Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Министерство образования и науки Калужской области

 

Государственное бюджетное профессиональное

образовательное учреждение Калужской области

«Калужский технологический колледж»

 

 

Специальность: Спциальность:46.02.01 Документационное обеспечение управления и архивоведение.

(по отраслям)

ОТЧЁТ

ПО РАЗРАБОТКЕ ПРОЕКТА

по дисциплине Информатика

на тему: «Безопасность в сети Интернет»

 

Студентка группы Д-1-165

___________ Е.Э. Каштанова

(подпись)

Руководитель проекта

__________ И.А. Лавриеня

(подпись)

 

Письменно: ________________

Устно: _____________________

 

Общая:_____________________

 

Калуга 2016

 

Содержание

Введение ……………………………………………………….….…….……3

1 Теоретическая часть

1.1 Безопасность в Интернете……………………………………………….4

1.2 Виды угроз безопасности информационных систем............................5

1.3 Техника безопасной работы в Интернете..............................................6

1.4 Вредоносные программы.......................................................................10

1.5 Спам.........................................................................................................12

1.6 Рекомендации по безопасности при работе Интернет……………….13

2 Практическая часть

2.1 План разработки и оформление проекта...............................................15

2.2 Дневник реализации…………………………………………………… 16

Заключение………………………………………..…….……………………18

Список используемых источников……………….….………….………….19

 

ВВЕДЕНИЕ

 

Данный проект представлен на тему " Безопасность в сети интернет ''. Интернет позволяет нам узнавать много нового и интересного, ежедневно просматривать новости, искать нужную информацию для работы или учебы, знакомиться и общаться с людьми. Интернет позволяет отдыхать и путешествовать по миру, не выходя из дома. Здесь можно найти много полезного и интересного. Постоянно существует огромная вероятность «подхватить» тот или иной вирус. Работая в интернете, постоянно сталкиваешься с вирусами и спамами. Вирусы могут привести к сбою всей системы компьютера, уничтожить информацию, хранящуюся в нем. Постоянно существует огромная вероятность «подхватить» тот или иной вирус. Поэтому меня заинтересовала проблема: как защитить себя и компьютер в сети интернета?

Цель работы: рассмотреть безопасные способы работы в Интернете.

Задачи:

- выявить возможные угрозы в сети интернет

-рассмотреть способы защиты информации

-составить рекомендации по безопасности в работе интернет

Тип проекта: исследовательский.

Вид проекта: индивидуальный.

Теоретическая значимость проекта: в ходе выполнения этого проекта, было узнано много полезной информации о том, как обезопасить себя и свои данные. А так же как защитить свой компьютер от вредоносных программ и хакеров.

Практическая значимость проекта: данный проект может помочь на уроках информатики для наглядного объяснения темы.

Структура отчета: состоит из введения, теоретической части, практической части, заключения, творческий продукт в виде слайд-презентации и списка из 3-х источников.

1 Теоретическая часть

1.1 Безопасность в Интернете.

Под безопасностью информационных систем понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационные системы. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. По своему значению для развития общества информация приравнивается к важнейшим ресурсам наряду с сырьем и энергией. В развитых странах большинство работающих заняты не в сфере производства, а в той или иной степени занимаются обработкой информации. Вместе с тем можно отметить и новую тенденцию, заключающуюся во все большей информационной зависимости общества в целом и отдельного человека, в частности. Именно поэтому в последнее время появились такие категории, как «информационная политика», «информационная безопасность», «информационная война» и целый ряд других новых понятий, в той или иной мере связанных с информацией.

В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая информацию как товар, можно сказать, что информационная безопасность в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.

Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения» обработки и передачи информации.

Информационная безопасность в глобальной сети Интернет также является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользования этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

 

1.2 Виды угроз безопасности информационных систем.

 

Современное общество сложно представить без компьютера и интернета, но в интернете нас поджидает много опасностей таких как: вирусы, спамы, взломы и хакеры. Среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников информационной системы или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда

«компьютерным пиратом» (хакером). В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов. Защита от умышленных угроз – это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает. Сегодня можно утверждать, что рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз информационных систем. В свою очередь умышленные угрозы делятся на пассивные и активные. Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. Активные угрозы имеют целью нарушение нормального функционирования системы путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

 

1.3 Техника безопасности работы в Интернете.

 

Существует мнение, что сеть полна хакеров, мошенников и людей с отклонениями в психике. Оно немного ошибочно. Конечно, все перечисленные люди в сети существуют, но их процент такой же, как и в обычном обществе. А возможно даже меньше, потому что Интернет является высокотехнологичным изобретением и за доступ к нему нужно платить. К тому же серьезные хакеры вряд ли заинтересуются обычным пользователем, а от сетевых хулиганов не так сложно защитить себя и свой компьютер. Какие опасности и неприятности таит в себе сеть?

- Вирусы.

- Сетевые атаки.

- Мошенничество.

-Поток ненужной информации.

- Нежелательное общение.

Начнём с вирусов. И так, первое и самое главное правило, которое должно выполнятся – на компьютере должна быть установлена антивирусная программа, которую нужно регулярно обновлять. Почти все современные антивирусы позволяют обновлять себя через Интернет. Это делается для того, чтобы программа могла выявлять и уничтожать новые вирусы. Антивирус обязательно должен отслеживать передачу и обработку информации в реальном времени, чтобы можно было определить вирусную активность на самых ранних стадиях, что тоже реализовано во всех современных антивирусах. Самым популярным средством проникновения вирусов является электронная почта. Следующие правила надо обязательно соблюдать. Нельзя открывать или запускать файлы, присланные незнакомыми или малознакомыми людьми. Такие письма необходимо удалять сразу. Проверять на наличие вирусов нужно и другие файлы, потому как пользователь, приславший вам письмо, может и не подозревать, что его компьютер заражен. К тому же он вообще может не знать, что отправил вам письмо. Современные вирусы сами рассылают себя по всем адресам в адресной книге почтового клиента.

Вирусы могут попасть на компьютер непосредственно с сайтов, которые вы посещаете. Зоной риска в этом отношении являются хакерские и пиратские сайты. Необходимо ограничивать посещение подобных ресурсов или делать это с большой осторожностью. К вирусам можно отнести и так называемые «троянские» программы. К таким относятся вполне полезные программы, которые вы можете получить от кого-то или скачать сами. Но помимо полезных функций такая программа может воровать пароли или другие данные и отсылать их злоумышленникам. Или открывать брешь в защите компьютера для облегчения сетевой атаки. Обычно такие программы также «отлавливаются» антивирусным программным обеспечением. Поэтому советуем скачивать различные программы с проверенных и заслуживающих

доверия сайтов и еще раз обращаем ваше внимание на электронную почту.

Сетевая атака – это умышленная попытка другого пользователя сети получить доступ к вашему компьютеру, а точнее к управлению им или, что чаще всего, к закрытым для других пользователей областям данных. Сетевые атаки производятся либо с целью завладеть секретной информацией, либо из хулиганских побуждений.

Операционные системы содержат в себе функции защиты от взлома и по умолчанию они все включены, чтобы обеспечить максимальную безопасность данных. Хотя бреши в системе безопасности все-таки существуют. Одни обусловлены ошибками в самих программах, другие неправильной настройкой. Также нельзя забывать про вирусную активность.

Реклама переполняет Интернет. Она отнимает время и заставляет компьютер принимать лишние данные. Но от этого никуда не деться, так как многие полезные и интересные ресурсы существуют исключительно на средства, вырученные от рекламы. Но самая страшная беда в Интернете - это «спам» - массовые рассылки сообщений рекламного характера по электронной почте или другим каналам личного общения. Такой способ рекламы не является законным и преследуется повсеместно.

Нежелательное общение. Всегда с некоторой долей подозрения относитесь к новым виртуальным знакомым. Среди них могут оказаться совсем не те люди, за которых они себя выдают. Хакеры, мошенники, рассылатели вирусов. В чем состоит опасность? В зависимости от способа подключения к Интернету перечень вероятных угроз различен.

Наиболее распространенные опасности:

- файлы с вашего компьютера могут быть скопированы на компьютер злоумышленника или стёрты. Например, это могут оказаться файлы бухгалтерской системы;

- нормальная работа вашего компьютера может быть нарушена. Вы потеряете время, восстановления его работоспособность;

- ваш компьютер могут заставить рассылать по миру электронной почты, зараженные компьютерными вирусами. Вы получите массу претензий по этому поводу;

- злоумышленник может получить возможность печатать на вашем принтере.

- злоумышленник может без вашего ведома получить большой объем информации из Интернета через ваш компьютер, непосредственно подключенный к Сети. При этом счет за услуги будет выставлен вам.

- иногородний или зарубежный хулиган может поместить на ваш компьютер файлы большого объема, а его знакомые по всему миру – скачать их. В результате вы вынуждены будете оплатить передачу значительного объема информации (трафика);

-злоумышленник может поместить на ваш компьютер и запустить полезную для себя программу. Например, для анонимного общения через интернет. Ваш компьютер будет использоваться без вашего ведома, возможно в хулиганских целях. Также ваш компьютер может быть использован для вторжения на другие компьютеры Интернета, и ваш адрес поступят обвинения во вторжении. Вы будете искать оправдания.

Помимо реальных угроз вы также можете столкнуться со своеобразными розыгрышами со стороны других пользователей Интернета. Как именно злоумышленники воплощают в жизнь свои намерения? Вот наиболее распространенные способы:

-рассылка вредоносных программ по электронной почте;

- использование ошибок в настройке компьютерных программ;

На сегодняшний день, наверное, самый массовый способ вторжения на компьютеры пользователей Интернета – рассылка вредоносных программ (вирусов) по электронной почте. Вирус присоединяется к письму, и вас провоцируют на то, чтобы этот вирус запустить. Для этого вирус необходимо замаскировать: под полезную программу, картинку, безобидный документ или что-то еще, а в само письмо включить провокационный текст. Необходимо понимать, что письма, зараженные вирусом, может рассылать не только автор вируса или другой злонамеренный пользователь Сети. Главная особенность вирусов - способность распространяться самостоятельно. Если компьютер стал жертвой вируса, он начинает самостоятельно распространять вирус, без ведома владельца зараженного компьютера. Для дальнейшего своего распространения Интернет-вирус (Интернет-червь) обычно начинает самостоятельно отправлять в интернет зараженные письма. Для защиты от несанкционированного доступа в Интернете повсеместно используются пароли. К сожалению, это средство может легко потерять надежность.

Ваш пароль может быть украден специальными программами и по-другому: если вы ввели его не на своем компьютере, а на другом, не заслуживающем должного доверия. Там может оказаться установленной программа, незаметно записывающая все нажатия клавиш клавиатуры. Ваш пароль можно извлечь из журнала такой программы. Что делать, если вы заподозрили, что пострадали от кражи пароля или вторжения из интернет? Необходимые действия зависят от конкретной ситуации. Поэтому, если вы в затруднении – позвоните в службу поддержки провайдера и обсудите ситуацию со специалистом провайдера. Возможно, что ситуация имеет другое объяснение, не связанное с безопасностью.

Если все-таки обнаружен несанкционированный доступ, обычно необходимо сделать следующее:

Обновить антивирусную программу (антивирусные базы). Вам понадобится проверить компьютер на вирусы. Этого нет смысла делать, если антивирусные базы устарели.

Проверить компьютер на вирусы, и очистить от них, если таковые будут обнаружены. Иначе все ваши действия вскоре могут стать известны злоумышленнику.

Поменять пароли на доступ в сеть, во избежание продолжения использования вашего имени злоумышленником.

Основным источником опасности для пользователей

- компьютеров были и остаются так называемые вредоносные программы, которые с развитием сетевых технологий получили новую среду для своего распространения. В данном разделе приведем краткую классификацию вредоносных программ для того, чтобы в дальнейшем была понятна суть их действия, а значит, более ясны и принципы противодействия им.

 

1.4 Вредоносные программы.

 

Вредоносные программы - это программы, которые способны самостоятельно, без ведома «хозяина» компьютера, создавать свои копии и распространять их различными способами. Подобные программы могут выполнять самые разнообразные действия, начиная от вполне безобидных «шуток» (типа «гуляющих» по монитору картинок) до полного разрушения информации, хранящейся на дисках компьютера.

В обиходе часто все вредоносные программы называют словом «вирусы», хотя, строго говоря, это не так. Вредоносные программы можно разделить на четыре группы:

- компьютерные вирусы;

- сетевые черви;

-троянские программы;

-хакерские утилиты и прочие вредоносные программы.

-Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы, т.е. заражать уже существующие файлы. Обычно это исполняемые файлы (*.exe, *.com) или файлы, содержащие макропроцедуры (*.doc, *.xls), которые в результате заражения становятся вредоносными. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.

-В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например

- при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

- вирус скопировал себя на съёмный носитель или заразил файлы на нем;

-пользователь отослал электронное письмо с зараженным вложением;

- Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

Сетевые черви – это вредоносные программы, которые размножаются, но не являются частью других файлов, представляя собой самостоятельные файлы. Сетевые черви могут распространяться по локальным сетям (LAN), по Интернету (через электронную почту, IRC (Internet Relay Chat), др.). Особенность червей – чрезвычайно быстрое «размножение»«. Червь без Вашего ведома может, например, отправить «червивые» сообщения всем респондентам, адреса которых имеются в адресной книге Вашей почтовой программы. Помимо загрузки сети в результате лавинообразного распространения сетевые черви способны выполнять опасные действия.

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

- проникновения на удалённые компьютеры;

- запуска своей копии на удалённом компьютере;

- дальнейшего распространения на другие компьютеры в сети.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д. Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

Троянские программы не размножаются и не рассылаются сами, они ничего не уничтожают на Вашем компьютере, однако последствия от их деятельности могут оказаться самыми неприятными и ощутимыми. Задача троянской программы обычно состоит в том, чтобы обеспечить злоумышленнику доступ к Вашему компьютеру и возможность управления им. Все это происходит очень незаметно, без эффектных проявлений. Просто в один «прекрасный день» Ваша интимная переписка может быть опубликована в Интернете, важная бизнес-информация продана конкурентам, а баланс лицевого счета у Интернет-провайдера неожиданно быстро окажется отрицательным. Прочие вредоносные программы можно рассматривать как комбинации из перечисленных типов. Например, программа может распространяться как сетевой червь, при этом в систему будет сбрасываться программа-Троян.

Хакерские утилиты и прочие вредоносные программы.

К данной категории относятся:

- утилиты автоматизации создания вирусов, червей и троянских программ(конструкторы);

-программные библиотеке, разработанные для создания вредоносного ПО;

- хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

- злые шутки, затрудняющие работу с компьютером.

 

1.5 Спам.

 

Слово «спам» появилось в те времена, когда сети Интернет еще не было. Так назвали дешевую свиную тушенку, которую фирма Hornel Foods стала выпускать в 1937 году. Тушенка была недорогой, поэтому ее популярность среди простого американского народа росла год от года. В связи с этим производство «спама» постоянно увеличивалось, а вместе с ним росло и количество рекламы этого продукта. Эта реклама была такой наглой и навязчивой, что ее стали пародировать комики. «Беспардонность» предложения «спама» легла в основу сатирической сценки одной английской комик-группы. Сюжет был таков: хор, поющий в ресторане, расхваливает мясные консервы «спам». Желающие поесть могут отведать только «спам», других блюд просто нет в меню. В итоге все посетители дружно и весело поют песню о вкуснейшем «спаме».

При чем тут Интернет? Примерно через 30 лет после выпуска знаменитых консервов, в начале 90-х годов, в Интернете четко обозначило себя такое явление, как массовая рассылка рекламных писем. Кто стал инициатором этого дела - производители тушенки или кто-то другой - никому не известно, да и не важно. Главное, что кто-то вспомнил сценку знаменитых комиков «Воздушный цирк Монти питона» и связал это с наличием непрошеных писем. Спамеры находят email-адреса своих жертв различными способами:

сканируя веб-сайты,сканируя доски объявлений, форумы, чаты. подбирая «подбирая «короткие.легкие» адреса. Вот так слово «спам» стало нарицательным, а его исконное значение совершенно не волнует современный Интернет. Для того чтобы эффективно бороться со спамом, необходимо четко определить, что именно подразумевается под словом «спам». Нередко провайдеры и владельцы сетей предпочитают руководствоваться «презумпцией виновности», относя к спаму практически всю почту, которую не запрашивал получатель. За последние полтора года эксперты изучили все существующие виды и категории спама и пришли к выводу, что при огульном отнесении к спаму любого нежелательного или рекламного письма возникает большая опасность потерять деловую почту. Поскольку при фильтрации спама главное – не навредить получателю почты, необходимо дать более взвешенное определение. Вот наиболее точное определение спама: спам - это анонимная массовая незапрошенная рассылка. Анонимная рассылка: мы все страдаем в основном от автоматических рассылок, со скрытым или фальсифицированным обратным адресом. В настоящее время не существует спамеров, которые не скрывали бы своего адреса и места рассылки. Массовая рассылка: именно массовые рассылки, и только они, являются настоящим бизнесом для спамеров и настоящей проблемой для пользователей. Небольшая рассылка, сделанная по ошибке человеком, не являющимся профессиональным спамером, может быть нежелательной почтой, но не спамом.

 

1.6 Рекомендации по безопасности при работе в сети Интернет.

 

Защитить компьютер от большинства угроз интернета можно соблюдая простые правила безопасности.
Среди перечисленных ниже советов есть как конкретные рекомендации, так и общие правила. Следовать каждому конкретному совету — ваш выбор, но каждый из них поможет сделать вашу работу в интернете безопаснее.

Используйте последнюю версию вашей операционной системы и следите за её обновлениями. Большинство обновлений операционных систем выпускается, чтобы закрывать уязвимости, которые могут использовать вирусы. Включить автоматическое обновление в Windows можно следующим образом: Microsoft Windows XP: Пуск > Панель управления > Центр обеспечения безопасности > Автоматическое обновление >Автоматически. Microsoft Windows 7: Пуск > Панель управления (просмотр по категориям) > Система и безопасность > Включение и отключение автоматического обновления > Важные обновления. В выпадающем списке выберите пункт Устанавливать обновления автоматически (рекомендуется).

Установите антивирус. Важно, чтобы антивирусные базы регулярно обновлялись. Без доступа к обновлениям антивирусы гораздо менее эффективны. По возможности настройте антивирус так, чтобы он постоянно следил за поведением программного обеспечения. Не игнорируйте предупреждения антивируса, операционной системы и браузера, связанные с безопасностью. Ложные срабатывания не должны отвлечь от настоящей угрозы.

Пользуйтесь учетной записью с ограниченными правами. Если права пользователя операционной системы ограничены, вирус не сможет внедриться в систему, даже если он проникнет в компьютер. Учетную запись системного администратора при этом нужно защитить достаточно сложным паролем.

Используйте сложные пароли. Хороший пароль содержит не меньше 8 символов и содержит цифры, буквы и специальные символы. Не используйте простые и легко подбираемые пароли Рекомендуется менять пароли не реже чем раз в три месяца.

Используйте легальное ПО. Старайтесь избегать неофициальных сборок и взломанных программ, скачивайте программы с официальных сайтов. В установочные файлы, выложенные на других сайтах, могут быть внедрены вирусы. Будьте особенно внимательны, скачивая взломанные программы, — запуская их, вы слепо доверяете взломщикам.

Делайте резервные копии ценных данных. Делайте резервные копии на других носителях (CD, DVD, внешние диски, флеш-накопители, облачные сервисы).
Забота о безопасности часто доставляет неудобства. Система с полностью отключенной безопасностью и антивирусом не досаждает пользователю ограничениями, вопросами и подтверждениями. Но за это неизбежно приходится расплачиваться сбоями, простоями и потерей данных в самый неподходящий для этого момент.

 

 

Министерство образования и науки Калужской области

Государственное бюджетное профессиональное образовательное учреждение

Калужской области «Калужский технологический колледж

 

ПЛАН

РАЗРАБОТКИ И ОФОРМЛЕНИЯ ПРОЕКТА

 

По теме: Безопасность в сети интернета

№ п/п Наименование этапа Срок выполнения Отметка о выполнении
1. Выбор темы проекта 15.03.2016  
2. Составление плана проекта и согласование его с руководителем 20.03.2016  
3. Разработка введения 22.03-27.03  
4. Подбор информации и ее изучение по теме проекта 25.03-28.04  
5. Разработка теоретической части проекта 29.04-25.05      
Безопасность в Интернет
Виды угроз безопасности информационных систем
Техника безопасной работы в Интернете
Вредоносные программы
Спам
Рекомендации по безопасности при работе в сети Интернет
6. Разработка практической части проекта, а именно: 14.05.2016  
Подготовка к защите К 21.05.16  

 

Дата составления плана: «____» _________2016г.

Подпись студента___________ /Е.Э.Каштанова/

Руководитель проекта _____________ /И.А.Лавриеня/

 

Министерство образования и науки Калужской области

Государственное бюджетное профессиональное образовательное учреждение Калужской области «Калужский технологический колледж»

 

 

ДНЕВНИК

РЕАЛИЗАЦИИ ПРОЕКТА

по дисциплине Информатика

на тему:

«Безопасность в сети интернета»

 

студентки группы Д-1-165_____________________ Е.Э.Каштанова

(подпись)

Руководитель проекта ___________________________ И.А. Лавриеня

(подпись)

 

Калуга, 2016г

  Описание Выполненной работы
   
14.01.16-11.02.2016 Выбор темы проекта
Составление плана проекта
Составление содержания проекта
Подбор информации и ее изучение по теме проекта
25.04.2016   Разработка теоретической части проекта, а именно:
Подготовка к созданию презентации
Поиск картинок для презентации
Поиск дополнительной информации
Просмотр видеофильма и презентаций
Создание презентации
05.05.2016 Восстановление презентации
Исправление ошибок по дневнику
Оформление презентации
Создание дизайна проекта
 
21.05.2016 Написание отчета и оформление отчета по разработке проекта
Подготовка к защите
Просмотр последних ошибок по презентации
предоставление выполненного и оформленного проекта руководителю на проверку и защита

 

ЗАКЛЮЧЕНИЕ

 

Работа по исследованию безопасности в сети интернета показала, что следует соблюдать правила работы по безопасной работе в сети интернета. Существует несколько средств защиты информации.

Каждый из них имеет свои плюсы и минусы. Самая первая проблема защиты информации в Интернет - это человеческий фактор. Обратите внимание на электронную почту. Не открывайте письма со всяким спамом и рекламой и тем более не скачивайте прикрепленные файлы. Таким образом, из всего выше написанного можно сделать заключение. Защитите свой компьютер. Регулярно обновляйте операционную систему. Используйте антивирусную программу. Применяйте брандмауэр. Создавайте резервные копии важных файлов. Будьте осторожны при загрузке новых файлов. Защитите себя в интернете с осторожностью разглашайте личную информацию. Думайте о том, с кем разговариваете, помните, что в интернете не вся информация надежна и не все пользователи откровенны. Соблюдайте правила закону необходимо подчиняться даже в интернете. При работе в интернете не забывайте заботиться об остальных так же, как о себе. Итак, здоровье ваших компьютеров, сохранность ваших данных – в ваших руках. Таким образом, поставленные в начале исследования цель и задачи, а именно: изучить безопасность в сети интернета, выявить возможные угрозы в сети интернет, рассмотреть способы защиты информации

Таким образом, поставленные в начале исследования цель и задачи, а именно изучить безопасную работу в сети Интернет и составить рекомендации по безопасности в работе интернет были достигнуты.

Был разработан продукт проекта – презентация на тему: «Безопасность в сети интернета». Её можно использовать для информирования населения о том, какие угрозы нас подстерегают в сети интернет, и как защитить свои данные и свой компьютер от вредоносных программ.

 

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

 

1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере Системы безопасности, № 1, 2012. C. 10-13.

2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2014. - 128 с.

3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.:.: Проект, 2003

 

<== предыдущая лекция | следующая лекция ==>
Завдання №7 Рядки – 3 бали | В г. Славянске-на-Кубани Краснодарского края


Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных