kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Реферат по теме "Правила безопасной работы с сервисами Интернет"

Нажмите, чтобы узнать подробности

Реферат учащегося 10 класса будет полезен как ученикам так и учителю для проведения внеклассного мероприятия.

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Реферат по теме "Правила безопасной работы с сервисами Интернет"»

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

МУНИЦИПАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ПЕТРЯКСИНСКАЯ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА









РЕФЕРАТ

по теме:

«Правила безопасной работы с сервисами Интернет»













Выполнил: ученик 10 класса

Бадяутдинов Р. Ш.

Учитель: Айнетдинова Х. А.








Петряксы

2015г.

Содержание

Введение 3

Виды угроз безопасности информационных систем 4

В чем состоит опасность? 5

Правила безопасной работы с сервисами Интернет 6

Список используемой литературы 9




































Введение


Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность становится обязательной. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Несмотря на принятые во многих странах, законы по борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

Подключение к Интернету – не улица с односторонним движением. Каждое сообщение электронной почты и каждая веб-страница представляют собой потенциальное средство, которое недобросовестный человек может использовать для атаки на компьютер. Зная о потенциальных опасностях, можно принять разумные меры предосторожности.

Под безопасностью информационных систем понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.





Виды угроз безопасности информационных систем


Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером). В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз – это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

Сегодня можно утверждать, что рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз информационных систем.

Умышленные угрозы делятся на пассивные и активные.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования системы путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д.

Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

В чем состоит опасность?


В зависимости от способа подключения к Интернету перечень вероятных угроз различен. Важно также, подключается к Интернету индивидуальный пользователь, небольшая фирма, или крупная организация.

Наиболее распространенные опасности:

  • Вне зависимости от способа подключения, файлы с компьютера могут быть скопированы на компьютер злоумышленника или стерты. Например, это могут оказаться файлы бухгалтерской системы.

  • Компьютер могут заставить рассылать по миру письма электронной почты, зараженные компьютерными вирусами. злоумышленник может получить возможность печатать на вашем принтере; получить большой объем информации из Интернета через ваш компьютер, непосредственно подключенный к Сети, может отправить большое количество писем электронной почты рекламного содержания.

  • Иногородний или зарубежный хулиган может поместить на компьютер файлы большого объема, а его знакомые по всему миру – скачать их. В результате надо будет оплатить передачу значительного объема информации (трафика); злоумышленник может поместить на ваш компьютер и запустить полезную для себя программу. Например, для анонимного общения через Интернет. Также компьютер может быть использован для вторжения на другие компьютеры Интернета, и в адрес поступят обвинения во вторжении.

Правила безопасной работы с сервисами Интернет
  • Правило 1. Одной из наиболее действенных мер по улучшению компьютерной безопасности является установка лицензионного антивирусного программного обеспечения. Обязательно надо установить на компьютер, с помощью которого осуществляется сеансы работы в Интернет, антивирусную программу в режиме резидентного монитора (тогда она будет проверять все запускаемые программы и открываемые документы автоматически) для защиты от «троянских коней» и вирусов. Обновлять антивирусные базы данных не реже, чем каждые 3 – 5 дней. Большинство антивирусов позволяют делать это бесплатно и через Интернет.

  • Правило 2. Не запускать у себя на компьютере программы из ненадежных источников и не открывать присланные по электронной почте или ICQ присоединенные командные файлы. К ним относятся файлы с расширениями: .exe; .bat; .com, .vbs и др., которые способны запустить на компьютере программу отслеживания регистрационных данных. Сначала необходимо сохранить это приложение в файл и проверить его антивирусной программой (или удалить сообщение целиком).

  • Правило 3. Программы, которыми пользуются при работе в Интернете, могут содержать ошибки безопасности (уязвимости или, как их иногда называют, «дыры»). Они могут позволить злоумышленнику заблокировать компьютер или получить несанкционированный доступ к нему через Интернет. Производители операционных систем и прикладных программ регулярно публикуют информацию об обнаруженных уязвимостях ПО (например, Microsoft для этих целей поддерживает веб-сайт http://www.microsoft.com/security/) и исправленные версии программ.

  • Правило 4. Регулярно менять пароль для доступа в Интернет (рекомендуется это делать не реже, чем 1 раз в месяц). Регулярно с помощью сервера статистики отслеживать текущее состояние баланса. При обнаружении несанкционированного доступа к счету (или хотя бы подозрении на таковой), рекомендуется сменить пароль и обратиться в службу технической поддержки.

Рекомендуется не активизировать предлагаемую системой опцию «Сохранить пароль», так как в этом случае работа «хакеров» заметно упрощается. Обычный ввод пароля «вручную» при каждом выходе в Интернет защитит от наиболее распространенного сценария кражи паролей. При первоначальном вводе и смене пароля необходимо помнить, что он не должен содержать элементарных данных типа имени пользователя, слова password, т.е. не должен поддаваться логике. Его не следует выставлять на всеобщее обозрение или записывать в общедоступных местах.

  • Правило 5. Провокации по e-mail, world wide web (www) и традиционным средствам связи. Другой способ получить логин и пароль пользователя рассчитан на самых доверчивых и неопытных пользователей сети. Иногда злоумышленники рассылают письма пользователям того или иного провайдера якобы от имени технических служб этого самого провайдера. В письме имитируется обращение службы поддержки пользователей (расчетной части, абонентского отдела и т.п.) с просьбой указать пароль якобы из-за технологических причин (профилактика или перенос сервера, обновление базы пользователей, технические проблемы, и т.п.). Адрес отправителя может быть подделан и при этом выглядеть верно, но надо иметь в виду, что в служебной информации электронного письма всегда можно задать отдельный адрес, по которому будет оправлен ответ. Сценарий может частично совпадать с провокацией по e-mail.

  • Правило 6. Если установлена программа онлайнового общения ICQ, ни в коем случае не создавать с ее помощью ICQ Home page – при ее создании на компьютере запускается собственный WWW-сервер, в котором есть ошибка, из-за которой «хакеры» смогут получить доступ ко всем файлам на диске. ICQ, установленная на компьютере, в настоящее время – самая короткая дорога к ресурсам компьютера из Интернет, а также простой инструмент для идентификации данных злоумышленником.

  • Правило 7. Нельзя допускать к рабочему компьютеру посторонних людей. Также необходимо просматривать размещенные в Интернет популярные материалы, посвященные теме безопасности либо приобрести специализированную литературу, посвященную безопасности в сети Интернет.

Список используемой литературы



  1. Безруков Н.Н. Компьютерные вирусы. – М.: Наука, 2004 г.

  2. Зегжды П.Д. Теория и практика обеспечения информационной безопасности. – М.: Яхтсмен, 2002 г.

  3. Гринберг А. С., Горбачев Н. Н. Бондаренко А. С. Информационные технологии управления. – М.: ЮНИТИ-ДАНА, 2004 г.

  4. Титоренко Г.А. Информационные технологии управления. – М.: ЮНИТИ-ДАНА, 2003 г.




Получите в подарок сайт учителя

Предмет: Информатика

Категория: Прочее

Целевая аудитория: 10 класс

Скачать
Реферат по теме "Правила безопасной работы с сервисами Интернет"

Автор: Бадяутдинов Ряхим Шамилович

Дата: 15.05.2015

Номер свидетельства: 212029


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Проверка свидетельства