Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Классному руководителю / Конспекты / Разработка единого Урока по интернет безопасности
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 24 мая.

Подать заявку на курс
  • Классному руководителю

Разработка единого Урока по интернет безопасности

библиотека
материалов

МОУ ПАРИЖСКАЯ СОШ

2014-2015 учебный год











Материалы для проведения

Единого урока по безопасности в сети Интернет

«Киберугрозы»

(общешкольное мероприятие)









Подготовила материал: Вдовина Л.А.





















Здравствуйте, друзья! (слайд 1)В соответствии с инициативой Валентины Ивановны Матвиенко, Председателя Совета Федерации Федерального Собрания Российской Федерации, во всех школах Российской Федерации 30 октября 2014 года проводится Единый урок по безопасности в сети Интернет.

Проблема обеспечения вашей информационной безопасности в сети Интернет становится актуальной в связи с постоянным ростом несовершеннолетних пользователей. Число пользователей Интернета в России стремительно растет и молодеет, доля детской аудитории среди них очень велика. Для многих из вас Интернет становится информационной средой, без которой вы не представляете себе жизнь. Вместе с тем, в Интернете содержатся огромные массивы информации, которые являются запрещенными для вас, так как могут нанести вред вашему физическому и психическому здоровью, духовному и нравственному развитию.

Обеспечение информационной безопасности и воспитание информационной культуры - приоритетное направление работы образовательной организации. Ежегодно в нашей школе проводятся целые комплексы мероприятий в этом направлении. Много было сказано о вреде и пользе интернета, правилах безопасного поведения в сети интернет, нано технологиях. (Предложить учащимся вспомнить: какой вред может нанести ПК, пользу ПК, основные правила поведения в интернет). А сегодня мы поговорим о киберугрозах.

Каждому классу выданы чистые листы бумаги – это заготовки для листовок, которые вы должны разместить в классных уголках. Необходимо заполнить листовки правилами, новыми понятиями, которые вам покажутся важными.

Беседу начинаю с избитой фразы «Интернет сегодня заменил собой ВСЕ». Для многих людей (например, для меня) это основное место работы, т.е. заработка, для других – место, где можно потратить деньги – интернет-шоппинг, для третьих – место общения, для четвертых – центр развлечений… И этот список можно продолжать долго.

(слайд 2) Итак, что же такое киберугроза? Киберугроза – это незаконное проникновение или угроза вредоносного проникновения в виртуальное пространство для достижения политических, социальных или иных, целей. Киберугроза может воздействовать на информационное пространство компьютера, в котором находятся сведения, хранятся материалы физического или виртуального устройства. Атака, обычно, поражает носитель данных, специально предназначенный для их хранения, обработки и передачи личной информации пользователя.http://im1-tub-ru.yandex.net/i?id=29a00ff2be8e04b2f552a5147bec3fe1-126-144&n=21

(слайд 3) На сегодняшний день, киберугроза является одной из актуальных проблем в мире. Недавно, в российском сегменте интернета появилась интерактивная карта, которая посвящена мировым киберугрозам. При помощи данной карты, пользователь может подробно рассмотреть каждую угрозу и выключить те, которые особо ему не интересны. Сервис такого типа, запустила «Лаборатория Касперского», на данной карте можно в режиме реального времени наблюдать все компьютерные угрозы, происходящие в мире. Если говорить о самой «Лаборатории Касперского», то, это российская компания, которая специализируется на разработке системы защиты от спама, компьютерных вирусов, хакерских атак и других киберугроз. Фирма ведет свою работу на территории более чем 200 стран мира. Кроме того, компания находится на 4 месте в рейтинге ведущих производителей программных решений для защиты компьютерных устройств.
На представленной карте, можно увидеть то, как срабатывают веб и почтовые антивирусы, а также обнаруженные уязвимости и сетевые атаки. (слайд 4).
Киберугроза – бич 21 века



hello_html_248a7389.png



(слайд 5). Внешние угрозы

Вирусы

К внешним киберугрозам относятся, в частности, всевозможные компьютерные вирусы, так называемые «черви», троянские программы и тому подобное вредоносное программное обеспечение, скрытно проникающее в компьютерные системы. Именно вирусы на сегодня являются главной угрозой - с ними сталкиваются более 70% российских компаний, поскольку «подцепить» их в отсутствие эффективной защиты проще простого. Для того чтобы они проникли на ваш компьютер, может оказаться достаточным, например, открыть вложение в электронном письме (причём совсем не обязательно, чтобы это письмо было от неизвестного адресата — вирус вам может прислать и хорошо известный партнёр, если его ПК оказался заражён раньше вашего), или «прогуляться» по какому-нибудь сайту с непристойным (а часто — и вполне приличным) содержанием. Некоторым вирусам достаточно уже одного того, что ваш ПК просто подключен к той же локальной сети, что и уже заражённый ПК!

Огромное число вирусов используют для своего распространения «флешки», оптические носители и мобильные жёсткие диски. Осуществить внедрение такого вредоносного ПО обычно гораздо проще не через интернет, а с помощью записанных на флешках «троянов». Флешки могут подбрасываться как в здание, где располагается организация, так и размещаться, скажем, на парковке рядом с ним, где их с большой долей вероятности наверняка найдёт именно сотрудник нужной организации. Поэтому если вы нашли на улице или в здании флэшку, не торопитесь радостно вставлять её в свой компьютер – лучше сначала отдайте системному администратору, который просканирует её и при необходимости обезвредит.

Словом, способов, которыми вирусы могут проникнуть в вашу сеть и на ваши ПК — великое множество. Как, впрочем, и видов ущерба, который они могут причинить. Но, что характерно, сегодняшние вирусописатели несравнимо чаще используют свои творения для извлечения выгоды, нежели для развлечения. Достаточно вспомнить бич пары последних лет — вирусы-блокеры, не дающие запустить Windows и требующие у своих жертв отправки платного SMS-сообщения. Впрочем, если вирус-троянец перехватит данные вашего банковского счёта, будет ещё хуже. Вирусы уничтожают файлы, нарушают работоспособность программ и компьютеров, используют в своих целях каналы связи, пожирая трафик, рассылают спам и так далее. Самая же опасная категория вирусов, появившаяся буквально совсем недавно — кибероружие, направленное, порой, на уничтожение целой промышленной инфраструктуры. И это уже не поделки студентов-недоучек, за ними стоят весьма серьёзные профессионалы и организации — известно, что «хакеры на госслужбе» уже работают в кибервойсках США, Израиля, Китая, Германии. Первые образцы кибероружия были направлены против далёкого от нас Ирана и его ядерных центрифуг (говорят, небезуспешно), но кто знает, что будет дальше?..

Спам (слайд 6)

Второй по важности тип внешних киберугроз — уже много лет вызывающий всеобщее раздражение спам. Доля спама среди всей электронной корреспонденции сегодня может достигать 70%! Мусорная электронная почта, призывающая вас купить таблетки от похудения или записаться на курсы английского языка, расходует интернет-трафик, забивает каналы связи, отвлекает от работы, вынуждая персонал выявлять среди гор рекламы действительно важную корреспонденцию, которую при таком положении дел несложно и потерять (особенно если используются некачественные бесплатные спам-фильтры с большим процентом ложных срабатываний). Всё это в конечном итоге ведёт к финансовым потерям. Кроме того, спам — это ещё один из распространённых каналов внедрения вирусов и троянских программ.

Одной из разновидностей спама являются «Нигерийские письма» или другое название «Угроза 419». «Нигерийские письма» - вид мошенничества, получивший наибольшее развитие с появлением спама. Называется так потому, что письма особое распространение получили в Нигерии, причем еще до распространения Интернета они распространялись по обычной почте, начиная с середины 1980 годов. С появлением интернета «Нигерийские письма» стали нарицательным понятием. Как правило, у получателя письма просят помощь в многомиллионных операциях, обещая солидные проценты с сумм. Если получатель согласится, у него выманиваются всё большие суммы денег на сборы, взятки и т. д. В худших вариантах жертве предлагается полулегально прибыть в Нигерию, где его либо арестовывали за незаконное прибытие в страну и у него вымогаются деньги за освобождение, либо похищали с целью получения выкупа.

В текстах этих писем сообщают, например, о том, что вы являетесь дальним, но единственным родственником какого-либо миллионера. Развивают эту тему, убеждая вас, и в конце просят предоставить ваши данные: адрес, почту, телефон и т.д. – чего делать в интернет не рекомендуется.

Удалённый взлом (слайд 7)

Крайне опасен удалённый взлом компьютеров, благодаря которому злоумышленник, находящийся, возможно, на другом конце земли, а может — в офисе конкурента, получает возможность читать и редактировать хранящиеся на ваших ПК и файл-серверах документы, уничтожать их по своему желанию, внедрять в вашу сеть какие-то свои программы, следящие за вашими действиями или собирающие какую-то иную информацию (вплоть до незаметного для вас видео-/аудионаблюдения через штатные веб-камеры и микрофоны ноутбуков).

Фишинг (слайд 8)

Чрезвычайно опасны так называемые фишинговые атаки, при которых пользователь ПК «попадается на крючок» поддельного веб-сайта, полностью имитирующего, скажем, сайт банка, в котором он держит свой депозит. В этом случае злоумышленники, получив все его реквизиты и пароли, могут запросто лишить бедолагу всех его накоплений. Забрасывается же такой «крючок» обычно с помощью всё того же спама, уязвимостей в веб-браузере, а иногда — и таргетированных атак, при которых письма со ссылками на поддельный банк не просто рассылаются «кому бог пошлёт», а отправляются конкретным людям, конкретным организациям, причём с осмысленным текстом, адресованным именно им и не вызывающим, на первый взгляд, никаких особенных подозрений.

DoS/DDoS-атаки (слайд 9)

Организациям, имеющим свои интернет-сайты и другие типы видимых из интернета серверов, представляют нешуточную угрозу DoS/DDoS-атаки, то есть специальным образом организованные массированные сетевые запросы, полностью или частично нарушающие работоспособность веб-сайта, почтового сервера или, скажем, интернет-магазина. Порой, чтобы избавиться от конкурента, достаточно, чтобы до его интернет-магазина всего лишь несколько дней не могли «достучаться» потенциальные покупатели.

Хищение мобильных устройств (слайд 10)

В последнее время всё актуальнее становится защита и от такого типа внешних угроз, как хищение мобильных устройств, в памяти которых может в открытом виде храниться важнейшая корпоративная информация — финансовая документация, персональные данные сотрудников и клиентов, интеллектуальная собственность, электронная переписка, различные идентификационные данные и пароли.

Другие внешние угрозы

Этим список внешних угроз, к сожалению, не исчерпывается, и если выйти за рамки угроз, защита от которых производится, главным образом, на уровне соответствующего программного обеспечения, то можно вспомнить, например, о промышленном шпионаже, краже аппаратного обеспечения других типов или преднамеренном причинении ущерба, но об этом, возможно, как-нибудь в другой раз.

(слайд 11) Внутренние угрозы

Уязвимости ПО

Из внутренних же угроз наибольшую опасность сегодня представляют уязвимости в программном обеспечении. Программы пишут люди, а людям, как это ни банально звучит, свойственно ошибаться. Ошибки и недоработки в популярных программах, которые впоследствии выявляются наиболее опытными хакерами, и ложатся в основу многих и многих вирусов, червей, троянских программ, проникающих на ПК пользователей через эти лазейки. Причём поиск лазеек ведётся практически целенаправленно, с акцентом на ПО, установленное и работающее почти без перерыва на подавляющем большинстве компьютеров. Некоторые такие программы устанавливаются одновременно с операционной системой (в Windows это Media Player, Internet Explorer), без других почти невозможно обойтись ни в одном офисе (например, привычный Microsoft Office, Adobe Reader), что-то приходится устанавливать для полноценной работы в интернете (Java-плагин для веб-браузеров, а также альтернативные браузеры, такие как Opera, Firefox). И, разумеется, не лишена уязвимостей и сама операционная система — Windows, Linux, FreeBSD, iOS — никто не застрахован от ошибок. В результате, чем больше программ используется в вашем офисе, тем выше вероятность того, что через какую-то из них в вашу систему проникнет вирус. Если же используемое ПО и сама ОС обновляется нерегулярно, от случая к случаю, то вероятность поражения системы возрастает просто катастрофически. Всё-таки надо отдать должное ведущим разработчикам ПО — выявленные ошибки в своих программах они стремятся исправлять как можно оперативнее. Однако, чтобы своевременно устанавливать все эти обновления на весь парк имеющихся компьютеров, требуются некоторые усилия и со стороны IT-персонала. Каждый лишний день с незакрытой «дырой» в системе — неоправданный риск. Разумеется, использование бесплатного (поддержка которого со стороны производителя, как правило, почти на нулевом уровне), а тем более нелицензионного ПО также сыграет в этом вопросе только против вас.

Утечки данных (слайд 12)

Плакат советских времен «Болтун — находка для шпиона», к сожалению, всё ещё не утратил своего значения. Случайная утечка/распространение конфиденциальных данных стоит на втором месте по опасности. Тем более, что современные средства связи этому всячески способствуют. ICQ, Skype, «ВКонтакте», «Одноклассники», просто электронная почта: всё это — каналы утечки информации, которая может стоить очень дорого. Плюс телефоны, планшеты, ноутбуки, «флешки» и мобильные жёсткие диски, которые регулярно теряются и крадутся даже у сотрудников спецслужб, о чем нас периодически извещают новостные ленты. К тому же утечка конфиденциальных данных может быть и не совсем случайной, а вовсе даже преднамеренной, с соответствующими мероприятиями по сокрытию самого факта утечки (один из наиболее простых способов кражи информации — простейший снимок экрана компьютера с открытым документом на камеру телефона, если незаметно вынести его в виде файла не получается)…

Бывают и более банальные, но не менее эффективные способы заразить компьютер недостаточно осторожного пользователя. Например, от знакомого по Skype Вам может прийти сообщение в духе «Посмотри, на этой фотографии он так похож на нашего друга (одноклассника)!», ну и, конечно, ссылка на саму эту фотографию. При переходе по ссылке фотография почему- то не открывается в браузере, а сохраняется на жесткий диск, но мало кто на это обращает внимание. Хотя они-то как раз и должны насторожить! В общем, когда «фото» не открывается, пользователь «входит» в папку с ним, и видит, что это не просто abcd.jpg, а abcd.jpg.scr, то есть, исполняемый файл, а его компьютер уже заражен вирусом».

Не стоит забывать и о том, что утечка информации может произойти по вине вашего партнёра, подрядчика, поставщика услуг (приходящие уборщицы, курьеры с пиццей, интернет-провайдер, веб-хостер и так далее), да и среди собственных сотрудников может попасться откровенно криминальный элемент. Наконец, важные данные можно просто потерять из-за выхода из строя носителя, их содержащего.

Заключение (слайд 13)

Это основные на сегодняшний день типы киберугроз. Как видите, для полноценной защиты вашего информационного пространства требуется не просто установка соответствующего программного обеспечения, а целый комплекс программно-технических, административно-организационных и нормативно-правовых мероприятий. При этом должна быть обеспечена защита информации, устройств и носителей при помощи технических средств и программного обеспечения; для предприятий созданы нормативные документы, регламентирующие порядок работы персонала с информацией; разработан комплекс мер, препятствующих утечке информации и доступу к ней неуполномоченных лиц. В конечном итоге всё зависит от того, киберугрозы какого именно типа наиболее опасны для данной конкретной компании или ПК.

Использованные материалы:

file:///C:/Users/Школа/Desktop/Методические%20рекомендации%20к%20Единому%20уроку%20безопасности%20в%20сети%20Интернет%20(1).pdf

http://sergeytroshin.ru/articles/modern-cyber-threats/

http://www.garant.ru/article/520694/

http://yvek.ru/интернет/киберугроза-бич-21-века/

















































Краткое описание документа:

Общешкольный единый классный час:

  1. Вступительное слово учителя
  2. Фронтальная работа с аудиторией (повторение)

·         Вред и польза интернет

·         Правила безопасного поведения в сети интернет

  1. Понятие киберугрозы

·         Определение

·         Интерактивная карта «Лаборатории Касперского»

  1. Типы киберугроз (все типы раскрыты на конкретных примерах)

·         Внешние киберугрозы:

ü  Вирусы (вирусы-блокеры и др.)

ü  Спам («Нигерийские письма»)

ü  Удаленный взлом

ü  Фишинг (поддельный веб-сайт банка)

ü  DoS/DDoS-атаки

ü  Хищение мобильный устройств

·         Внутренние угрозы

ü  Уязвимости ПО (использование лицензионных ПО)

ü  Утечки данных (просмотр фото друга)

Заключение

Автор
Дата добавления 30.10.2014
Раздел Классному руководителю
Подраздел Конспекты
Просмотров1103
Номер материала 105432
Получить свидетельство о публикации

Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх