Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемКристина Соломерецкая
1 Автори проекту: учні 11 класу Глушківської ЗОШ І-ІІІ ступенів
2 Інтернет є важливим інструментом для особистого та професійного спілкування. Проте ним можуть також зловживати, наприклад, використовувати для розсилання комп'ютерних вірусів і небажаної пошти, отримання інформації особистого характеру для крадіжок, шантажу, переслідувань, Ось чому важливо бути обізнаним з питань інформаційної безпеки. розповсюдження і залучення до порнографії, інформування про сайти, небезпечні для дітей, наприклад, про секти, наркотики та їх виготовлення, суїциди, різні види насильства.
3 План 1. Неприємності в мережі Віруси, хробаки та троянці 1.2. Хакери та зломщики 1.3. Небажаний вміст в Інтернеті 2. Інтернет-цензура. 3. Пять правил використання електронної пошти. 4. Internet-залежність. 5. Рекомендації з безпечного використання Internet. 6. Висновки.
4 Віруси, хробаки та троянці Віруси та хробаки є небезпечними програмами, які можуть поширюватися через електронну пошту або веб-сторінки. Хробаки розповсюджуються швидше за віруси, безпосередньо з одного компютера на інший. Наприклад, хробак електронної пошти може сам відправляти себе на всі адреси електронної пошти в адресній книзі користувача. Інтернет-хробаки шукають підключені до Інтернету компютери, які не містять найостанніших оновлень безпеки. Віруси можуть пошкодити файли або програмне забезпечення, що міститься на компютері.
5 Троянські коні, або троянці, специфічні шкідливі програми, що використовують Інтернет-з'єднання. Досить точна назва, якщо пригадати історію Троянської війни: після довгої облоги Трої греки залишили біля воріт міста подарунок для мужніх троянців - величезного дерев'яного коня. Наївні троянці затягли коня в стіни міста, а вночі з коня вилізли солдати, що там ховалися...
6 Троянці швидко зрозуміли свою помилку, а ось Ви, отримавши програму-трояна на свій комп'ютер, можете довго залишатися в невіданні з цього приводу. А в цей час шкідлива програма збирає відомості, що зберігаються на вашому комп'ютері, і посилає їх в "потрібне місце". Звичайно зловмисників цікавлять ваші збережені паролі. Самою гучною програмою-трояном є Back Orifice. Отримати її у себе на комп'ютері - справжня біда. Це по суті справи міні-сервер, який дозволяє керувати вашим комп'ютером на відстані по Інтернет-з'єднанню: стягувати з нього будь-які файли, запускати на ньому програми, примусити ваш комп'ютер перестати відгукуватися на введення з клавіатури, перевантажити ваш комп'ютер і т.д. і т.п.
7 Хакери та зломщики Хакери та зломщики це терміни, які використовують для людей, які зламують та проникають у системи даних. Вони можуть проникнути через Інтернет у незахищений компютер і зловживати їм, вкрасти або скопіювати файли та використовувати їх для незаконної діяльності. Найкращим способом захисту компютера від зломів і проникнень є використання брандмауера та регулярне оновлення операційної системи.
8 Небажаний вміст в Інтернеті Компанія Websense Security Labs, яка спеціалі- зується на інтернет-безпеці, опубліковала звіт за другу половину 2009р, у якому стверджується, що 95% коментарів на форумах і блогах складають спам-боти. Ці коментарі містять рекламу або вірусне ПЗ. Крім того, злодії стежать за пошуковими запросами і тенденціями в мережі. Наприклад, якщо користувачі проявляють інтерес до смерті Майкла Джексона, то близько 14% посилань в пошуковій системі будуть вести на сайти з вірусами і троянами або фішинг-ресурси. Третина всіх інтернет-атак переслідує мету викрадення особистих даних. За інформацією Websense, в 2009р. кількість інтернет-сайтів, що містять шкідливе ПЗ, зросло на 225%. Також близько 85% електронних листів є спам-розсилкою.
9 Інтернет-цензура У багатьох країнах існують серйозні обмеження на функціонування мережі, тобто на державному рівні здійснюється заборона на доступ до окремих сайтів або до всієї мережі. Одним із прикладів може служити реалізований в КНР проект «Золотой щит» система фільтрації трафіку на інтернет-каналі між провай- дерами і міжнародними мережами передачі інформації.КНРпроект «Золотой щит» Поки що можливості цензури обмежені, оскільки ні одна держава у світі не наважилась повністю від- ключити внутрішні мережі від зовнішніх. В той же час багато інформаційних ресурсів офіційно застосовують цензуру (модерацію) до інформації, що публікують, в залежності від власних внутрішніх правил.
10 Пять правил використання електронної пошти: 1. Ніколи не відкривайте підозрілі повідомлення або вкладення електронної пошти, що надійшли від людей, яких ви не знаєте. Натомість відразу видаляйте їх. 2. Ніколи не відповідайте на небажану пошту. 3. Використовуйте фільтр спаму свого провайдера інтернет-послуг або програми електронної пошти. 4. Використовуйте нову або родинну адресу електронної пошти для запитів в Інтернеті, форумів тощо. 5. Ніколи не пересилайте «ланцюгові» повідомлення електронної пошти. Видаляйте їх одразу після надходження.
11 Додаткові правила Закривайте сумнівні спливаючі вікна. Ніколи не можна передбачити, які дії зробить програма, навіть якщо ви клацнете кнопку «Ні». Не допускайте того, щоб вас ошукали Рекомендується перевірити особу людини, з якою ви спілкуєтеся. Не повідомляйте особисту інформацію через Інтернет нікому, крім людей, яких ви знаєте і яким довіряєте. Якщо вас просять надати персональну інформацію на веб-сайті, завжди перевіряйте розділ «Умови використання» або «Політика захисту конфіденційної інформації», щоб пересвідчитися, що оператор веб-сайту пояснив, для чого буде використовуватись інформація і чи буде вона передаватись іншим особам.
12 Інтернет-залежність Із збільшенням популярності Інтернету проявились і негативні аспекти його використання. Наприклад, деякі люди настільки захоплюються віртуальним просто- ром, що починають жити в Інтернеті замість реаль- ності, сидячи за компютером до 18 годин на день. Інтернет-залежність визначається як навязливе бажання підключитися до мережі і хвороблива неспроможність вчасно вийти з неї. За даними різних досліджень, інтернет-залежними сьогодні є близько 10 % користу- вачів у світі. Психологічну в своїй основі, інтернет-зележність порівнюють з наркоманією.
13 Виконуйте три наведені нижче рекомендації, і використання Інтернету буде для вас безпечним: Захистіть свій комп'ютер * Завжди оновлюйте операційну систему. * Використовуйте антивірусну програму. * Використовуйте брандмауер. * Робіть резервні копії важливих файлів. * Будьте обережними, завантажуючи вміст.
14 Захистіть себе в онлайні * Будьте обережними, надаючи особисту інформацію. * Думайте про те, з ким ви розмовляєте. * Пам'ятайте, що в Інтернеті не все є надійним і не всі є чесними.
15 Дотримуйтесь правил * Ви маєте дотримуватися законів навіть в Інтернеті. * Пам'ятайте, що в Інтернеті ви повинні піклуватися про інших так само, як про себе.
16 Висновки Під час роботи над проектом ми знайшли багато цікавої інформації щодо безпечної роботи в мережі Інтернет, яка нам стане у пригоді. Ми знаємо, що позитив Інтернета - це користування електронною поштою, швидкість отримання інформації, можливість інтерактивного спілкування, дистанційного навчання, отримання медичних консультацій, бізнес, реклама, торгівля. Але є також негативні сторони: Інтернет – це крадій часу, небажані знайомства, навязування реклами, психологічна залежність, шкідлива інформація, віруси, спам.
17 Немає сумніву, що небезпека в мережі існує і вона реальна. Нами розроблені рекомендації для учнів, вчителів і батьків, користуючись якими можна уникнути більшості небажаних наслідків при роботі в мережі Інтернет. Бажаємо успіхів в онлайні!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.