс уже прошли 1 719 человек

Курс повышения квалификации

Организация преподавания информационных систем и технологий в профессиональном образовании

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 20 человек из 14 регионов
  • Этот курс уже прошли 75 человек

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Математика и информатика")

Учитель математики и информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 17 регионов
  • Этот курс уже прошли 35 человек

Мини-курс

Политическое проектирование и международные отношения"

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психологические концепции и практики

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 25 человек из 16 регионов

Мини-курс

Основы профессиональной деятельности эксперта в области индивидуального консультирования

4 ч.

780 руб. 390 руб.
Подать заявку О курсе