Скачать 0.65 Mb.
|
Контентные риски возникают в процессе использования находящихся в Сети материалов (текстов, картинок, аудио- и видеофайлов, ссылок на различные ресурсы), содержащих противозаконную, неэтичную и вредоносную информацию. Коммуникационные риски возникают в процессе общения и межличностного взаимодействия пользователей в Сети. Примерами таких рисков могут быть кибербуллинг, незаконные контакты (например, груминг, сексуальные домогательства), знакомства в Сети и последующие встречи с интернет-знакомыми в реальной жизни. С коммуникационными рисками можно столкнуться при общении в чатах, онлайн-мессенджерах, социальных сетях, сайтах знакомств, форумах, блогах. Потребительские риски возникают в процессе приобретения товаров и услуг через Интернет. Они включают риск приобретения товара низкого качества, контрафактной и фальсифицированной продукции, риск потери денежных средств без приобретения товара или услуги, хищения финансовой информации с целью мошенничества. Технические риски определяются возможностями повреждения программного обеспечения компьютера, хранящейся на нем информации, нарушения ее конфиденциальности или взлома аккаунтов, хищения паролей и персональной информации посредством вредоносных программ (вирусов, червей, троянских коней, шпионских программ, ботов и др.). На проблему рисков Интернета обратили внимание и российские законодатели. Осенью 2012 года в России начал действовать Федеральный закон Российской Федерации «О защите детей от информации, причиняющий вред их здоровью и развитию», подписанный 29 декабря 2010 года. В дальнейшем были подписаны Федеральный закон Российской Федерации № 139-ФЗ от 28 июля 2012 года «О внесении изменений в Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию» и отдельные законодательные акты Российской Федерации по вопросу ограничения доступа к противоправной информации в сети Интернет. Это Постановление Правительства Российской Федерации от 26 октября 2012 года №1101 «О единой автоматизированной информационной системе «Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» и Федеральный закон от 5 апреля 2013 года №50-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части ограничения распространения информации о несовершеннолетних, пострадавших в результате противоправных действий (бездействия)». В большинстве стран уже существует законодательство, направленное на защиту детей в интернет-пространстве. Главная угроза, по мнению законодателей во многих странах, контент порнографического характера с участием или изображением детей. Законодательство 28 в отношении онлайн-контента подобного рода опирается на офлайн-практики. Один из очевидных плюсов появления и широкого общественного обсуждения законов — повышение осведомленности взрослых о существовании онлайн-рисков. Но этот плюс подразумевает и минус — своеобразный эффект взрослого госпитализма — может возникнуть ложная надежда на технические решения, иллюзорное ощущение защищенности детей в связи с принятием этих законов. Параллельно с введением закона по защите детей от негативной информации в России вступили в силу новые Федеральные государственные стандарты общего образования. В них, в том числе и в стандарте начальной школы, большое внимание уделяется вопросам цифровой грамотности. Теперь давайте рассмотрим каждый из перечисленных рисков подробнее. Технические риски Опираясь на «три кита» Интернета, рассмотрим технические риски, с которыми сталкиваются его пользователи. • Риски, связанные с «железом». Компьютер представляет собой довольно сложное электронное устройство, вследствие чего его работа неизбежно подвержена сбоям. Последствия большинства мелких сбоев остаются незамеченными для пользователей, так как программное обеспечение справляется с ними. Однако некоторые ошибки в работе «железа» могутпривести к утрате работоспособности отдельных подсистем или даже всего устройства. Аппаратный ремонт персональных устройств, как правило, требует вмешательства профессионалов. • Риски, связанные с программным обеспечением. Программное обеспечение также подвержено ошибкам, которые могут привести к непредвиденному поведению программы, потере или порче данных, уязвимостям в безопасности. Эти риски связаны как с вредоносными программами, так и с проблемами при использовании прикладного программного обеспечения и ошибками в работе ПО. • Риски, связанные с Сетью. Нарушения в работе Сети не влияют на работоспособность «железа» и ПО, однако могут нарушить привычный процесс использования Интернета: пользователь может потерять доступ к данным, хранящимся в «облаке», информации в Интернете, общению с коллегами и друзьями. Отдельный класс рисков, связанных с работой Сети, представляют риски кражи конфиденциальных данных и заражения устройства вредоносным ПО, которое в основном распространяется через Интернет. Ниже мы остановимся на двух основных типах технических рисков: краже персональных данных и нарушении работы устройства. Это главные проблемы, с которыми чаще всего сталкиваются как дети, так и взрослые. Взлому и краже личных данных чаще всего подвергаются аккаунты социальных сетей и почтовые аккаунты, системы онлайн-оплаты и интернет-банкинга. Как правило, это происходит вследствие установки на компьютер вредоносного ПО, целенаправленных действий хакеров-злоумышленников, а также неосторожности и несоблюдении правил конфиденциальности данных. Нарушение работы устройства подразумевает как абсолютную невозможность его включения и работы (например, если троян-блокировщик занял весь монитор баннером с просьбой перевести деньги по указанному номеру), так и ухудшение его обычной работы (например, снижение скорости передачи данных). Профилактика рисков
Способы доступа в Интернет различаются по степени надежности: некоторые могут представлять угрозу компьютеру и личным данным. Особенно это актуально при использовании публичных Wi-Fi-сетей, например при подключении к бесплатной сети Wi-Fi в кафе. Следует учитывать, любой человек может перехватить данные, передаваемые между точкой доступа и вашим устройством. Для этого ему достаточно находиться в зоне действия сети. Иногда (в некоторых случаях это касается и проводных сетей) злоумышленник может незаметно встроиться в обмен данными между пользователем и удаленным сервером. При этом он может по своему усмотрению прерывать отправку части данных или отправлять от имени пользователя измененные данные. Получается, что весь обмен данными проходит через компьютер третьего лица, конфиденциальность информации может быть нарушена, а приватные данные станут доступны злоумышленникам. Дети и подростки в этом отношении особенно уязвимы. По данным исследования Фонда Развития Интернет, минимум половина школьников в России пользуются для выхода в Интернет смартфонами, планшетами и другими переносными устройствами, оборудованными Wi-Fi модулями, а около 5% детей использует для доступа в Сеть компьютеры, находящиеся в общественном пользовании. Рекомендации по безопасному использованию Wi-Fi от Google Обращайте внимание на адрес сайта: кажется ли он подлинным? Удостоверьтесь, что он начинается с комбинации https:// — это значит, что ваше соединение с веб-сайтом зашифровано и злоумышленникам будет сложнее получить ваши личные данные. Кроме того, в некоторых браузерах рядом с обозначением протокола https:// отображается значок замка: это значит, что соединение защищено и более безопасно. При подключении через общедоступную сеть Wi-Fi любой желающий может отследить информацию, которой обменивается ваш компьютер и точка доступа. Не пользуйтесь платежными системами и другими важными сервисами при работе с таким соединением. При использовании Wi-Fi у себя дома обязательно защитите сеть паролем. Не используйте пароль, предлагаемый по умолчанию, он может быть известен злоумышленникам. Следуйте инструкциям интернет-провайдера и используйте собственную комбинацию символов. В настройках точки доступа выбирайте протокол WPA2 —на сегодняшний день он наиболее эффективен. Более подробные рекомендации по безопасности в Сети — на образовательном портале Google «Полезно знать»: http://www.google.ru/intl/ru/goodtoknow/
Для доступа к различным интернет-ресурсам и сервисам (электронная почта, социальные сети, личный кабинет в интернет-магазине и др.) часто требуется заводить учетные записи с уникальным именем пользователя (логином) и паролем. Считается, что никто, кроме самого пользователя, не знает его пароль. Это не всегда так. Данные исследований показывают, что только половина опрошенных школьников никому не давала пароли от своих аккаунтов в социальной сети или электронной почте. Каждый пятый делился паролями с близкими друзьями, каждый десятый — с родителями. При этом единицы давали пароль от аккаунта незнакомым людям. Достоинство использования пароля для защиты учетной записи — простота реализации. Недостатки — возможность компрометации или подбора пароля. Существуют и другие более сложные методы, например биометрические пароли или ключи аутентификации. Они чаще всего используются в корпоративной работе. При биометрической аутентификации в качестве пароля используются уникальные характеристики каждого индивидуума, их невозможно потерять, передать, забыть. Уникальность биометрических характеристик является хорошей защитой от воровства или мошенничества. Сегодня уже действуют методы биометрической аутентификации по отпечаткам пальцев, по радужной оболочке глаза, а также системы распознавания речи. В будущем нас ждет аутентификация на основе анализа ДНК, походки человека, форме ушной раковины и даже запаха. Но это — технологии будущего, а пока наиболее распространенной схемой аутентификации в Сети остаются логин и пароль. Таким образом, безопасность при создании, использовании и хранении паролей имеет большое значение. Безопасность при аутентификации обеспечивается соблюдением нескольких ключевых элементов: надежность, разнообразие и правильное хранение паролей. Надежность пароля напрямую зависит от его длины и сложности. Разнообразие предполагает использование разных паролей для разных учетных записей и регулярное изменение пароля. Необходимо также обеспечивать защиту записанных паролей и особенно внимательно относиться к защите аккаунта в электронной почте, через которую происходит регистрация на других ресурсах. Существуют автоматизированные службы, помогающие генерировать и хранить пароли от разных сервисов. Рекомендации для надежности пароля
Посмотрите также более подробные рекомендации по созданию надежных паролей на портале Google «Полезно знать»: http://www.google.ru/intl/ru/goodtoknow/online-safety/passwords/.
Помимо сложного пароля могут использоваться также одноразовые пароли, которые приходят пользователю, например, по смс или электронной почте. Большинство платежных систем и онлайн-банков работают только по такому принципу. Некоторые сервисы предлагают по желанию установить двухэтапную аутентификацию. Например, такую возможность предоставляет почтовый сервис Gmail. Когда пользователь создает пароль для аккаунта Google, ему предлагается добавить дополнительный уровень безопасности — двухэтапную аутентификацию (http://www.google.ru/intl/ru/landing/2step/). Даже если злоумышленник украдет или угадает пароль, он не сможет войти в аккаунт без телефона пользователя, куда направляется одноразовый код.
Антивирусы «Вирусы! Спам! Рекламные баннеры!» — это первое, что можно услышать от подростка, если спросить его, что негативного есть в Интернете. Исследование Фонда Развития Интернет (2013) показало, что каждый третий российский школьник хотя бы раз в течение года сталкивался с вредоносными программами в Интернете — и этот показатель опережает все другие, в том числе столкновение с материалами, содержащими порнографию или носящими агрессивный характер. Как правило, про вирусы знают все: и дети, и взрослые. При этом «вирусами» пользователи зачастую называют любое вредоносное ПО, которое на самом деле не ограничивается только вирусами. Каждый день появляется около 200 000 новых версий вредоносных программ: вирусов, троянов, червей и др. Благодаря изобретательности злоумышленников вредоносные программы настолько разнообразны и хитроумны, что в ситуации реального столкновения с ними зачастую даже осведомленные пользователи попадают в ловушку. Среди наиболее часто встречающихся вариантов распространения вирусов сегодня можно выделить следующие: • Поддельная угроза вирусной атаки. При посещении некоторых сайтов можно увидеть (и даже услышать по характерному звуку) всплывающие окна с сообщениями следующего содержания: «Ваш компьютер заражен! Скачайте антивирус!», «Ваш аккаунт в «Одноклассниках» взломали!» и т. п. В панике из-за полученного «неприятного известия» даже многиевзрослые могут кликнуть на ссылку, что обычно приводит либо к мгновенному заражению компьютера вредоносным ПО, либо краже пароля. • Вредоносные ссылки. Основным поводом для беспокойства подростков являются вредоносные атаки на социальные Сети, мессенджеры (ICQ, Skype и др.) и почту. Например, 60подобные ссылки могут рассылаться со взломанных аккаунтов друзей и призывать пользователей перейти по ним: «Посмотри, как ты здорово получился на фото!», «Проголосуй за меня!» и т. п. Действуют они по тому же механизму, что и всплывающие окна. • Взлом легальных сайтов. Злоумышленники взламывают легальные посещаемые сайты и устанавливают вредоносные программы в невидимом для пользователя режиме. Как и всякое ПО, вредоносное ПО непрерывно развивается и совершенствуется. Избежать не всех, но многих неприятностей помогают специальные комплексные программы защиты от технических интернет-угроз — программы, которые мы привыкли называть термином «антивирус». Такая защита обновляется в режиме реального времени. На самом деле антивирус является лишь частью комплексного решения информационной безопасности. Его составляющие можно разделить на пять основных групп: классический антивирус, антишпион, онлайн-сканер, сетевой экран и так называемая комплексная защита. |
Рассказывает этапы проведения урока-игры, основные моменты и оценку результатов проведения | Цель урока Выбор модели проекта, составление описания внешнего вида с применением полученных знаний и использовании икт | ||
Место и значение данного урока в перспективном плане развития учащихся. Формулировка цели | Организация урока: тип урока, структура урока, этапы и их логическая последовательность и дозировка во времени, соответствие построения... | ||
... | Соответствие дидактической задачи урока отобранному содержанию Результативность решения дидактической задачи | ||
Цели урока: Обучающая формирования умений и навыков самостоятельного оформления договора на прием денежной наличности | Цель урока: сформировать представление о течениях мирового океана, причине их возникновении, видах течений и их использовании; совершенствовать... | ||
Задачи урока: познакомить детей с новым учебником и его специфическими особенностями, рабочей тетрадью, героями; раскрыть содержание... | В составлении урока я использовала интернет- ресурсы, методичку и художественную литературу |
Поиск Главная страница   Заполнение бланков   Бланки   Договоры   Документы    |