Презентация, доклад на тему План- конспект урока по информатике в 11 классе по теме: Информационная безопасность

Содержание

По последним данным, в России:средний возраст начала самостоятельной работы в Сети - 10 -11 лет и сегодня наблюдается тенденция к снижению возраста до 9 лет;СПРАВОЧНАЯ ИНФОРМАЦИЯ30% несовершеннолетних проводят в Сети более 3 часов в день (при

Слайд 1Информационная безопасность пользователей интернета
Учитель информатики МБОУ СОШ №34 пгт. Джубга

БРУХ Р.С.
Информационная безопасность пользователей интернета Учитель информатики МБОУ СОШ №34 пгт. Джубга  БРУХ Р.С.

Слайд 2По последним данным, в России:
средний возраст начала самостоятельной работы в Сети

- 10 -11 лет и сегодня наблюдается тенденция к снижению возраста до 9 лет;

СПРАВОЧНАЯ ИНФОРМАЦИЯ

30% несовершеннолетних проводят в Сети более 3 часов в день (при норме 2 часа в неделю!)

По последним данным, в России:средний возраст начала самостоятельной работы в Сети - 10 -11 лет и сегодня

Слайд 3самые "любимые" детьми ресурсы – социальные сети (78%); в них проводится

не менее 60 минут в день.
Помимо социальных сетей, среди несовершеннолетних     популярны:
сетевые игры;
просмотр и скачивание фильмов,  клипов, аудиофайлов, программ;
обмен файлами;
использование электронной почты, сервисов мгновенного обмена сообщениями, чатов;
ведение блогов и пр.
4% детей сталкиваются в Интернете с порнографической продукцией
40% получают предложения о встречах "в реале".

СПРАВОЧНАЯ ИНФОРМАЦИЯ

самые

Слайд 4Какие опасности подстерегают нас в Интернете?
Вредоносные программы
Мошенничество, хищение данных
Контакт со злоумышлен-никами
Азартные

игры, on-line игры
Какие опасности подстерегают нас в Интернете?Вредоносные программыМошенничество, хищение данныхКонтакт со злоумышлен-никамиАзартные игры, on-line игры

Слайд 5ЧТО НУЖНО ЗНАТЬ О ВРЕДОНОСНЫХ ПРОГРАММАХ ?
К вредоносным программам

относятся вирусы, черви и «троянские кони» – это компьютерные программы, которые могут нанести вред компьютеру и хранящимся на нем данным.
ЧТО НУЖНО ЗНАТЬ О ВРЕДОНОСНЫХ ПРОГРАММАХ ?  К вредоносным программам относятся вирусы, черви и «троянские кони»

Слайд 6ВИРУСЫ -
это программы, которые мешают нормальной работе компьютера, перезаписывают, повреждают

или удаляют данные. Они также распространяются между компьютерами в Сети и через Интернет, часто замедляя их работу и вызывая другие неполадки.
Настоящий вирус не может распространяться без участия человека.

ВИРУСЫ - это программы, которые мешают нормальной работе компьютера, перезаписывают, повреждают или удаляют данные. Они также распространяются

Слайд 7ЧЕРВИ
могут автоматически самовоспроизводиться на других компьютерах, устанавливая контроль над программами (например,

приложениями электронной почты).
ЧЕРВИмогут автоматически самовоспроизводиться на других компьютерах, устанавливая контроль над программами (например, приложениями электронной почты).

Слайд 8«ТРОЯНСКИЕ КОНИ»
(названные так в честь легендарного Троянского коня) – выглядят

как полезные программы и обманом убеждают пользователей загрузить их.
Отдельные «троянские кони» способны даже работать как полезная программа, одновременно нанося вред системе или другим компьютерам, подключенным к Сети.
«ТРОЯНСКИЕ  КОНИ»(названные так в честь легендарного Троянского коня) – выглядят как полезные программы и обманом убеждают

Слайд 9«НЕЖЕЛАТЕЛЬНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ»
программы, которые выполняют на компьютере некие задачи без вашего

согласия. Они могут показывать рекламные сообщения, объявления или собирать личные данные о вас и вашей семье.
«НЕЖЕЛАТЕЛЬНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ»программы, которые выполняют на компьютере некие задачи без вашего согласия. Они могут показывать рекламные сообщения,

Слайд 10 СОВЕТЫ:
Убедись, что на твоем компьютере   установлено антивирусное программное обеспечение. Научись их правильно

использовать. Помни о том, что эти программы должны своевременно обновляться.
Хорошо изучи операционную систему своего компьютера (Windows, Linux и т. д.). Знай как исправлять ошибки и делать обновления.
Если на компьютере установлена программа родительского контроля, поговори со своими родителями и договорись о настройках этой программы, чтобы они соответствовали твоему возрасту и потребностям. Не пытайся взломать или обойти такую программу!
 
СОВЕТЫ: Убедись, что на твоем компьютере   установлено антивирусное программное обеспечение. Научись их правильно использовать. Помни о том, что

Слайд 11СОВЕТЫ:
Если ты получил файл, в котором ты не уверен или не знаешь, кто его отправил, НЕ открывай

его. Именно так трояны и вирусы заражают твой компьютер.

скачивайте файлы из надежных источников и обязательно читайте предупреждения об опасности, лицензионные соглашения и положения о конфиденциальности.

ВЕРНУТЬСЯ в НАЧАЛО

СОВЕТЫ:Если ты получил файл, в котором ты не уверен или не знаешь, кто его отправил, НЕ открывай его. Именно так трояны и вирусы заражают

Слайд 12В ЧЕМ СОСТОИТ МОШЕННИЧЕСТВО?
Среди Интернет-мошенничеств широкое распространение получила применяемая хакерами техника

«phishing» - создание поддельных сайтов, копирующих сайты известных фирм, сервисов, банков и т. д. Заманить вас на такой поддельный сайт могут разными способами,
а цель - украсть данные вашего
аккаунта (т. е. логин и пароль),
которые вы обычно вводите на
странице настоящего сайта.
В ЧЕМ СОСТОИТ МОШЕННИЧЕСТВО?Среди Интернет-мошенничеств широкое распространение получила применяемая хакерами техника «phishing» - создание поддельных сайтов, копирующих

Слайд 13МЕРЫ ПО ЗАЩИТЕ:
Не открывайте подозрительные письма странного происхождения, не поддавайтесь на

содержащиеся в них сомнительные предложения лёгкого заработка.
Не высылайте никому пароли от ваших аккаунтов.
Не открывайте прикреплённые к письмам подозрительные файлы и не переходите по содержащимся в них подозрительным ссылкам.
Не используйте простые пароли. Нельзя в качестве паролей использовать простые комбинации символов, вроде "9999".
Не используйте короткие пароли (меньше 6 сим.)
Не используйте один и тот же пароль на все случаи жизни.
МЕРЫ ПО ЗАЩИТЕ:Не открывайте подозрительные письма странного происхождения, не поддавайтесь на содержащиеся в них сомнительные предложения лёгкого

Слайд 14МЕРЫ ПО ЗАЩИТЕ:
Будьте осторожны при выходе в интернет из мест

общего пользования (например, интернет-кафе), а также при использовании прокси-серверов. Пароли, которые вы вводите, в этом случае, с большей вероятностью могут быть украдены.
При использовании электронных платёжных систем типа webmoney или яндекс-деньги, работа с ними через веб-интерфейс является менее безопасной, чем если вы скачаете и установите специальную программу (webmoney keeper или интернет-кошелёк для яндекса).

ВЕРНУТЬСЯ в НАЧАЛО

МЕРЫ ПО ЗАЩИТЕ: Будьте осторожны при выходе в интернет из мест общего пользования (например, интернет-кафе), а также

Слайд 15ЭТО ВАЖНО ЗНАТЬ !!!
Используйте нейтральное экранное имя, не выдающее никаких личных

сведений: о школе, в которой вы учитесь, места, которые часто посещаете или планируете посетить, и пр.

Никогда не сообщайте свои имя, номер телефона, адрес проживания или учебы, пароли или номера кредитных карт, любимые места отдыха или проведения досуга.

ЭТО ВАЖНО ЗНАТЬ !!!Используйте нейтральное экранное имя, не выдающее никаких личных сведений: о школе, в которой вы

Слайд 16ЭТО ВАЖНО ЗНАТЬ !!!
Никогда нельзя соглашаться на личную встречу с незнакомыми

людьми, с которыми вы познакомились в Интернете. О подобных предложениях немедленно расскажите родителям.

Прекращайте любые контакты в системе обмена мгновенными сообщениями или в чатах, если кто-нибудь начинает задавать вам вопросы личного характера или содержащие сексуальные намеки. Расскажите об этом родителям.

ВЕРНУТЬСЯ в НАЧАЛО

ЭТО ВАЖНО ЗНАТЬ !!!Никогда нельзя соглашаться на личную встречу с незнакомыми людьми, с которыми вы познакомились в

Слайд 17Вопрос 1
Высококвалифицированный IT-специалист, человек, который понимает тонкости работы программ ЭВМ.
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
х
а
к
е
р

Вопрос 1Высококвалифицированный IT-специалист, человек, который понимает тонкости работы программ ЭВМ.абвгдежзийклмнопрстуфхцчшщъыьэюяхакер

Слайд 18Вопрос 2
Вид вредоносного программного обеспечения, способного создавать копии самого себя и

внедряться в код других программ.

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

в

и

р

у

с

Вопрос 2Вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ.абвгдежзийклмнопрстуфхцчшщъыьэюявирус

Слайд 19Вопрос 3
Надоедливые рекламные письма
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
с
п
а
м

Вопрос 3Надоедливые рекламные письмаабвгдежзийклмнопрстуфхцчшщъыьэюяспам

Слайд 20Вопрос 4
Отсутствие угроз, либо состояние защищенности от угроз
а
б
в
г
д
е
ж
з
и
й
к
л
м
н
о
п
р
с
т
у
ф
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
б
е
з
о
п
а
с
н
о
с
т
ь
-

Вопрос 4Отсутствие угроз, либо состояние защищенности от угрозабвгдежзийклмнопрстуфхцчшщъыьэюябезопасность-

Слайд 21 Интернет - это прекрасное место для общения, обучения и отдыха. Но

стоит понимать, что, как и наш реальный мир, всемирная паутина может быть и весьма опасна.  
Интернет - это прекрасное место для общения, обучения и отдыха. Но стоит понимать, что, как и

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть