В 2022 году расширили список организаций, которые должны следить за информационной безопасностью. Теперь это не только стратегические предприятия и госструктуры, но и тысячи юридических лиц. Первый доклад в правительство они должны сдать уже 1 июля.
1 мая 2022 года президент подписал Указ № 250, в котором возложил персональную ответственность за информационную безопасность на первых лиц компаний. В документе он перечислил, какие именно организации должны ее обеспечивать:
- органы исполнительной власти;
- высшие исполнительные органы государственной власти российских регионов;
- государственные фонды;
- госкорпорации и организации, которые созданы на основе федеральных законов;
- стратегические предприятия, акционерные общества и системообразующие организации российской экономики;
- юрлица — субъекты критической информационной инфраструктуры РФ.
Многие из этих организаций и так занимались вопросами обеспечения информационной безопасности. Однако некоторые акционерные общества, системообразующие организации российской экономики и субъекты критической информационной структуры РФ подключатся к ним впервые.
22 июня правительство выпустило перечень организаций, которые должны оценить уровень защищенности своих информационных систем. В него попали 72 организации.
В будущем и другие организации, упомянутые в Указе, будут оценивать свою защищенность. Определить, попадает ли компания под требования Указа, можно и из других нормативных актов.
Перечни предприятий, которые утверждены другими законами
Конкретные списки в других нормативных актах и законах есть для стратегических предприятий и акционерных обществ (Указ Президента от 04.08.2004 № 1009) и системообразующих организаций российской экономики (Письмо Минэкономразвития от 23.03.2020 № 8952-РМ/Д18).
Для субъектов критической информационной структуры подробного перечня организаций нет. Согласно закону, субъекты критической информационной инфраструктуры — это госорганы, госучреждения, российские юридические лица и ИП, которым принадлежат информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления в следующих сферах (ст. 2 Федерального закона от 26.07.2017 № 187-ФЗ):
- здравоохранение;
- наука;
- транспорт;
- связь;
- энергетика;
- банки и другие сферы финансового рынка;
- топливно-энергетический комплекс;
- атомная энергия;
- оборонная;
- ракетно-космическая;
- горнодобывающая;
- металлургическая промышленность;
- химическая промышленность.
Обратите внимание, субъект критической информационной структуры — это не только тот, кому принадлежат такие объекты, но и тот, кто обеспечивает информационное взаимодействие компаний с критически значимыми системами.
Обеспечьте безопасность объектов критической информационной структуры по требованиям ФСТЭК
Заказать услугу
Как именно компании должны обеспечивать информационную безопасность
Они должны обнаруживать, предупреждать и ликвидировать последствия компьютерных атак и реагировать на компьютерные инциденты. Для этого глава государства обязал компании создать специальные структурные подразделения или возложить обязанности на существующие.
Отвечать за информационную безопасность будут персонально руководители компаний (п. 2 Указа № 250).
Как и в каком виде нужно до 1 июля отчитаться перед правительством
Организации из перечня правительства должны до 1 июля предоставить доклад. Как именно он должен выглядеть и в каком виде, пояснений нет.
Но 3 июня Минцифры разработало рекомендации по исполнению 4 пункта Указа и разместило типовое техническое задание, а также типовую форму отчета. Скорее всего, она и станет основой для будущих аудитов.
Кто может оценить информационную безопасность компании
Типовое техническое задание содержит инструкции, которые помогут компаниям оценить защищенность информации и найти следы утечек и взлома информационной инфраструктуры злоумышленником.
Если кратко, это примерный алгоритм проверки, который похож на пентест информационной безопасности по компании в целом.
Согласно рекомендациям Минцифры, чтобы оценить защищенность, компании должны:
- выявить и консолидировать стратегические риски информационной безопасности;
- выявить уязвимость информационной инфраструктуры и технических средств обработки информации;
- выявить недостатки применяемых средств защиты информации и программных продуктов, оценить возможности их использования нарушителем;
- проверить практическую возможность использования уязвимостей;
- получить оценки текущего уровня защищенности на основе объективных свидетельств;
- разработать маршрутную карту модернизации информационной инфраструктуры.
Сделать это могут сами компании либо привлечь стороннюю организацию. Однако оценивать информационную безопасность могут только организации с лицензией от ФСТЭК на деятельность по технической защите конфиденциальной информации (п. 1.в Указа № 250). Реестр таких компаний находится в свободном доступе.
Никита Ярков, эксперт Контура
Любовь Крапивина, руководитель отдела продаж Контур.Безопасности
Задача выстраивания системы информационной безопасности предприятий носит комплексный характер. Руководство должно оценить уровень предполагаемых рисков и выработать модель угроз. Она будет различной для каждого вида бизнеса. Общим будет то, что для причинения ущерба компании используются информационные технологии. Для обеспечения информационной безопасности нужно проведение аудита, по результатам которого вырабатывается комплекс необходимых организационных и программно-технических мер.
Угрозы информационной безопасности
Хакерские атаки рассматриваются на международном уровне как часть единой глобальной угрозы, связанной с цифровизацией общества. От внешних нападений не избавлены даже небольшие компании, особенно если они являются поставщиками или подрядчиками крупных корпораций и оперируют в своей деятельности данными, способными заинтересовать злоумышленников. Но и интернет магазины или небольшие поставщики интернет-услуг не избавлены от DDoS-атак, способных полностью заблокировать каналы связи и сделать сервис недоступным для клиентов.
Среди актуальных внешних угроз информационной безопасности:
- кража конфиденциальной информации путем взлома информационной системы или подключения к плохо защищенным каналам связи. От утечек информации наилучшим способом защищают DLP-системы, но не все предприятия малого и среднего бизнеса имеют возможность использовать их ресурсы в полном объеме;
- кража персональных данных при помощи собственных средств аутентификации и передача их посредникам на черном рынке информации. Этот тип угроз наиболее характерен для банков и организаций сферы услуг, обрабатывающих большой объем клиентской информации;
- кража инсайдерами коммерческой тайны по запросам конкурентов, наиболее часто воруют базы данных клиентов организации;
- DDoS-атаки, направленные на обрушение каналов коммуникации. Они делают сайт предприятия недоступным, что оказывается критичным для организации, продающей товары или оказывающей услуги в Интернете;
- вирусные заражения. В последнее время наиболее опасны вирусы-шифровальщики, делающие информацию в системе недоступной и разблокирующие ее за выкуп. Иногда, чтобы исключить возможность отслеживания, хакеры требуют выплатить им вознаграждение в криптовалютах;
- дефейс сайта. При этом типе хакерской атаки первая страница ресурса заменяется иным контентом, иногда содержащим оскорбительные тексты;
- фишинг. Этот способ совершения компьютерных преступлений основан на том, что злоумышленник направляет письмо с адреса, идентичного привычному для корреспондента, побуждая зайти на свою страницу и ввести пароль и иные конфиденциальные данные, в результате чего они похищаются;
- спам, блокирующий входящие каналы связи и мешающий отслеживать важную корреспонденцию;
- инструменты социальной инженерии, побуждающие сотрудников компании переводить ресурсы в пользу опытного мошенника;
- потеря данных из-за аппаратных сбоев, неисправности техники, аварий, стихийных бедствий.
Общий список угроз остается неизменным, а технические средства их реализации совершенствуются постоянно. Уязвимости в штатных компонентах информационных систем (ОС, протоколах связи) не всегда ликвидируются быстро. Так, проблемы Windows XP были устранены путем выпуска обновлений только через два года после их фиксации. Хакеры не теряют времени, оперативно реагируя на все обновления, постоянно тестируя степень безопасности информационных систем предприятия при помощи средств мониторинга. Особенностью современной ситуации на рынке компьютерной безопасности стало то, что машинные технологии усовершенствовались до того уровня, что пользование ими стало доступным даже школьнику. Заплатив небольшую сумму, иногда не превышающую 10 долларов, за подписку на сервис тестирования уязвимости, можно организовать DDoS-атаку на любой сайт, размещенный на небольшом сервере с не очень производительным каналом связи, и в считанные минуты лишить клиентов доступа к нему. В качестве ботнетов все чаще используются объекты Интернета вещей: холодильники, кофеварки и IP-камеры. Они активно включаются в информационные атаки, так как производители управляющего ими программного обеспечения в целях экономии средств не встроили в них механизм защиты от перехвата управления.
Но не менее опасны и угрозы информационной безопасности, исходящие от сотрудников компании, заинтересованных не в краже, а в манипуляции информацией. Отдельным риском становится такое нарушение целостности информации в базах данных, которое облегчает хищение материальных ресурсов организации. Примером может служить изменение температуры хранения топлива в сторону повышения, при котором его объем в цистернах увеличивается и небольшую откачку датчики безопасности не заметят. Для такого изменения нужно иметь несанкционированный доступ к каналам связи с устройствами, управляющими выставлением температуры на складе.
Обеспечение информационной безопасности предприятий
Задача обеспечения информационной безопасности предприятий решается своими силами или с привлечением внешних экспертов. Необходимо провести аудит и внедрить систему организационных и технических мер общего и специального характера, которые позволят эффективно обеспечить высокое качество информационной безопасности предприятия. Начинать создание системы надо с аудита. Система защиты будет основываться на его результатах.
Аудит
Объем аудита зависит от размеров компании и ценности обрабатываемой информации. Для предприятий малого и среднего бизнеса аудит может проводиться своими силами, для распределенной сложной системы, включающей несколько контуров управления, в которой обрабатываются конфиденциальные данные высокой важности, необходимо привлекать для проведения аудита профессиональные организации, специализирующиеся на аутсорсинге информационных услуг.
На базовом уровне аудита необходимо выяснить:
- доступны ли компьютеры кому-то, кроме сотрудников определенного подразделения, реализована ли пропускная система с использованием электронных пропусков и фиксацией времени нахождения сотрудника в помещении;
- существует ли возможность подключения к рабочим станциям съемных носителей информации, физическая возможность копирования данных на съемные устройства;
- какое программное обеспечение установлено на рабочих станциях информационной системы, лицензировано ли оно, регулярно ли выполняются обновления, известно ли о недостатках установленного программного обеспечения, облегчающих доступ к данным извне;
- как ведется настройка операционной системы, используются ли штатные ресурсы обеспечения информационной безопасности предприятий, антивирусы, брандмауэры, журналы учета действий пользователя, разграничение доступа;
- как реализована система разграничения прав доступа, применяется ли принцип предоставления минимально возможных прав, кто и как вносит изменения в права доступа;
- как реализована система аутентификации и идентификации, применяется ли двухфакторная модель, существует ли ответственность за передачу логинов и паролей другим сотрудникам;
- как реализована система паролей, как часто они меняются, как реагирует система на неоднократный ввод неверного пароля;
- принят ли необходимый пакет организационно-распорядительной документации, касающейся информационной безопасности.
Для небольшой компании ответы на эти вопросы помогут выявить наиболее очевидные уязвимости системы информационной безопасности предприятия и направить усилия на их устранение.
Существуют ситуации, когда угрозы оказываются более существенными, чем действия инсайдеров или случайные и непредсказуемые хакерские атаки, например, когда компания:
- действует на высококонкурентном рынке;
- участвует в разработке научных или информационных технологий;
- обрабатывает большие объемы персональных данных.
В этих случаях простой аудит доступа и специфики программного обеспечения окажется средством, не решающим проблему. ИС нужно исследовать на более глубоком уровне, выявив:
- наличие уязвимостей системы для внешних проникновений при помощи платных и бесплатных программ – сканеров уязвимостей;
- отсутствие или наличие обработки информации с высокой степенью конфиденциальности в отдельных кластерах информационной системы, установлены ли сетевые экраны на границах зон;
- используются ли протоколы защищенной связи при передаче информации от сотрудников, находящихся на удаленном доступе;
- как осуществляется запись действий пользователей с объектами, содержащими конфиденциальную информацию;
- реализован ли дифференцированный доступ к данным, какой способ применяется, существует ли многоуровневая система доступа.
Если компания является оператором персональных данных, в ходе аудита дополнительно надо выявить:
- насколько скрупулезно реализуются требования закона «О персональных данных»;
- внедрены ли предусмотренные законом и рекомендациями ФСТЭК РФ организационные меры;
- используется ли необходимое сертифицированное программное обеспечение.
Ответ на вопросы аудита даст почву для разработки системы информационной безопасности предприятия с учетом релевантных угроз.
Этапы внедрения системы безопасности
Понимание текущего состояния информационной системы и категории информационных ресурсов дает почву для разработки стратегии ее модернизации и приближения к современным требованиям безопасности.
Работу необходимо проводить по следующему алгоритму:
- описание всех инфраструктурных и программных объектов в архитектуре информационной сети, выявление их ключевых характеристик;
- разработка требований к оптимальной конфигурации информационной системы с учетом временных, человеческих и бюджетных ограничений;
- разработка пакета организационно-распорядительной документации, ознакомление с ней сотрудников, обучение их основам информационной безопасности;
- внедрение технических и программных мер, призванных исключить возникновение инцидентов информационной безопасности и сделать более эффективной реакцию на них.
Большинство этапов работы может быть выполнено силами собственного персонала, на особо сложные участки работы привлекаются консультанты. Весь процесс должен идти под руководством менеджера высшего звена, заинтересованного в успешной реализации проекта внедрения стратегии обеспечения информационной безопасности предприятия.
Организационные меры
Применяемые для обеспечения информационной безопасности предприятия организационные меры делятся на три группы:
- общеобязательного характера;
- защищающие персональные данные;
- защищающие отдельные информационные объекты или процессы.
В каждой категории они делятся на две группы – документы и действия, и в каждом секторе защиты необходимы обе группы мер.
Организационные меры общего характера
Информационная безопасность предприятия начинается с принятия единой политики или методики обеспечения защиты данных. Политика должна содержать следующие разделы:
- общие принципы защиты информации, угрозы и цели обеспечения безопасности;
- градация информации по степени значимости для компании;
- условия доступа к данным, принципы разграничения доступа;
- правила работы с компьютерной техникой и съемными носителями;
- ответственность за нарушение требований документа.
Документ принимается на уровне высшего руководства и сопровождается политиками и методиками, определяющими более узкие задачи информационной безопасности на предприятии.
Режим коммерческой тайны
Гражданское законодательство РФ вводит понятие коммерческой тайны как информационного актива, охраняемого государством. Ее преднамеренное или непреднамеренное разглашение, причинившее ущерб компании, является основанием для предъявления гражданского иска о возмещении ущерба. Если ущерб действительно серьезен, дело может дойти до уголовного преследования. Но чтобы привлечь виновного сотрудника к ответственности, придется совершить несколько шагов, относящихся к организационной части системы информационной безопасности на предприятии:
- ввести режим коммерческой тайны, издав соответствующий приказ;
- составить перечень сведений, относящихся к конфиденциальной информации. Многие компании совершают ошибку, относя к коммерческой тайне все виды документов и информации, которые могут вспомнить сотрудники службы безопасности. Это превращает режим защиты данных в профанацию. Создать систему защиты должного уровня для всех файлов и документов невозможно, а каждый вынос документа из офиса, например, в налоговую или на встречу с контрагентом, не отраженный в книге учета носителей коммерческой тайны, превращается в нарушение режима. Перечень данных должен быть четким и конкретным, это облегчает механизм контроля и делает его возможным;
- ввести механизм контроля перемещения документов, содержащих коммерческую тайну, грифы секретности, журнал учета движений;
- ознакомить всех сотрудников под роспись с приказом о режиме конфиденциальности и перечнем документов (Положением об охране коммерческой тайны);
- ввести в трудовые договоры условие об ответственности за разглашение коммерческой тайны.
Выполнение этих действий поможет в должной мере защитить конфиденциальность данных.
Технические меры
Внедрение программно-технических средств защиты информации неизбежно, многие организации пользуются ими, не подозревая об этом. Для того чтобы выбрать наиболее эффективные для конкретной организации типы защиты, необходимо ответить на следующие вопросы:
- типы информации, подлежащей защите, в каких секторах сети и в каких базах данных она хранится. В деятельности компании к наиболее важной информации относятся данные корпоративных банковских карт и счетов, персональные сведения, бизнес-секреты, базы данных клиентов, наиболее часто становящиеся целью намеренного хищения;
- какие устройства участвуют в создании инфраструктуры сети и какие устройства подключаются к ней на удаленном доступе, кто и на каком основании выдает разрешение на подключение;
- какое программное обеспечение требует замены или обновления, какие дополнительные модули безопасности нужно устанавливать;
- как защищены учетные записи администраторов, может ли воспользоваться ими другое лицо путем подбора паролей или иным способом;
- существует ли необходимость шифрования файлов или трафика, какие средства для этого используются;
- отвечают ли антивирусные программы, программы фильтрации электронной почты, сетевые экраны современным требованиям к безопасности;
- как регулируется доступ сотрудников к Интернету, необходимо ли получать специальное разрешение, какие сайты и по какому принципу блокируются.
Далее начинается этап выбора программного обеспечения, которое призвано создать систему информационной безопасности предприятия на эффективном уровне:
- антивирусная защита. Если компания является оператором персональных данных, программный продукт должен быть сертифицирован ФСТЭК РФ. Если такой необходимости нет, то можно выбрать удобный или популярный продукт. Так, Роскачество в своем обзоре определило, что наибольшим успехом в борьбе с вирусами пользуется Internet Security от ESET, при этом встроенный в Windows антивирус оказался только на 17-м месте;
- сетевые экраны (файрволы). Здесь желательно ориентироваться на программные продукты, одобренные ФСТЭК РФ;
- средства фильтрации электронной почты, которые защитят почтовые ящики сотрудников от спама и вирусов;
- программа Enhanced Mitigation Experience Toolkit (EMET), установленная на компьютерах с Windows, окажется полезной для защиты от уязвимостей, связанных с программным кодом;
- средства криптографической защиты. В зависимости от уровня конфиденциальности данных, используются или общедоступные продукты, или СКЗИ (средства криптографической защиты информации), одобренные ФСБ РФ;
- средства мониторинга работоспособности инфраструктуры. Могут быть выбраны бесплатные или лицензионные продукты, главное, настроить непрерывность мониторинга уязвимостей. Если принято решение приобрести продукт более высокого уровня, то следует обратить внимание на SIEM-системы, предназначенные для выявления инцидентов информационной безопасности и выстраивания реакции на них;
- средства борьбы с утечками информации. Можно реализовать комплекс мер, призванных предотвратить утечки на всех уровнях. Можно установить DLP-систему, настроенную блокировать любую попытку вывести конфиденциальную информацию из периметра информационной обороны.
Одним из основных рисков для информационной безопасности предприятия становится отказ от своевременного обновления программного обеспечения. Причин может быть несколько:
- невнимательность системных администраторов;
- ограниченный бюджет;
- длительный период сертификации для ПО, используемого для защиты персональных данных.
Но несвоевременное обновление программ создает лазейки для хакеров, которые могут привести к утечкам информации. Если существуют такие риски, рекомендуется применять сканер безопасности Microsoft Security Analyzer, чтобы определить, какие патчи или обновления не установлены для Windows и какие изменения в конфигурации надо выполнить для обеспечения безопасности.
При проверке подключения устройств необходимо использовать следующие методы:
- при помощи маршрутизатора (контроллера беспроводного доступа) проверить, какие именно устройства подключены к сети;
- для сетей большего размера можно при поиске устройств применять сетевой сканер. Эксперты рекомендуют использовать популярную программу Nmap;
- активировать запись логов всех событий, связанных с подключением устройств к сети.
Выполнение простых рекомендаций позволит создать информационную безопасность предприятия на уровне, обеспечивающем гарантированную систему защиты и отсутствие инцидентов.
21.01.2020
Если вовремя не внедрить систему безопасности, можно столкнуться с тремя критическими последствиями: утечкой пользовательских данных, техногенной катастрофой или остановкой обеспечения услуг компании. После этого бизнес рискует столкнуться с куда более опасными проблемами, чем кибератаки.
Чтобы защитить себя в этой области, организациям уже сейчас стоит подумать, какие средства выбрать для защиты и каких атак стоит опасаться больше всего. Об этом рассказал Андрей Голов, генеральный директор «Кода Безопасности».
Содержание:
- Что такое «информационная безопасность предприятия»?
- Как осуществить контроль информационной безопасности?
- Виды угроз информационной безопасности
- Средства защиты информации
- Обеспечение информационной безопасности предприятий
- Этапы внедрения системы безопасности
- Организационные меры
- Режим коммерческой тайны
- Технические меры
- Итог: как выбрать комплекс мер по информационной безопасности в организации?
Что такое «информационная безопасность предприятия»?
Если говорить просто, то это комплекс мер, которые закрывают три ключевых уровня:
- Работоспособность некритичных для бизнеса сервисов — например, сайта компании. Компания должна быть готова к банальным DDoS-атакам и прочим киберсредствам нападения.
- Защита критической информации, к которой относятся персональные данные и коммерческие тайны. Задача ИБ-специалистов защитить ИТ-узлы, чтобы организация могла функционировать и при этом не нести репутационные или финансовые потери.
- Требования регуляторов. Часто, увидев смету на решения информационной безопасности, руководство компании пытается на них «забить». Государство понимает нежелание организаций тратить деньги на вещи, которые могут не случиться, но, с другой стороны, есть критические процессы, и их необходимо предупреждать, поэтому власти заставляют делать это законодательно.
Три уровня — это минимум, под которым понимается система информационной безопасности организации. Более глобальный вопрос звучит так: кто атакует?
Это могут быть:
- малоквалифицированные студенты,
- спецслужбы или военизированные группировки, для которых нанести критический урон — прямая задача.
От того, в чьей руке «меч», зависит обеспечение информационной безопасности предприятия.
То, что эффективно против студентов, вряд ли остановит хакеров на службе у государства. Это мы увидели в феврале-марте 2022 года: уровень систем информационной безопасности организаций РФ оказался ниже необходимого из-за выросшего качества атак.
Компании это поняли, поэтому за последний год затраты на ИБ существенно выросли.
Как осуществить контроль информационной безопасности?
Есть несколько способов в организации защиты информационной безопасности:
- Неправильный — когда равномерно тратятся на защиту всей ИТ-инфраструктуры. Чаще всего компании используют именно его.
- Половинчатый — заключается в следовании нормативам регуляторов, когда компания обеспечивает безопасность тех узлов ИТ-инфраструктуры, которые требует государство.
- Правильный — когда компания оценила уровень воздействия событий безопасности на бизнес и понимает, какой компонент ИТ-системы нужно защищать в первую очередь. Для этого необходима серьезная зрелость, но зато такой подход дает бизнесу наибольшую устойчивость.
Виды угроз информационной безопасности
Хотя ландшафт угроз информационной безопасности организации постоянно расширяется за счет новых уязвимостей, основные виды атак остаются примерно одинаковыми.
Среди них можно выделить:
- вредоносное ПО (шифровальщики, вирусы, троянцы);
- SQL-инъекции (фишинг, DoS, перехват данных).
Опасность атаки определяют по специальной модели угроз, которая состоит из нескольких параметров-вопросов:
- Какими ресурсами располагают злоумышленники?
- Сколько времени они готовы потратить на атаку?
Проблема в том, что продвинутый хакер, имея время и ресурсы, попадет в любую систему. Конечно, такое «внимание» уделяют не всем компаниям, и большинство организаций могут подготовиться к возможным проникновениям.
К сожалению, пока что эта «игра» напоминает «Тетрис» — в нее невозможно выиграть.
Средства защиты информации
На сегодня отечественные разработчики создали десятки решений информационной безопасности, которые закрывают все сегменты ИТ-инфраструктуры.
Они относятся:
- к контролю доступа,
- защите данных и приложений,
- обнаружению и реагированию на инциденты.
Как правило, многие инструменты идут в связке — это позволяет проводить грамотную политику информационной безопасности организации и обеспечивать комплексную защиту.
Сейчас особенно актуальными считаются межсетевые экраны следующего поколения (Next Generation Firewall, NGFW), которые сочетают несколько решений с единой панелью управления. Это особенно полезно для крупных ИТ-инфраструктур.
Обеспечение информационной безопасности предприятий
В построении системы информационной безопасности организации средства защиты не занимают ведущую роль.
Можно выбрать самое навороченное решение, но бизнес все равно встанет.
Почему? Потому что сначала необходимо разобраться: а какие последствия в принципе критичны.
Об этом необходимо договориться с теми, кто принимает решения, то есть с топ-менеджментом, иначе защита не будет эффективной. Люди, управляющие рисками компании, не воспринимают ИБ-события как неизбежность — это скорее что-то эфемерное, что не случится вовсе, а значит, можно и не вкладываться.
Этапы внедрения системы безопасности
Итак, первым делом необходимо определить критические процессы и договориться об этом с руководством.
Затем анализ продолжается:
- нужно обозначить те бизнес-процессы, в которых нарушения повлекут недопустимые последствия,
- понять, какие ИТ-системы их поддерживают.
Финальный этап — определение возможных инструментов защиты.
К недопустимым последствиям относятся:
- Утечка данных пользователей;
- Техногенные катастрофы;
- Остановка обеспечения услуг компании.
Организационные меры
Такие меры порой позволяют избежать громадных инвестиций и при этом сильно облегчить жизнь. Это банальное введение регламентов, которые бы структурировали работу с ИТ-системами.
Скажем, инструкция по работе с интернетом и жесткое требование:
- не кликать по ссылкам в почте и мессенджерах;
- менять пароль каждые полгода;
- не использовать один и тот же пароль для разных сервисов.
Сотрудникам кажется, что эти мелочи отравляют им жизнь, но на деле — помогают избежать больших проблем. К сожалению, такие регламенты чаще всего вводят зрелые компании, у которых система информационной безопасности предприятия и так выстроена на отлично.
Режим коммерческой тайны
Это отдельная область права позволяет легитимно наказывать людей, раскрывших конфиденциальные данные.
В основном она касается случаев, которые относятся к краже информации, но есть и второй момент. Как известно, слабое место ИБ — это человек, поэтому хакеры часто прибегают к социальному инжинирингу, и «точкой входа» может стать сотрудник компании, который даже не подозревает, что его используют.
В этом случае режим коммерческой тайны действует, как окрик родителя, — предупреждающе, и человек поостережется раскрывать даже незначительную информацию.
Технические меры
ИТ-инфраструктура предприятия в идеале напоминает подводную лодку — отсеки разделены переборками, которые задраиваются в случае проблемы и сохраняют судно на плаву.
На практике это реализуется так: у компании есть ИБ-средства для сегментации доступа, при этом большинство пользователей обладают минимальными правами. Если сотрудник имеет доступ к ограниченному числу сервисов, то и злоумышленнику будет сложнее войти в систему.
Итог: как выбрать комплекс мер по информационной безопасности в организации?
Информационная безопасность предприятия — это масштабная задача, успешность которой зависит от множества факторов.
Компания должна понимать:
- Какие ИБ-события она не может допустить;
- Удар по каким бизнес-процессам станет критическим;
- Какие ИТ-системы поддерживают эти процессы.
Затем нужно обеспечить их защиту. И лишь когда прикрыты критические узлы, можно подумать о полноценной безопасности других компонентов.
При этом нельзя забывать о требованиях регуляторов, которые у каждой отрасли свои. В составлении таких требований участвуют ведущие компании сектора, поэтому их можно считать эталонными.
Фото на обложке сгенерировано с помощью нейросети Midjourney
Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!
#статьи
- 1 фев 2023
-
0
Служба защиты и нападения: информационная безопасность глазами профи
Как выглядит изнутри служба ИБ, чем внутренняя безопасность отличается от внешней и почему не надо бояться хакеров — в разговоре с Антоном Бочкарёвым.
Кадр: сериал «Мифический квест»
Журналист, редактор. Фанат виртуальности во всех её видах — потому о ней и пишет.
Специалист по offensive security с восьмилетним стажем, основатель нескольких стартапов в области информационной и технологической безопасности.
- Что такое служба информационной безопасности
- Из чего состоит служба ИБ
- Чем различаются специалисты по внутренней и внешней безопасности
- С какими угрозами чаще всего сталкивается бизнес
- Можно ли провести аудит ИБ на предприятии своими силами
- Как вовлечь сотрудников фирмы в деятельность по ИБ
- Что делать, если утечка данных всё-таки произошла
- Правда ли, что есть хакеры-романтики?
- На какую зарплату может рассчитывать специалист по ИБ и какие в этой сфере грейды
- С чего начинать новичку, который хочет зайти в ИБ
Привет, я Антон Бочкарёв, потомственный айтишник. Мой отец тоже работает в этой сфере, так что в теме я, можно сказать, с детства. Информационной безопасностью я загорелся классе в девятом, когда пришёл на день открытых дверей соответствующей университетской кафедры. И пошло-поехало: школа, вуз, подработка сначала в IT, потом в ИБ, соревнования по инфобезопасности, диплом, первая работа безопасником, вторая, третья и так далее. Я своего рода энтузиаст: выступаю на научно-популярных конференциях, продвигаю эту тему в массы. В общем, как в детстве зацепило — так до сих пор и не отпускает.
Важно понимать, что ИБ и IT — это не одно в другом: ИБ — не часть IT, а IT — не часть ИБ. Это два больших пересекающихся множества.
Понятно, что в IT есть множество тем за рамками ИБ. Но и в безопасности есть очень многое за рамками IT. Это физическая безопасность: камеры слежения, турникеты и так далее. Это работа с персоналом. Это социальная инженерия, то есть взлом какой-либо организации через сотрудников. Это бумажки, юридические аспекты безопасности и прочее.
Кроме того, к ИБ относятся различные околофинансовые штуки для противодействия мошенничеству — например, антифрод-системы. Короче говоря, хотя ИБ и выросла из IT и тесно с ней связана, это не единый организм. Скорее это «близкие родственники»: много общих направлений, но у каждого есть и своя жизнь.
Если исходить из вузовской классификации, информационная безопасность делится на техническую, организационную и физическую. Но по факту сейчас они тесно связаны друг с другом, потому что даже физическая безопасность уже перестала ограничиваться турникетами и работает на IT: турникеты у нас теперь с бесконтактными картами, RFID-метками и прочими умными штуковинами. То же самое с социальной инженерией: фишинговые рассылки, обман сотрудников, вот это всё. Одно плавно перетекает в другое.
Всё неразрывно связано как с социальным фактором — с тем, чтобы сотрудники нажали на кнопку, совершили какие-то действия, так и с техническим: чтобы отработали средства защиты, чтобы сконфигурированное письмо действительно дошло до адресата, а не уничтожилось спам-фильтром и так далее. Даже физический взлом или проход на территорию в любом случае завязан на какие-то технические штуки. Всё-таки XXI век.
При этом многие IT-специалисты безопасностью не занимаются: они обслуживают системы, следят за тем, чтобы работали серверы, СКУД и тому подобное. А всё, что оказывается за рамками их полномочий, передаётся службе ИБ, которая строит стратегию, говорит, что и как должно работать. Так что в ИБ очень много гибридных направлений. Если сравнивать с IT, это чем-то похоже на сравнительно молодое направление DevOps.
В целом техническую часть ИБ можно разделить на две принципиально различающихся категории: offensive и defensive.
Defensive security — это так называемая blue team, «синяя команда» защитников. То есть сотрудники, которые занимаются мониторингом сети, настройкой средств защиты, антивирусов, безопасной разработкой. Они очень близко работают с IT: ставят security pipeline, методы проверок кода, который пишут разработчики. Часть blue team действительно работают наполовину системными администраторами, потому что им необходимо не только обслуживать средства защиты, но и банально разворачивать под них серверы.
Offensive security — атакующая команда. Несмотря на то что это звучит довольно странно, нелогично и даже как-то нелегально, это абсолютно законное направление, цель которого — в первую очередь тестирование на проникновение.
Специалисты offensive security стоят как бы вне организации: их основная задача — проверка защищённости тех или иных компонентов инфраструктуры либо всей компании в целом. Offensive security вообще родилась из того, что необходимо было как-то понять, насколько всё надёжно.
Один из самых верных способов сделать это — попробовать систему взломать. И этот подход сохраняется уже много лет. Изначально, если я правильно помню, его применяли в оборонных ведомствах США: именно там впервые начали продвигать тему тестирования на проникновение.
На самом деле скиллы и там, и там довольно разнообразные. Дело в том, что внутри каждого направления есть куча подсистем.
Например, в blue team есть отдельная очень сложная тема — форензика, или компьютерная криминалистика. Там работают люди, которые, как шутят безопасники, умеют профессионально копировать диски — и с них собирать всю информацию о том, как та или иная машина была взломана, какое вредоносное ПО использовалось, куда оно пыталось достучаться. Их задача — восстановить цепочку заражения или взлома.
Сюда же относятся ребята, занятые incident response, то есть реагированием на инциденты. Когда происходит взлом, они в тот же момент блокируют учётные записи, изолируют сегменты сетей, рабочие станции и так далее.
Скиллы у этих ребят довольно низкоуровневые: им нужно чётко понимать, как работает вредоносное ПО и как собирать цифровые доказательства с разных операционных систем. У тех, кто занимается, например, настройкой «Касперского» или других антивирусных средств, скиллы совсем другие, хотя они работают в том же blue team.
Кроме того, в blue team есть совершенно отдельное направление security operations center. Специалисты SOC — более универсальные, их задача — отслеживать угрозы в режиме реального времени. Им приходит очень много alert-информации с различных средств защиты. Они должны чётко понимать, проводится ли какая-то атака или происходит ли аномалия в сети либо на внешнем периметре, и передавать информацию куда нужно. Либо как-то самостоятельно расследовать, пока не разберутся, нужно ли вообще кому-то писать и беспокоить. Их скиллы близки к incident response, но они работают и со средствами защиты. В общем, своеобразная золотая середина.
В offensive security всё ещё сложнее. Есть люди, которые занимаются непосредственно безопасностью веб-сайтов, такие профессиональные веб-тестеры. Моя же основная специализация — тестирование на проникновение всей внутренней инфраструктуры: серверов, сетевых протоколов, spoofing, active directory, если это Windows, поднятия привилегий на любых серверах. Там совсем другие скиллы.
Отдельная категория — социальная инженерия. Я этим тоже довольно долго занимался, мне это нравилось. Там вообще работа наполовину с людьми, наполовину с технологиями, от рассылки вредоносных писем до звонков или физического прохода на территорию заказчика. Задача — всеми правдами и неправдами, не показывая никаких документов, дойти до сетевой розетки предприятия, зайти внутрь, подключиться, что-то скачать.
Если же говорить об общих чертах всех безопасников — это люди с большим желанием учиться и любопытством. И с особым подходом, который вырабатывается либо в вузе, либо, что чаще, на работе, — на всё смотреть с точки зрения именно безопасности. Ты везде ищешь брешь, уязвимость, возможность обойти тот или иной механизм.
Сейчас на слуху утечки, особенно из-за прошлогодних событий с «Яндекс Едой» и прочими массовыми сервисами. Их можно классифицировать на три категории.
Внутренние злонамеренные утечки — самая распространённая категория. Они происходят, когда в компании есть инсайдер, который по каким-либо мотивам хочет слить данные. Это как раз то, что произошло с «Яндекс Едой». Мотивы могут быть разные: обогащение, политика, идеология либо просто желание отомстить компании. Эти утечки наиболее опасны.
Нередко злоумышленники вербуют персонал тех же сотовых операторов или банков, чтобы через них работать на рынке «пробива». Им за это платят деньги. Над такими утечками работает в первую очередь служба безопасности. Для их фиксации пытаются ставить DLP и подобные системы контроля утечек.
Внешние злонамеренные утечки — это примерно то, что сейчас делают некоторые хакерские группировки. Правильно говорить даже не «хакерские», а «киберкриминальные», которые пытаются не только зашифровать информацию клиентов — сейчас это самый успешный способ монетизации для преступников, — но ещё и устроить утечку с целью шантажа. Например, перед одной из недавних презентаций Apple слили техническую документацию по новым макбукам. Такие утечки случаются довольно редко.
Внутренние ненамеренные. Они происходят довольно часто, но, как правило, по мелочи. Например, у вас в сети есть какой-нибудь сервер Elasticsearch. Он прекрасно работает внутри сети, его порт виден всем, кому нужно. Всё замечательно. Но тут какой-нибудь сисадмин Вася случайно ошибается и неправильно обновляет конфигурацию сетевого оборудования на периметре, и неожиданно порт Elasticsearch становится виден всему интернету. Вашу базу сразу же кто-то скачивает, а через пару дней её продают на каком-нибудь хакерском форуме как утечку. Как правило, такие утечки менее разрушительны, потому что что-то серьёзное обычно достаточно изолировано от интернета и утекает какая-то ерунда. Но компания тем не менее несёт репутационный ущерб, что неприятно.
Если же перейти вообще ко всем угрозам, то вирусы 1990-х уже не актуальны. И сами вирусы стали другими, и киберкриминальный бизнес вырос до полноценных ОПГ со своими цепочками поставок и субподрядчиками.
Против крупных корпораций вроде Microsoft работают криминальные корпорации размером чуть поменьше, где профессионально пишут вирусы-шифровальщики, которые очень хорошо и просто монетизируются. Всё это делается солидным штатом разработчиков, поддерживается тысячами криминальных сисадминов, распространяется через широкую сеть партнёров.
Всё это абсолютно разные люди, которые могут быть друг с другом даже не знакомы, а работать исключительно по системе фактически подряда друг у друга, по партнёрствам криминальным. Эти цепочки могут перестраиваться. И самые ценные в них те, кого действительно пытаются ловить сейчас все силовые структуры практически всех стран, — первые в цепочке, первоначальные шифровальщики, которые пишут сам вирус, потому что их меньше всего. Это самая сложная часть.
А дальше всё проще. Например, на распространение в таких цепочках принимают кого угодно, с минимальной репутацией. Человек работает исключительно на проценты. Его задача — отправить в какую-нибудь компанию вирус и добиться, чтобы он там что-нибудь зашифровал. Он не переживает, кто будет запрашивать выкуп и как они получат деньги. Ему просто на биткоин-кошелёк прилетит сумма.
Участники подобных криминальных схем не отдают лишнюю информацию по цепочке. Например, дилерам вирус генерируется автоматически, предварительным распространением. Разработчики отгружают его туда и за это сразу берут предоплату. Каждый распространитель получает свой уникальный вирус, можно сказать. Хотя в целом все они работают идентично. Если какой-то образец утекает и начинает детектироваться средствами защиты, об этом моментально проходит информация, и разработчик пропадает. Поэтому у силовиков редко получается восстановить цепочку полностью — никто ж никого не знает.
Лучше, конечно, доверять профессионалам, как и в любой сложной работе. Хотя минимальный, базовый аудит может сделать и дилетант. Отталкиваться нужно в первую очередь от того, что для вас критично. В каждой компании есть данные, которые действительно важны для её бизнес-процессов. Иногда эти данные на удивление простые: скажем, архив электронной почты за месяц. Просто представьте, что будет, если у вас неожиданно зашифруют электронную почту, все предыдущие письма и почта встанет.
Нужно чётко понимать, что представляет для вас наибольший риск: утечка, потеря или простой. Например, на промышленных предприятиях простой критичнее всего. Им не так важно, что какие-то данные о внутренних закупках или стоимости материалов уйдут в Сеть. Но если остановятся станки, это будут огромные потери денег.
У других же компаний клиентские данные важнее всего: если они утекут из той же «Яндекс Еды», это будет непоправимый ущерб компании, и об этом будут ещё долго вспоминать. Никакой безопасник со стороны не скажет, что для вас критичнее всего, ведь для этого нужно понимать бизнес-процессы компании.
Опять же, в безопасности есть золотое правило целесообразности, которое гласит: не нужно защищаться от угрозы ущерба в миллион средствами защиты ценой в два миллиона. Допустим, с хорошей IT-командой удивительно много можно построить на open source, но придётся выложить крупную сумму на поддержку. А можно строить на хороших дорогих продуктах, которые будет просто поддерживать. Каждый выбирает свой путь.
Люди всегда совершают ошибки, это проблема, и она будет вечной. Есть так называемое «правило 7%». Я многократно наблюдал его в действии: сколько людей ни обучай, как ни мотивируй, как ни пытайся каким-то образом запугать, всё равно 7% будут подвержены тем или иным социотехническим атакам. Они откроют письмо, перейдут по опасной ссылке, введут данные либо запустят что-то не то. И эти 7% никогда не уйдут. Не потому, что люди какие-то глупые. В эти 7% может попасть кто угодно. Просто в момент, когда к ним приходит это вредоносное письмо, люди случайно оказываются в состоянии, когда они не могут критически воспринимать информацию.
Например, у человека беда: у него умер близкий родственник или ещё что-то ужасное случилось. Он вроде бы сидит на работе, но в мыслях совсем не здесь, находится в состоянии «изменённого сознания». И в этот момент он напрочь забывает обо всём, чему его учили, и становится лёгкой наживкой для мошенников.
Схожим образом, кстати, действует эйфория. Допустим, человек только что выиграл в лотерею или получил новую должность в компании. Он пишет всем друзьям: «У меня всё круто, наконец-то! Новые возможности, всё прекрасно». И тут же отключает критическое мышление, попадая в те самые 7%. В принципе, мы всегда будем подвержены таким атакам. Но обучение позволяет не поднимать эту планку угрозы выше 7%. А если людей не обучать вовсе, у вас будет не 7%, а 17–20% и даже больше.
Сейчас многие ИБ-компании проводят на постоянной основе крутые тренинги по информационной безопасности, с презентациями, тестами и даже симуляциями. Я сам принимал участие в таких проектах. Это давало неплохие результаты. Но как с людьми разговаривать? Я, наверное, уже надоел немножко с «Яндекс Едой», но они действительно хорошо поступили, что признали утечку, объяснили всем, почему так случилось, написали большое письмо. И, ссылаясь на «Яндекс Еду», можно, в принципе, разговаривать с сотрудниками: «Смотрите, вы же не хотите, чтобы наши клиенты и бизнес пострадали так же? Чтобы завод встал и мы не выплатили вам премии? Ну так не лазьте по Сети где попало».
Если с людьми разговаривать таким языком, а не языком запретов: «Всё нельзя, потому что нельзя», люди адекватно это воспринимают и начинают понимать требования, которые к ним предъявляют. Например, иногда сотрудникам непонятно, почему нельзя подключить сотовый телефон и скидывать с него какие-то файлы на рабочем месте. Надо объяснять: «Потому что вы можете принести со своего домашнего компьютера что-то, что не особо хотели».
В таких случаях, без вариантов, нужно обращаться к профессионалам: провести полноценное расследование внутри компании средствами IT-отдела практически невозможно. Более того: часто случается, что именно айтишники могут невольно или умышленно замести важные следы и помешать своей самодеятельностью специалистам по ИБ.
Главное правило в любой чрезвычайной ситуации — не действовать хаотично. В идеале кто-то должен сразу же взять на себя ответственность за управление процессом и контролировать, кто и чем будет заниматься. К счастью, и на этой стадии вам на помощь могут прийти профи, некоторые — даже на безвозмездной основе. Возможно, они не вышлют сразу же своего специалиста, но в любом случае подскажут, что делать, если в вашей сети происходит что-то странное.
Более того, зачастую они сами становятся инициаторами расследования. Допустим, они могут мониторить новенький вирус, который на данный момент практически не детектируется. И если увидят, что он попал к вам, непременно позвонят: «Здравствуйте, у вас всё хорошо? Мы увидели, что вы вирус загружали. Может, у вас какие-то проблемы? Требуется ли наша помощь?»
Самые известные из таких компаний — в первую очередь дочка Сбербанка по кибербезопасности BI.ZONE («Безопасная информационная зона»), популярная в России компания расследования инцидентов Group-IB и, конечно же, «Лаборатория Касперского».
Но и частные специалисты тоже очень неплохо работают. Например, в моём стартапе зарегистрированы эксперты, которые могут поучаствовать вначале на безвозмездной основе, а дальше как договоритесь.
Точно так же сотрудников вашей службы ИБ, скорее всего, поддержат их коллеги из других компаний. В случае, если кто-то из них замечает, что у вас возникла опасность утечки, вам, как правило, немедленно приходит письмо: «Здравствуйте, у вас вот так и так случилось. Мы обнаружили, что у вас торчит сервер. Рекомендуем побыстрее исправить, пока только мы это видим».
По этой причине, кстати, рекомендую заказывать услуги сразу у нескольких ИБ-компаний. Это помогает получить широкую палитру независимых взглядов на вашу инфраструктуру. Дороговато, конечно, но если обратиться к частным специалистам, то получится и эффективно, и не очень накладно для вашего бюджета.
В начале нулевых действительно было принято восхищаться «хакерами», «фрикерами», «белыми шляпами», «чёрными шляпами», Кевином Митником и прочими культовыми персонажами IT-тусовки. Про них писали в газетах, снимали кино и вообще всячески превозносили.
В ту пору хакерами называли всех, кто хоть мало-мальски разбирался в IT или хотя бы мог что-нибудь эффектно поломать. Когда-то Крис Касперски, известный автор по безопасности, сформулировал фразу: «Главное моё преступление — любопытство». Многие взломы банков и в самом деле происходили поначалу просто из любви к самому процессу: получить доступ к сети, посмотреть, что там, пройти в какие-то внутренние подсети. Например, взлом «Ситибанка» в России, ещё при FidoNet, преследовал целью не взломать сам банк, а получить доступ к интернету из Fido.
Сейчас всё иначе: слово «хакер» перестало нести романтический полукриминальный подтекст. Теперь это просто профессионал в сфере ИБ. Хотя в английском языке ещё сохранились отголоски той эпохи. В частности, всех, кто занимается безопасностью легально, до сих пор называют white hats. Стопроцентных, беспримесных уголовников от IT — black hats. А grey hats — это, соответственно, как бы не определившиеся: те, кто работает вроде бы и легально, но время от времени делает что-то не совсем законное для себя или не совсем для себя.
Хотя часто возникает путаница. Допустим, человек взломал какой-нибудь сайт, но не нанёс никакого ущерба, а только написал письмо: «Ребята, у вас всё плохо». Он вроде бы white — но при этом он даже близко не имел права делать что-то подобное, и по закону он black. Но, с другой стороны, он же никому не навредил, а наоборот — сделал всё во благо. И поэтому он вроде как grey. Попробуй разберись в этих оттенках серого.
Так что у профессионалов в ходу более простая и понятная терминология. Есть специалисты по безопасности, они же хакеры. Есть киберкриминал, который просто зарабатывает на этом деньги. И есть активисты, то есть люди, которые используют брешь в безопасности для продвижения какой-то своей идеологии. Активизм — это продолжение старого движения Anonymous, когда с помощью взломов привлекали внимание к какой-либо проблеме.
Также выделяют компании и хакерские группировки, которые работают на спецслужбы. Это фактически подрядчики либо штатные работники силовых структур той или иной страны. С одной стороны, они не криминал, потому что не занимаются зарабатыванием денег на выкупах. С другой — их деятельность с точки зрения международного права абсолютно нелегальна.
Наша табель о рангах — не совсем как в обычном IT. В безопасность, как правило, приходят двумя путями. Путь первый — прямой, как у меня: загорелся, пошёл учиться в вуз по специальности, параллельно принимал участие в каких-то движухах, соревнованиях, где-то подрабатывал и вырос в безопасника. Но он довольно редкий. Чаще люди приходят к нам через IT, так как, условно говоря, после школы не все понимают, чем они хотят заниматься. Начинает человек в своей работе искать какой-то активности — и потихонечку смещается в сторону ИБ. Это довольно органичный путь: иногда переход из IT в ИБ происходит даже в рамках одной компании.
При этом я высчитал такую зависимость: средняя зарплата в IT примерно на 30% выше, чем в безопасности. И у нас довольно сложно определить, кто junior, кто middle, а кто senior. Особенно если человек начинал в одной специальности, потом перешёл в другую, потом в третью. Я знаю примеры, когда люди из offensive переходили в defensive, потому что им просто становилось интересно. Поначалу они теряли в скиллах, но рост в нашей сфере реактивный. Если человек захочет, подниматься можно довольно быстро.
Важный момент, особенно для начинающих: высшее образование в индустрии ИБ приветствуется, но всё ещё не является обязательным и вряд ли будет таковым. Тут как в IT: скиллы важнее дипломов. У меня есть замечательные ребята. Один окончил экономфак, стал аспирантом, писал кандидатскую. Второй отучился на бухгалтера. Через какое-то время оба ушли в IT. А потом сместились и стали успешными безопасниками. Что тот, что другой — очень известные и авторитетные люди на рынке.
Вакансий для новичков хватает. Есть регулярные стажировки, особенно у гигантов. У меня был опыт, когда я собеседовал человека к нам на «новичковскую» вакансию. И к нам приходили в основном ребята после вуза. Выбирать было очень тяжело, практически не из кого: все, кто к нам приходил, были люди незаряженные. Складывалось ощущение, что они отучились просто ради галочки. Они вроде что-то освоили в процессе учёбы, а в голове каша. Для таких людей довольно тяжело найти вакансии. А если вы приходите с горящими глазами и желанием учиться, то это вам даёт гигантский бонус.
Есть очень крутые конференции по ИБ. В России их три: Offzone, Positive Hack Days и ZeroNights. Первые две проходят в Москве, третья — в Санкт-Петербурге.
Можно поучаствовать в регулярных соревнованиях — например, в Capture The Flag, с которых я начинал ещё студентом. Они дают практику, позволяют влиться в тусовку, получить доступ к ресурсам по ИБ, которых на самом деле очень много. Есть известный телеграм-канал «Кавычка», который ведёт Антон Лопаницын aka Bo0oM. Там действительно крутые, глубокие вещи, связанные с web security. Есть более лайтовый, но позволяющий понять, что происходит в мире утечек, канал «Утечки информации» от компании DLBI.
Есть канал, довольно тяжёлый технически, но очень круто рассказывающий о том, что происходит в киберкриминале. Он называется SecAtor. Могу также порекомендовать канал моего товарища YAH — Yet another hacker channel. Тот же журнал «Хакер» до сих пор выходит, и там крутые статьи.
Можно читать и Habr, хотя про безопасность там мало, и её там в последнее время очень сильно не любят, судя по комментариям. Хотя я до сих пор не могу понять почему.
Есть известное противостояние IT и ИБ, потому что ИБ постоянно пытается заставить IT сделать что-то безопаснее и мешает им, условно говоря, спокойно жить. А IT постоянно пытается от этого всего отбиваться и не давать безопасности как-то контролировать себя. Думаю, зря. Ведь гораздо лучше жить по принципу из известного фильма: «Я помогаю тебе, ты помогаешь мне, а вместе мы делаем общее дело».
Научитесь: Профессия Специалист по кибербезопасности с нуля
Узнать больше
Что такое угроза ИБ?
Угроза информационной безопасности — это любая подозрительная активность, потенциально направленная на нарушение конфиденциальности, доступности, целостности ключевых информационных ресурсов.
Последствиями успешной атаки могут быть:
- прекращение работы организации;
- сбой систем управления;
- уничтожение данных.
Источником опасности могут быть как искусственные, так и естественные угрозы. Искусственные угрозы представляют собой умышленное причинение вреда, а естественные возникают в результате обстоятельств непреодолимой силы, при отсутствии умышленного мотива человека.
К искусственным источникам опасности традиционно относят две группы.
К первой относятся:
- хакерские группировки;
- конкуренты;
- криминальные организации;
- инсайдеры (внутренние пользователи с преступным мотивом).
Ко второй группе относят:
- ошибки в процессе обработки информации;
- ошибки пользователей;
- нелицензированное ПО;
- отключение системы защиты данных.
Естественные источники опасности классифицировать намного проще. К ним можно отнести любые действия, на которые не может повлиять человек. Например, стихийные природные явления.
Анализ информационной безопасности организации
Анализ состояния информационной безопасности (или оценка защищенности информационных систем) представляет собой структурированный повторяемый процесс, который помогает компаниям вовремя находить и устранять возникающие опасности. По результатам анализа формируются рекомендации, направленные на изменение внутренних процессов компании. Также анализ необходим для определения вероятности возникновения опасности и масштаба возможного ущерба.
Анализ информационной безопасности помогает понять, какой должна быть система защиты для дальнейшего ее проектирования, модернизации, внедрения необходимых средств защиты, что, в свою очередь, позволит обеспечить требуемый уровень защиты данных предприятия от неправомерного доступа. Существует несколько различных методологий, которые можно использовать при анализе защищенности. Давайте рассмотрим их подробнее.
1. Экспертная оценка.
Экспертная комиссия определяет те объекты, , которые будут включены в исследование, а также их параметры и характеристики.
Для полноценной оценки эффективности информационной безопасности предприятия специалисты собирают следующие данные:
- общие сведения об объекте автоматизаци;
- описание процессов обработки конфиденциальной информации;
- описание корпоративной информационной системы;
- описание информационной инфраструктуры;
- описание системы обеспечения безопасности информации (документация, организационные и технические меры, средства защиты).
На основе собранной информации специалисты оценивают потенциальные источники риска. Для каждого выявленного источника определяется вероятность возникновения угрозы и коэффициент важности.
2. Статистический анализ рисков.
Этот метод позволяет определить, в каких местах система наиболее уязвима. Однако для такого анализа необходимо иметь достаточно большой объем данных о ранее совершенных атаках.
3. Факторный анализ.
ИТ-специалисты выделяют основные факторы, которые качественно влияют на возникновение той или иной угрозы. Задача эксперта заключается в том, чтобы проанализировать системы предприятия и определить, какие уязвимости будут устранены, а какие можно будет пренебречь.
Читайте также: Узнайте, как выбрать подрядчика по ИБ
В рамках анализа состояния информационной безопасности специалист также определяет векторы атак или средства, с помощью которых потенциальный злоумышленник может нанести вред системе.
Примеры некоторых угроз:
- неготовность пользователей к фишинговым атакам;
- использование незащищенных беспроводных сетей;
- открытые USB-порты и возможность бесконтрольного использования съемных носителей;
- наличие устаревших версий компонентов
Важно понимать, что оценка информационной безопасности предприятия должна стать постоянным постоянным, периодически проводимым мероприятием. С каждым днем хакеры придумывают новые способы и методы кражи информации, появляются новые уязвимости.
Анализ безопасности систем будет особенно актуален при:
- критических ситуациях;
- слиянии, поглощении, присоединении, расширении компании;
- смене курса или концепции бизнеса;
- изменении в законодательстве;
- крупных изменениях в информационной структуре.
Оценка информационной безопасности
Процесс оценки системы обеспечения информационной безопасности может отличаться в зависимости от предприятия. Однако, ключевые этапы оценки должны быть воспроизводимыми, основанными на передовых отраслевых практиках и структурированными, чтобы обеспечить оценку всего масштаба систем и ее потенциальных уязвимостей.
Ниже приведены несколько существующих методов, используемые для оценки возможных угроз.
Моделирование информационных потоков
Процесс оценивания информационной безопасности с помощью моделирования информационных потоков позволит выявить:
- тенденции в поведении системы;
- возникновение потенциальных ошибок;
- масштаб уязвимостей;
- масштабы последствий от вероятной угрозы.
Предварительная оценка всей системы и выявление потенциальных рисков дает возможность эффективно принимать решения о мерах безопасности.
Моделирование угроз
При моделировании угроз обычно используют сочетание экспертного и факторного анализа. Специалисты тестируют все жизненно важные системы предприятия на наличие уязвимости. Такой анализ позволяет оценить вероятность возникновение угрозы и масштабы последствий. Кроме этого, моделирование угроз включает в себя поиск потенциальных источников опасности и способы их устранения.
Читайте также: Пентест VS Аудит ИБ: что эффективнее.
Поиск уязвимых зон
Для успешного анализа и оценки информационной безопасности, компании необходимо не только знать о потенциальных угрозах, но и оценивать степень их влияния на работу предприятия. Существует множество методов и способов поиска уязвимых зон. Ниже представлены две популярные методики, которые позволяют классифицировать атаки на всех этапах их возникновения.
Матрица угроз
Матрица угроз представляет собой сводную таблицу вероятности возникновения угроз и степени их влияния. Такая характеристика позволяет специалистам описывать все уязвимые места системы, типы угроз и возможные последствия, уменьшая при этом субъективный фактор. Другими словами, матрица угроз наглядно показывает количество потенциальных угроз. По результатам работ с матрицей организация сможет эффективно распределить свои ресурсы для защиты информационной безопасности от наиболее вероятных атак.
Деревья атак
Деревья атак или деревья ошибок — это структурированный и иерархический способ сбора возможных угроз. Дерево описывает возможную атаку и ее цель, связывая с целью атаки задачи злоумышленников, а также возможные способы реализации. Деревья атак могут использоваться либо в совокупности с другими инструментами анализа, либо как самостоятельный инструмент исследования.
Особенность деревьев атак заключается в том, что под каждый программный продукт компании эксперт выстраивает отдельное дерево атак. Таким образом, получается целая цепочка угроз, по которой хакеры могут “подниматься” для достижения свой цели.
Вероятность реализации угроз и масштаб ущерба
После анализа и оценки информационной безопасности компании специалисты смогут предвидеть вероятность реализации угрозы и масштаб возможного ущерба. Как правило, эксперты ссылаются на следующие данные:
- проведенные исследования;
- результаты анализа ИБ;
- данные по ранее проведенным атакам.
Специалисты определяют два основных вектора работы:
- Устранение последствий атаки, если она будет успешной.
- Принятие и проработка рисков.
Опираясь на статистические данные компаний, эксперты определяют уровень затрат производства на устранение последствий. Как правило, статистика собирается за несколько отчетных периодов. В них отражена реальные инциденты по утечкам данных, репутационные риски, эффективность систем защиты. С помощью собранной информации компания принимает решение по тем действиям, которые необходимо предпринять, чтобы обеспечить надлежащий уровень защиты.
При просчете рисков эксперты также обращают внимание на стоимость их устранения. В случае, если устранение риска превосходит предполагаемые потери, то некоторые компании предпочитают минимизировать возможные потери, а не полностью исключить подобный риск. Такой анализ помогает грамотно распределить бюджеты компании на защиту своих данных и избежать незапланированных расходов
Анализ и оценка информационной безопасности способствуют повышению осведомленности о степени защиты в компании. Работа по изучению потенциальных рисков и уязвимостей, а также действия по их минимизации позволяют повысить безопасность данных организации, ее сетей и серверов.
#Cyber Security
#Информационная безопасность
Информационная безопасность
Информационная безопасность (ИБ) – это набор методик и практик по защите информации от внешних и внутренних воздействий на объекте информатизации.
Главная цель ИБ – защита информации и инфраструктуры, которая ее обрабатывает, от потери или утечки данных третьим лицам.
Создание системы ИБ на объекте информатизации основывается на трех принципах.
Обеспечение информационной безопасности
Принципы
Первый принцип – конфиденциальность. Доступ к данным предоставляется по правилу «минимальной необходимой осведомленности». Другими словами, пользователь должен иметь право доступа только к той части информации, которая ему необходимо для выполнения своих служебных обязанностей.
Один из методов выполнения данного принципа – ранжирование (категоризация) данных. Например, внутри организации информация разделяется на 3 типа: публичная, внутренняя и строго конфиденциальная.
Второй принцип – целостность. Информация должна быть защищена от изменений или искажений. Она должна храниться, обрабатываться и передаваться по надежным каналам связи.
Для обеспечения целостности на уровне пользователей используют правило «разграничения полномочий», то есть любое изменение вносится одним пользователем, а подтверждение или отказ – другим. В обязательном порядке ведется протоколирование любых операций в информационной системе.
Третий принцип – доступность. Это значит, что информация должна быть доступна пользователю по мере необходимости. Идеальный вариант 24*7*365.
Данный пункт включает в себя не только человеческий фактор, но и природный (например, цунами или ураган). Информационная система должна обеспечивать доступность при любых условиях.
Средства
В качестве средств защиты информации используют следующее:
- Правовые. На объекте информатизации разрабатывают специальные документы, которыми руководствуются для обеспечения ИБ. Основным является политика ИБ, на основе которого строится защита.
- Организационные. К ним относятся рабочие места сотрудников (компьютеры, ИБП и т. д.), ЦОДы (коммутация, системы хранения данных, вычислительные мощности и т. д.), резервирование (создание дублирующих каналов связи, бэкапирование данных).
- Программные. ПО, которое помогает контролировать действия сотрудников, хранить информацию, обеспечивать надежный доступ к данным.
- Технические. Специализированное оборудование, которое защищает информацию от утечки или взлома. Например, шифрование, двухэтапная процедура аутентификации, виртуальные рабочие среды и т. д.
Обеспечение информационной безопасности в компании заключается в комплексном подходе к построению надежной и отказоустойчивой системы. Вышеперечисленные пункты рекомендованы к реализации на любом объекте информатизации.
Информационная памятка для обучающихся
С каждым годом молодежи в Интернете становиться больше, а школьники одни из самых активных пользователей Рунета. Между тем, помимо огромного количества возможностей, Интернет несет и проблемы. Эта памятка должна помочь тебе безопасно находиться в сети.
Компьютерные вирусы
Компьютерный вирус — это разновидность компьютерных программ, отличительной особенностью которой является способность к размножению. В дополнение к этому, вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом. В большинстве случаев распространяются вирусы через Интернет.
Методы защиты от вредоносных программ:
- Используй современные операционные системы, имеющие серьёзный уровень защиты от вредоносных программ;
- Постоянно устанавливай почти (цифровые заплатки, которые автоматически устанавливаются с целью доработки программы) и другие обновления своей операционной системы. Скачивай их только с официального сайта разработчика ОС. Если существует режим автоматического обновления, включи его;
- Работай на своем компьютере под правами пользователя, а не администратора. Это не позволит большинству вредоносных программ инсталлироваться на твоем персональном компьютере;
- Используй антивирусные программные продукты известных производителей, с автоматическим обновлением баз;
- Ограничь физический доступ к компьютеру для посторонних лиц;
- Используй внешние носители информации, такие как флешка, диск или файл из Интернета, только из проверенных источников;
- Не открывай компьютерные файлы, полученные из ненадёжных источников. Даже те файлы, которые прислал твой знакомый. Лучше уточни у него, отправлял ли он тебе их.
Сети WI-FI
Wi-Fi — это не вид передачи данных, не технология, а всего лишь бренд, марка. Еще в 1991 году нидерландская компания зарегистрировала бренд «WECA», что обозначало словосочетание «WirelessFidelity», который переводится как «беспроводная точность».
До нашего времени дошла другая аббревиатура, которая является такой же технологией. Это аббревиатура «Wi-Fi». Такое название было дано с намеком на стандарт высший звуковой техники Hi-Fi, что в переводе означает «высокая точность».
Да, бесплатный интернет-доступ в кафе, отелях и аэропортах является отличной возможностью выхода в Интернет. Но многие эксперты считают, что общедоступные WiFiсети не являются безопасными.
Советы по безопасности работе в общедоступных сетях Wi-fi:
- Не передавай свою личную информацию через общедоступные Wi-Fiсети. Работая в них, желательно не вводить пароли доступа, логины и какие-то номера;
- Используй и обновляй антивирусные программы и брандмауэр. Тем самым ты обезопасишь себя от закачки вируса на твое устройство;
- При использовании Wi-Fiотключи функцию «Общий доступ к файлам и принтерам». Данная функция закрыта по умолчанию, однако некоторые пользователи активируют её для удобства использования в работе или учебе;
- Не используй публичный WI-FIдля передачи личных данных, например, для выхода в социальные сети или в электронную почту;
- Используй только защищенное соединение через HTTPS, а не HTTP, т.е. при наборе веб-адреса вводи именно «https://»;
- В мобильном телефоне отключи функцию «Подключение к Wi-Fiавтоматически». Не допускай автоматического подключения устройства к сетям Wi-Fiбез твоего согласия.
Социальные сети
Социальные сети активно входят в нашу жизнь, многие люди работают и живут там постоянно, а в Facebookуже зарегистрирован миллиард человек, что является одной седьмой всех жителей планеты. Многие пользователи не понимают, что информация, размещенная ими в социальных сетях, может быть найдена и использована кем угодно, в том числе не обязательно с благими намерениями.
Основные советы по безопасности в социальных сетях:
- Ограничь список друзей. У тебя в друзьях не должно быть случайных и незнакомых людей;
- Защищай свою частную жизнь. Не указывай пароли, телефоны, адреса, дату твоего рождения и другую личную информацию. Злоумышленники могут использовать даже информацию о том, как ты и твои родители планируете провести каникулы;
- Защищай свою репутацию — держи ее в чистоте и задавай себе вопрос: хотел бы ты, чтобы другие пользователи видели, что ты загружаешь? Подумай, прежде чем что-то опубликовать, написать и загрузить;
- Если ты говоришь с людьми, которых не знаешь, не используй свое реальное имя и другую личную информации: имя, место жительства, место учебы и прочее;
- Избегай размещения фотографий в Интернете, где ты изображен на местности, по которой можно определить твое местоположение;
- При регистрации в социальной сети необходимо использовать сложные пароли, состоящие из букв и цифр и с количеством знаков не менее 8;
- Для социальной сети, почты и других сайтов необходимо использовать разные пароли. Тогда если тебя взломают, то злоумышленники получат доступ только к одному месту, а не во все сразу.
Электронные деньги
Электронные деньги — это очень удобный способ платежей, однако существуют мошенники, которые хотят получить эти деньги.
Электронные деньги появились совсем недавно и именно из-за этого во многих государствах до сих пор не прописано про них в законах.
В России же они функционируют и о них уже прописано в законе, где их разделяют на несколько видов — анонимные и не анонимные. Разница в том, что анонимные — это те, в которых разрешается проводить операции без идентификации пользователя, а в неанонимных идентификации пользователя является обязательной.
Также следует различать электронные фиатные деньги (равны государственным валютам) и электронные нефиатные деньги (не равны государственным валютам).
Основные советы по безопасной работе с электронными деньгами:
- Привяжи к счету мобильный телефон. Это самый удобный и быстрый способ восстановить доступ к счету. Привязанный телефон поможет, если забудешь свой платежный пароль или зайдешь на сайт с незнакомого устройства;
- Используй одноразовые пароли. После перехода на усиленную авторизацию тебе уже не будет угрожать опасность кражи или перехвата платежного пароля;
- Выбери сложный пароль. Преступникам будет не просто угадать сложный пароль. Надежные пароли — это пароли, которые содержат не менее 8 знаков и включают в себя строчные и прописные буквы, цифры и несколько символов, такие как знак доллара, фунта, восклицательный знак и т.п. Например, StROng!;;
- Не вводи свои личные данные на сайтах, которым не доверяешь.
Электронная почта
Электронная почта — это технология и предоставляемые ею услуги по пересылке и получению электронных сообщений, которые распределяются в компьютерной сети. Обычно электронный почтовый ящик выглядит следующим образом: имя_пользователя@имя_домена. Также кроме передачи простого текста, имеется возможность передавать файлы.
Основные советы по безопасной работе с электронной почтой:
- Надо выбрать правильный почтовый сервис. В Интернете есть огромный выбор бесплатных почтовых сервисов, однако лучше доверять тем, кого знаешь и кто первый в рейтинге;
- Не указывай в личной почте личную информацию. Например, лучше выбрать «музыкальный_фанат@» или «рок2013» вместо «тема13»;
- Используй двухэтапную авторизацию. Это когда помимо пароля нужно вводить код, присылаемый по SMS;
- Выбери сложный пароль. Для каждого почтового ящика должен быть свой надежный, устойчивый к взлому пароль;
- Если есть возможность написать самому свой личный вопрос, используй эту возможность;
- Используй несколько почтовых ящиков. Первый для частной переписки с адресатами, которым ты доверяешь. Это электронный адрес не надо использовать при регистрации на форумах и сайтах;
- Не открывай файлы и другие вложения в письмах даже если они пришли от твоих друзей. Лучше уточни у них, отправляли ли они тебе эти файлы;
- После окончания работы на почтовом сервисе перед закрытием вкладки с сайтом не забудь нажать на «Выйти».
Кибербуллинг или виртуальное издевательство
Кибербуллинг — преследование сообщениями, содержащими оскорбления, агрессию, запугивание; хулиганство; социальное бойкотирование с помощью различных интернет-сервисов.
Основные советы по борьбе с кибербуллингом:
- Не бросайся в бой. Лучший способ: посоветоваться как себя вести и, если нет того, к кому можно обратиться, то вначале успокоиться. Если ты начнешь отвечать оскорблениями на оскорбления, то только еще больше разожжешь конфликт;
- Управляй своей киберрепутацией;
- Анонимность в сети мнимая. Существуют способы выяснить, кто стоит за анонимным аккаунтом;
- Не стоит вести хулиганский образ виртуальной жизни. Интернет фиксирует все твои действия и сохраняет их. Удалить их будет крайне затруднительно;
- Соблюдай свой виртуальную честь смолоду;
- Игнорируй единичный негатив. Одноразовые оскорбительные сообщения лучше игнорировать. Обычно агрессия прекращается на начальной стадии;
- Бан агрессора. В программах обмена мгновенными сообщениями, в социальных сетях есть возможность блокировки отправки сообщений с определенных адресов;
- Если ты свидетель кибербуллинга. Твои действия: выступить против преследователя, показать ему, что его действия оцениваются негативно, поддержать жертву, которой нужна психологическая помощь, сообщить взрослым о факте агрессивного поведения в сети.
Мобильный телефон
Современные смартфоны и планшеты содержат в себе вполне взрослый функционал, и теперь они могут конкурировать со стационарными компьютерами. Однако, средств защиты для подобных устройств пока очень мало. Тестирование и поиск уязвимостей в них происходит не так интенсивно, как для ПК, то же самое касается и мобильных приложений.
Современные мобильные браузеры уже практически догнали настольные аналоги, однако расширение функционала влечет за собой большую сложность и меньшую защищенность.
Далеко не все производители выпускают обновления, закрывающие критические уязвимости для своих устройств.
Основные советы для безопасности мобильного телефона:
- Ничего не является по-настоящему бесплатным. Будь осторожен, ведь когда тебе предлагают бесплатный контент, в нем могут быть скрыты какие-то платные услуги;
- Думай, прежде чем отправить SMS, фото или видео. Ты точно знаешь, где они будут в конечном итоге?
- Необходимо обновлять операционную систему твоего смартфона;
- Используй антивирусные программы для мобильных телефонов;
- Не загружай приложения от неизвестного источника, ведь они могут содержать вредоносное программное обеспечение;
- После того как ты выйдешь с сайта, где вводил личную информацию, зайди в настройки браузера и удали cookies;
- Периодически проверяй какие платные услуги активированы на твоем номере;
- Давай свой номер мобильного телефона только людям, которых ты знаешь и кому доверяешь;
- Bluetoothдолжен быть выключен, когда ты им не пользуешься. Не забывай иногда проверять это.
Online-игры
Современные онлайн-игры — это красочные, захватывающие развлечения, объединяющие сотни тысяч человек по всему миру. Игроки исследуют данный им мир, общаются друг с другом, выполняют задания, сражаются с монстрами и получают опыт. За удовольствие они платят: покупают диск, оплачивают абонемент или приобретают какие-то опции.
Все эти средства идут на поддержание и развитие игры, а также на саму безопасность: совершенствуются системы авторизации, выпускаются новые патчи (цифровые заплатки для программ), закрываются уязвимости серверов.
В подобных играх стоит опасаться не столько своих соперников, сколько кражи твоего пароля, на котором основана система авторизации большинства игр.
Основные советы по безопасности твоего игрового аккаунта:
- Если другой игрок ведет себя плохо или создает тебе неприятности, заблокируй его в списке игроков;
- Пожалуйся администраторам игры на плохое поведение этого игрока, желательно приложить какие-то доказательства в виде скринов;
- Не указывай личную информацию в профайле игры;
- Уважай других участников по игре;
- Не устанавливай неофициальные патчи и моды;
- Используй сложные и разные пароли;
- Даже во время игры не стоит отключать антивирус. Пока ты играешь, твой компьютер могут заразить.
Фишинг или кража личных данных
Обычной кражей денег и документов сегодня уже никого не удивишь, но с развитием интернет-технологий злоумышленники переместились в Интернет, и продолжают заниматься «любимым» делом.
Так появилась новая угроза: интернет-мошенничества или фишинг, главная цель которого состоит в получении конфиденциальных данных пользователей — логинов и паролей. На английском языке phishingчитается как фишинг (от fishing— рыбная ловля, password— пароль).
Основные советы по борьбе с фишингом:
- Следи за своим аккаунтом. Если ты подозреваешь, что твоя анкета была взломана, то необходимо заблокировать ее и сообщить администраторам ресурса об этом как можно скорее;
- Используй безопасные веб-сайты, в том числе, интернет-магазинов и поисковых систем;
- Используй сложные и разные пароли. Таким образом, если тебя взломают, то злоумышленники получат доступ только к одному твоему профилю в сети, а не ко всем;
- Если тебя взломали, то необходимо предупредить всех своих знакомых, которые добавлены у тебя в друзьях, о том, что тебя взломали и, возможно, от твоего имени будет рассылаться спам и ссылки на фишинговые сайты;
- Установи надежный пароль (PIN) на мобильный телефон;
- Отключи сохранение пароля в браузере;
- Не открывай файлы и другие вложения в письмах даже если они пришли от твоих друзей. Лучше уточни у них, отправляли ли они тебе эти файлы.
Цифровая репутация
Цифровая репутация — это негативная или позитивная информация в сети о тебе. Компрометирующая информация, размещенная в Интернете может серьезным образом отразиться на твоей реальной жизни. «Цифровая репутация» — это твой имидж, который формируется из информации о тебе в Интернете.
Твое место жительства, учебы, твое финансовое положение, особенности характера и рассказы о близких — все это накапливается в сети.
Многие подростки легкомысленно относятся к публикации личной информации в Интернете, не понимая возможных последствий. Ты даже не сможешь догадаться о том, что фотография, размещенная 5 лет назад, стала причиной отказа принять тебя на работу.
Комментарии, размещение твоих фотографий и другие действия могут не исчезнуть даже после того, как ты их удалишь. Ты не знаешь, кто сохранил эту информацию, попала ли она в поисковые системы и сохранилась ли она, а главное: что подумают о тебе окружающее люди, которые найдут и увидят это. Найти информацию много лет спустя сможет любой — как из добрых побуждений, так и с намерением причинить вред. Это может быть кто угодно.
Основные советы по защите цифровой репутации:
- Подумай, прежде чем что-то публиковать и передавать у себя в блоге или в социальной сети;
- В настройках профиля установи ограничения на просмотр твоего профиля и его содержимого, сделай его только «для друзей»;
- Не размещай и не указывай информацию, которая может кого-либо оскорблять или обижать.
Авторское право
Современные школьники — активные пользователи цифрового пространства. Однако далеко не все знают, что пользование многими возможностями цифрового мира требует соблюдения прав на интеллектуальную собственность.
Термин «интеллектуальная собственность» относится к различным творениям человеческого ума, начиная с новых изобретений и знаков, обозначающих собственность на продукты и услуги, и заканчивая книгами, фотографиями, кинофильмами и музыкальными произведениями.
Авторские права — это права на интеллектуальную собственность на произведения науки, литературы и искусства. Авторские права выступают в качестве гарантии того, что интеллектуальный/творческий труд автора не будет напрасным, даст ему справедливые возможности заработать на результатах своего труда, получить известность и признание. Никто без разрешения автора не может воспроизводить его произведение, распространять, публично демонстрировать, продавать, импортировать, пускать в прокат, публично исполнять, показывать/исполнять в эфире или размещать в Интернете.
Использование «пиратского» программного обеспечения может привести к многим рискам: от потери данных к твоим аккаунтам до блокировки твоего устройства, где установленный не легальная программа. Не стоит также забывать, что существует легальные и бесплатные программы, которые можно найти в сети.
О портале
Сетевичок.рф — твой главный советчик в сети. Здесь ты можешь узнать о безопасности в сети понятным и доступным языком, а при возникновении критической ситуации обратиться за советом. А также принять участие в конкурсах и стать самым цифровым гражданином!
Информационная памятка для обучающихся
С каждым годом молодежи в Интернете становиться больше, а школьники одни из самых активных пользователей Рунета. Между тем, помимо огромного количества возможностей, Интернет несет и проблемы. Эта памятка должна помочь тебе безопасно находиться в сети.
Компьютерные вирусы
Компьютерный вирус — это разновидность компьютерных программ, отличительной особенностью которой является способность к размножению. В дополнение к этому, вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом. В большинстве случаев распространяются вирусы через Интернет.
Методы защиты от вредоносных программ:
- Используй современные операционные системы, имеющие серьёзный уровень защиты от вредоносных программ;
- Постоянно устанавливай почти (цифровые заплатки, которые автоматически устанавливаются с целью доработки программы) и другие обновления своей операционной системы. Скачивай их только с официального сайта разработчика ОС. Если существует режим автоматического обновления, включи его;
- Работай на своем компьютере под правами пользователя, а не администратора. Это не позволит большинству вредоносных программ инсталлироваться на твоем персональном компьютере;
- Используй антивирусные программные продукты известных производителей, с автоматическим обновлением баз;
- Ограничь физический доступ к компьютеру для посторонних лиц;
- Используй внешние носители информации, такие как флешка, диск или файл из Интернета, только из проверенных источников;
- Не открывай компьютерные файлы, полученные из ненадёжных источников. Даже те файлы, которые прислал твой знакомый. Лучше уточни у него, отправлял ли он тебе их.
Сети WI-FI
Wi-Fi — это не вид передачи данных, не технология, а всего лишь бренд, марка. Еще в 1991 году нидерландская компания зарегистрировала бренд «WECA», что обозначало словосочетание «WirelessFidelity», который переводится как «беспроводная точность».
До нашего времени дошла другая аббревиатура, которая является такой же технологией. Это аббревиатура «Wi-Fi». Такое название было дано с намеком на стандарт высший звуковой техники Hi-Fi, что в переводе означает «высокая точность».
Да, бесплатный интернет-доступ в кафе, отелях и аэропортах является отличной возможностью выхода в Интернет. Но многие эксперты считают, что общедоступные WiFiсети не являются безопасными.
Советы по безопасности работе в общедоступных сетях Wi-fi:
- Не передавай свою личную информацию через общедоступные Wi-Fiсети. Работая в них, желательно не вводить пароли доступа, логины и какие-то номера;
- Используй и обновляй антивирусные программы и брандмауэр. Тем самым ты обезопасишь себя от закачки вируса на твое устройство;
- При использовании Wi-Fiотключи функцию «Общий доступ к файлам и принтерам». Данная функция закрыта по умолчанию, однако некоторые пользователи активируют её для удобства использования в работе или учебе;
- Не используй публичный WI-FIдля передачи личных данных, например, для выхода в социальные сети или в электронную почту;
- Используй только защищенное соединение через HTTPS, а не HTTP, т.е. при наборе веб-адреса вводи именно «https://»;
- В мобильном телефоне отключи функцию «Подключение к Wi-Fiавтоматически». Не допускай автоматического подключения устройства к сетям Wi-Fiбез твоего согласия.
Социальные сети
Социальные сети активно входят в нашу жизнь, многие люди работают и живут там постоянно, а в Facebookуже зарегистрирован миллиард человек, что является одной седьмой всех жителей планеты. Многие пользователи не понимают, что информация, размещенная ими в социальных сетях, может быть найдена и использована кем угодно, в том числе не обязательно с благими намерениями.
Основные советы по безопасности в социальных сетях:
- Ограничь список друзей. У тебя в друзьях не должно быть случайных и незнакомых людей;
- Защищай свою частную жизнь. Не указывай пароли, телефоны, адреса, дату твоего рождения и другую личную информацию. Злоумышленники могут использовать даже информацию о том, как ты и твои родители планируете провести каникулы;
- Защищай свою репутацию — держи ее в чистоте и задавай себе вопрос: хотел бы ты, чтобы другие пользователи видели, что ты загружаешь? Подумай, прежде чем что-то опубликовать, написать и загрузить;
- Если ты говоришь с людьми, которых не знаешь, не используй свое реальное имя и другую личную информации: имя, место жительства, место учебы и прочее;
- Избегай размещения фотографий в Интернете, где ты изображен на местности, по которой можно определить твое местоположение;
- При регистрации в социальной сети необходимо использовать сложные пароли, состоящие из букв и цифр и с количеством знаков не менее 8;
- Для социальной сети, почты и других сайтов необходимо использовать разные пароли. Тогда если тебя взломают, то злоумышленники получат доступ только к одному месту, а не во все сразу.
Электронные деньги
Электронные деньги — это очень удобный способ платежей, однако существуют мошенники, которые хотят получить эти деньги.
Электронные деньги появились совсем недавно и именно из-за этого во многих государствах до сих пор не прописано про них в законах.
В России же они функционируют и о них уже прописано в законе, где их разделяют на несколько видов — анонимные и не анонимные. Разница в том, что анонимные — это те, в которых разрешается проводить операции без идентификации пользователя, а в неанонимных идентификации пользователя является обязательной.
Также следует различать электронные фиатные деньги (равны государственным валютам) и электронные нефиатные деньги (не равны государственным валютам).
Основные советы по безопасной работе с электронными деньгами:
- Привяжи к счету мобильный телефон. Это самый удобный и быстрый способ восстановить доступ к счету. Привязанный телефон поможет, если забудешь свой платежный пароль или зайдешь на сайт с незнакомого устройства;
- Используй одноразовые пароли. После перехода на усиленную авторизацию тебе уже не будет угрожать опасность кражи или перехвата платежного пароля;
- Выбери сложный пароль. Преступникам будет не просто угадать сложный пароль. Надежные пароли — это пароли, которые содержат не менее 8 знаков и включают в себя строчные и прописные буквы, цифры и несколько символов, такие как знак доллара, фунта, восклицательный знак и т.п. Например, StROng!;;
- Не вводи свои личные данные на сайтах, которым не доверяешь.
Электронная почта
Электронная почта — это технология и предоставляемые ею услуги по пересылке и получению электронных сообщений, которые распределяются в компьютерной сети. Обычно электронный почтовый ящик выглядит следующим образом: имя_пользователя@имя_домена. Также кроме передачи простого текста, имеется возможность передавать файлы.
Основные советы по безопасной работе с электронной почтой:
- Надо выбрать правильный почтовый сервис. В Интернете есть огромный выбор бесплатных почтовых сервисов, однако лучше доверять тем, кого знаешь и кто первый в рейтинге;
- Не указывай в личной почте личную информацию. Например, лучше выбрать «музыкальный_фанат@» или «рок2013» вместо «тема13»;
- Используй двухэтапную авторизацию. Это когда помимо пароля нужно вводить код, присылаемый по SMS;
- Выбери сложный пароль. Для каждого почтового ящика должен быть свой надежный, устойчивый к взлому пароль;
- Если есть возможность написать самому свой личный вопрос, используй эту возможность;
- Используй несколько почтовых ящиков. Первый для частной переписки с адресатами, которым ты доверяешь. Это электронный адрес не надо использовать при регистрации на форумах и сайтах;
- Не открывай файлы и другие вложения в письмах даже если они пришли от твоих друзей. Лучше уточни у них, отправляли ли они тебе эти файлы;
- После окончания работы на почтовом сервисе перед закрытием вкладки с сайтом не забудь нажать на «Выйти».
Кибербуллинг или виртуальное издевательство
Кибербуллинг — преследование сообщениями, содержащими оскорбления, агрессию, запугивание; хулиганство; социальное бойкотирование с помощью различных интернет-сервисов.
Основные советы по борьбе с кибербуллингом:
- Не бросайся в бой. Лучший способ: посоветоваться как себя вести и, если нет того, к кому можно обратиться, то вначале успокоиться. Если ты начнешь отвечать оскорблениями на оскорбления, то только еще больше разожжешь конфликт;
- Управляй своей киберрепутацией;
- Анонимность в сети мнимая. Существуют способы выяснить, кто стоит за анонимным аккаунтом;
- Не стоит вести хулиганский образ виртуальной жизни. Интернет фиксирует все твои действия и сохраняет их. Удалить их будет крайне затруднительно;
- Соблюдай свой виртуальную честь смолоду;
- Игнорируй единичный негатив. Одноразовые оскорбительные сообщения лучше игнорировать. Обычно агрессия прекращается на начальной стадии;
- Бан агрессора. В программах обмена мгновенными сообщениями, в социальных сетях есть возможность блокировки отправки сообщений с определенных адресов;
- Если ты свидетель кибербуллинга. Твои действия: выступить против преследователя, показать ему, что его действия оцениваются негативно, поддержать жертву, которой нужна психологическая помощь, сообщить взрослым о факте агрессивного поведения в сети.
Мобильный телефон
Современные смартфоны и планшеты содержат в себе вполне взрослый функционал, и теперь они могут конкурировать со стационарными компьютерами. Однако, средств защиты для подобных устройств пока очень мало. Тестирование и поиск уязвимостей в них происходит не так интенсивно, как для ПК, то же самое касается и мобильных приложений.
Современные мобильные браузеры уже практически догнали настольные аналоги, однако расширение функционала влечет за собой большую сложность и меньшую защищенность.
Далеко не все производители выпускают обновления, закрывающие критические уязвимости для своих устройств.
Основные советы для безопасности мобильного телефона:
- Ничего не является по-настоящему бесплатным. Будь осторожен, ведь когда тебе предлагают бесплатный контент, в нем могут быть скрыты какие-то платные услуги;
- Думай, прежде чем отправить SMS, фото или видео. Ты точно знаешь, где они будут в конечном итоге?
- Необходимо обновлять операционную систему твоего смартфона;
- Используй антивирусные программы для мобильных телефонов;
- Не загружай приложения от неизвестного источника, ведь они могут содержать вредоносное программное обеспечение;
- После того как ты выйдешь с сайта, где вводил личную информацию, зайди в настройки браузера и удали cookies;
- Периодически проверяй какие платные услуги активированы на твоем номере;
- Давай свой номер мобильного телефона только людям, которых ты знаешь и кому доверяешь;
- Bluetoothдолжен быть выключен, когда ты им не пользуешься. Не забывай иногда проверять это.
Online-игры
Современные онлайн-игры — это красочные, захватывающие развлечения, объединяющие сотни тысяч человек по всему миру. Игроки исследуют данный им мир, общаются друг с другом, выполняют задания, сражаются с монстрами и получают опыт. За удовольствие они платят: покупают диск, оплачивают абонемент или приобретают какие-то опции.
Все эти средства идут на поддержание и развитие игры, а также на саму безопасность: совершенствуются системы авторизации, выпускаются новые патчи (цифровые заплатки для программ), закрываются уязвимости серверов.
В подобных играх стоит опасаться не столько своих соперников, сколько кражи твоего пароля, на котором основана система авторизации большинства игр.
Основные советы по безопасности твоего игрового аккаунта:
- Если другой игрок ведет себя плохо или создает тебе неприятности, заблокируй его в списке игроков;
- Пожалуйся администраторам игры на плохое поведение этого игрока, желательно приложить какие-то доказательства в виде скринов;
- Не указывай личную информацию в профайле игры;
- Уважай других участников по игре;
- Не устанавливай неофициальные патчи и моды;
- Используй сложные и разные пароли;
- Даже во время игры не стоит отключать антивирус. Пока ты играешь, твой компьютер могут заразить.
Фишинг или кража личных данных
Обычной кражей денег и документов сегодня уже никого не удивишь, но с развитием интернет-технологий злоумышленники переместились в Интернет, и продолжают заниматься «любимым» делом.
Так появилась новая угроза: интернет-мошенничества или фишинг, главная цель которого состоит в получении конфиденциальных данных пользователей — логинов и паролей. На английском языке phishingчитается как фишинг (от fishing— рыбная ловля, password— пароль).
Основные советы по борьбе с фишингом:
- Следи за своим аккаунтом. Если ты подозреваешь, что твоя анкета была взломана, то необходимо заблокировать ее и сообщить администраторам ресурса об этом как можно скорее;
- Используй безопасные веб-сайты, в том числе, интернет-магазинов и поисковых систем;
- Используй сложные и разные пароли. Таким образом, если тебя взломают, то злоумышленники получат доступ только к одному твоему профилю в сети, а не ко всем;
- Если тебя взломали, то необходимо предупредить всех своих знакомых, которые добавлены у тебя в друзьях, о том, что тебя взломали и, возможно, от твоего имени будет рассылаться спам и ссылки на фишинговые сайты;
- Установи надежный пароль (PIN) на мобильный телефон;
- Отключи сохранение пароля в браузере;
- Не открывай файлы и другие вложения в письмах даже если они пришли от твоих друзей. Лучше уточни у них, отправляли ли они тебе эти файлы.
Цифровая репутация
Цифровая репутация — это негативная или позитивная информация в сети о тебе. Компрометирующая информация, размещенная в Интернете может серьезным образом отразиться на твоей реальной жизни. «Цифровая репутация» — это твой имидж, который формируется из информации о тебе в Интернете.
Твое место жительства, учебы, твое финансовое положение, особенности характера и рассказы о близких — все это накапливается в сети.
Многие подростки легкомысленно относятся к публикации личной информации в Интернете, не понимая возможных последствий. Ты даже не сможешь догадаться о том, что фотография, размещенная 5 лет назад, стала причиной отказа принять тебя на работу.
Комментарии, размещение твоих фотографий и другие действия могут не исчезнуть даже после того, как ты их удалишь. Ты не знаешь, кто сохранил эту информацию, попала ли она в поисковые системы и сохранилась ли она, а главное: что подумают о тебе окружающее люди, которые найдут и увидят это. Найти информацию много лет спустя сможет любой — как из добрых побуждений, так и с намерением причинить вред. Это может быть кто угодно.
Основные советы по защите цифровой репутации:
- Подумай, прежде чем что-то публиковать и передавать у себя в блоге или в социальной сети;
- В настройках профиля установи ограничения на просмотр твоего профиля и его содержимого, сделай его только «для друзей»;
- Не размещай и не указывай информацию, которая может кого-либо оскорблять или обижать.
Авторское право
Современные школьники — активные пользователи цифрового пространства. Однако далеко не все знают, что пользование многими возможностями цифрового мира требует соблюдения прав на интеллектуальную собственность.
Термин «интеллектуальная собственность» относится к различным творениям человеческого ума, начиная с новых изобретений и знаков, обозначающих собственность на продукты и услуги, и заканчивая книгами, фотографиями, кинофильмами и музыкальными произведениями.
Авторские права — это права на интеллектуальную собственность на произведения науки, литературы и искусства. Авторские права выступают в качестве гарантии того, что интеллектуальный/творческий труд автора не будет напрасным, даст ему справедливые возможности заработать на результатах своего труда, получить известность и признание. Никто без разрешения автора не может воспроизводить его произведение, распространять, публично демонстрировать, продавать, импортировать, пускать в прокат, публично исполнять, показывать/исполнять в эфире или размещать в Интернете.
Использование «пиратского» программного обеспечения может привести к многим рискам: от потери данных к твоим аккаунтам до блокировки твоего устройства, где установленный не легальная программа. Не стоит также забывать, что существует легальные и бесплатные программы, которые можно найти в сети.
О портале
Сетевичок.рф — твой главный советчик в сети. Здесь ты можешь узнать о безопасности в сети понятным и доступным языком, а при возникновении критической ситуации обратиться за советом. А также принять участие в конкурсах и стать самым цифровым гражданином!
Классный час
«Безопасный интернет в начальной школе»
Цель: Познакомить учащихся с опасностями, которые подстерегают их в сети Интернет, и помочь избежать этих опасностей.
Задачи: познакомить с правилами поведения в информационном обществе с целью обеспечения информационной безопасности; способствовать расширению кругозора учащихся.
Форма: беседа.
Ход занятия
I. Организация класса
2.Сообщение темы
Учитель: Сегодня мы поговорим на очень важную для всех нас тему.
Я вам загадываю загадки, а вы отвечаете.
1.Что за чудо-агрегат
Может делать все подряд —
Петь, играть, читать, считать,
Самым лучшим другом стать? (Компьютер.)
2.Не зверушка, не летаешь, а по коврику скользишь
И курсором управляешь.
Ты – компьютерная… (мышь).
3.Сетевая паутина оплела весь белый свет,
Не пройти детишкам мимо.
Что же это? (Интернет).
– Кто догадался, о чём мы будем говорить сегодня на классном часе? О компьютере, интернете, безопасности в интернете.
Тема классного часа«Безопасность в Интернете».
Целеполагание: Какие цели поставим перед собой сегодня на уроке? Компьютер и Интернет приносят пользу или вред? Какой вред может нанести компьютер и Интернет человеку? Можно ли пользоваться Интернетом так, чтобы было безопасно?
Работа по теме.
Учитель. Ещё несколько десятков лет назад компьютер был диковинкой, а сегодня он стал доступен обычной семье.
-Ребята у кого дома есть компьютер? Кто им пользуется?
-А как вы пользуетесь компьютером? (Слушаем музыку, играем, выполняем задания, готовим сообщения).
Каждое современное предприятие внедряет компьютерные технологии в производственный процесс.
-Ребята, где вы видели компьютер? (В школе, банках, магазинах, поликлинике, на работе у родителей).
2. Работа в парах.
1. Что такое Интернет для вас? (дети высказываются). После обсуждения на доске появляются таблички («Средство для поиска информации», «Место, где можно играть», «Большой магазин», «Источник учебной информации», «Средство для поиска друзей, место общения»).
2. Какие угрозы вас могут ожидать при работе в сети Интернет?
(1. Угроза заражения вредоносным программами. 2. Доступ к нежелательной информации. 3. Контакты с незнакомыми людьми с помощью чатов или электронной почты. 4. Неконтролируемые покупки).
— Что такое Интернет?
Интернет – обширная информационная система, которая стала наиболее важным изобретением в истории человечества. Хотя сеть интернет построена на основе компьютеров, программ и линий связи, в действительности она представляет собой систему взаимодействия людей и информации. Это всемирная электронная сеть информации(паутина), которая соединяет всех владельцев компьютеров, подключенных к этой сети. Сеть Интернет представляет собой информационную систему связи общего назначения. Получив доступ к сети, можно сделать многое. При помощи Интернета можно связаться с человеком, который находится, на другом конце света. В Интернете собрана информация со всего мира.
— Как вы понимаете значение слова БЕЗОПАСНОСТЬ?
Безопасность – отсутствие угроз, либо состояние защищенности от угроз. Положение, при котором не угрожает опасность кому-нибудь или чему-нибудь.
— Что вы понимаете под угрозой?
Угроза – запугивание, обещание причинить кому-нибудь неприятность, зло.
(После обсуждения на доске появляется определение).
— Откуда может исходить угроза в Интернете? (ответы детей)
(от взрослых, сверстников при личном общении, через мобильную связь, через ИНТЕРНЕТ).
Часто в ИНТЕРНЕТЕ встречаются материалы, которые противоречат закону, нарушают права и достоинство человека.
Наш классный час направлен на то, чтобы помочь вам сориентироваться в ИНТЕРНЕТЕ, научиться извлекать из общения с ним пользу. Мы поговорим с вами о том, как защититься от ИНТЕРНЕТ-угроз, о безопасности, бдительности, познакомимся с правилами сетевого общения.
Классный час на тему: «Информационная безопасность несовершеннолетних»
Цель: научить подростков правильно пользоваться интернетом; познакомить детей с опасностями сети Интернет; дать рекомендации по безопасному использованию всемирного источника информации.
Задачи:
— выявить отношение подростков к интернету;
— сформировать у подростков знания правильного поиска информации в интернете;
— проинформировать подростков об отрицательных и положительных сторонах интернета;
— развивать умения видеть положительные и негативные стороны в работе с компьютером,
Ход мероприятия
1.Организационный момент
Учитель: Бурное развитие компьютерных технологий и широкое распространение сети Интернет открывает перед людьми большие возможности для общения и саморазвития. Интернет — это не только кладезь возможностей, но и источник угроз. Сегодня количество пользователей российской сети Интернет составляет десятки миллионов людей, и немалая часть из них — дети, которые могут не знать об опасностях мировой паутины. Очень большое внимание при работе с интернетом необходимо уделять именно вопросам безопасности. И ответить на вопросы: «Какие опасности подстерегают нас в интернете?» и «Как их избежать?» нам поможет этот классный час.
«Нам в интернете всё знакомо! Мы в интернете словно дома!»
Международные стандарты в области информационной безопасности детей нашли отражение и в российском законодательстве. Федеральный закон Российской Федерации № 436-ФЗ от 29 декабря 2010 года «О защите детей от информации, причиняющей вред их здоровью и развитию» устанавливает правила медиа-безопасности детей при обороте на территории России продукции СМИ, печатной, аудиовизуальной продукции на любых видах носителей, программ для компьютеров и баз данных, а также информации, размещаемой в информационно-телекоммуникационных сетях и сетях подвижной радиотелефонной связи. Закон определяет информационную безопасность детей как состояние защищенности, при котором отсутствует риск, связанный с причинением информацией (в том числе распространяемой в сети Интернет) вреда их здоровью, физическому, психическому, духовному и нравственному развитию.
Федеральный закон Российской Федерации от 21 июля 2011 г. № 252-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «О защите детей от информации, причиняющей вред их здоровью и развитию», направленный на защиту детей от разрушительного, травмирующего их психику информационного воздействия, переизбытка жестокости и насилия в общедоступных источниках массовой информации, от информации, способной развить в ребенке порочные наклонности, сформировать у ребенка искаженную картину мира и неправильные жизненные установки. Закон устанавливает порядок прекращения распространения продукции средства массовой информации
А сейчас предлагаю вам проверить готовность к интернету и выполнить простой тест.
Тест на знание правил поведения в интернете:
1) Новый друг, в чьих данных указан тот же возраст, что и у тебя, предлагает тебе обменяться фотографиями.
A) Попрошу его фото, и потом отправлю своё.
B) Посоветуюсь с родителями.
2)В чате тебя обозвали очень грубыми словами.
A) Скажу в ответ: «Сам дурак».
B) Прекращу разговор с этим человеком.
3)Знакомый предложил разослать телефон и адрес «плохой девочки», чтобы все знали о ней.
A) Потребую доказательств, что она плохая.
B) Сразу откажусь.
4)Пришло сообщение с заголовком «От провайдера» – запрашивают твой логин и пароль для входа в Интернет.
A) Вышлю только пароль: они сами должны знать логин.
B) Отмечу письмо как Спам.
Посчитай, сколько получилось ответов «А» и сколько «B».
4 «А» — Тебе ещё многому надо научиться.
3 «А» и 1 «В» — Внимательно прочитай памятку по безопасному поведению в интернете.
2 «А» и 2 «В» — Неплохо, но ты защищён лишь наполовину.
1 «А» и 3 «В» — Ты почти справился, но есть слабые места.
4 «В» — Молодец! К интернету готов!
Обсуждение вопроса: «Какие опасности подстерегают нас в интернете?
— Угроза заражения вредоносным программным обеспечением;
— Доступ к нежелательному содержимому;
— Контакты с незнакомыми людьми с помощью чатов или электронной почты;
— Неконтролируемые покупки;
— Интернет-зависимость;
— Интернет – преступники и их деятельность в сети.
Учитель: Вот сколько опасностей подстерегает нас в интернете, давайте с вами подумаем и обсудим, что делать и как всего этого избежать.
1. Спрашивай взрослых
2. Установи фильтр
3. Не спеши открывать файлы
4. Не спеши отправлять SMS
5. Осторожно с незнакомыми
6. Будь дружелюбен
7. Не рассказывай о себе
Учитель: Интернет прочно вошел в жизнь практически каждого человека. Очень многие уже не представляют свою жизнь без этого достижения техники. Однако это достижение рождает множество проблем, которые требуют незамедлительного решения.
«Интернет зависимость» – это широкий термин, обозначающий большое количество проблем поведения и контроля над влечениями.
Некоторые признаки виртуальной зависимости:
· Пристрастие к виртуальным знакомствам – избыточность знакомых и друзей в сети Интернет.
· Навязчивая потребность в сети – игра в онлайновые азартные игры.
· Информационная перегрузка (навязчивый web-серфинг) – бесконечные путешествия по сети, поиск информации по базам данных и поисковым сайтам.
Тест на интернет — зависимость
Ответы на каждый вопрос даются по пятибалльной шкале:
1 – очень редко, 2 – иногда, 3 – часто, 4 – очень часто, 5 – всегда.
1. Как часто Вы обнаруживаете, что задержались в сети дольше, чем задумывали?
2. Как часто Вы забрасываете свои домашние обязанности, чтобы провести больше времени в сети?
3. Как часто Вы предпочитаете развлечения в интернете общению с друзьями?
4. Как часто Вы строите новые отношения с друзьями по сети?
5. Как часто Ваши знакомые жалуются по поводу количества времени, что Вы проводите в сети?
6. Как часто из-за времени, проведенном в сети страдает Ваше образование и/или работа?
7. Как часто Вы проверяете электронную почту, прежде чем заняться чем-то другим?
8. Как часто страдает Ваша эффективность или продуктивность в работе из-за использования интернета?
9. Как часто Вы сопротивляетесь разговору или скрываете, если Вас спрашивают о том, что Вы делали в сети?
10. Как часто Вы отодвигаете на второй план неприятные мысли о своей жизни, заменяя их успокаивающими мыслями об интернете?
11. Как часто Вы чувствуете приятное предвкушение от предстоящего выхода в сеть?
12. Как часто Вы боитесь, что жизнь без интернета станет скучной, пустой и безынтересной?
13. Как часто Вы раздражаетесь, кричите, если что-то отрывает Вас, когда Вы находитесь в сети?
14. Как часто Вы теряете сон, когда поздно находитесь в сети?
15. Как часто Вы чувствуете, что поглощены интернетом, когда не находитесь в сети, или воображаете, что Вы там?
16. Как часто вы замечаете свои слова «еще пару минут…», когда находитесь в сети?
17. Как часто Вы пытаетесь безуспешно урезать время пребывания в сети?
18. Как часто Вы пытаетесь скрыть количество времени пребывания в сети?
19. Как часто Вы предпочитаете находиться в сети вместо того, чтобы встретиться с людьми?
20. Как часто Вы чувствуете подавленность, плохое настроение, нервничаете, когда Вы не в сети, что вскоре исчезает, стоит Вам выйти в интернет?
Теперь подсчитайте общую сумму баллов.
При сумме баллов 50-79 стоит учитывать серьезное влияние интернета на вашу жизнь.
При сумме баллов 80 и выше, у Вас с высокой долей вероятности интернет-зависимость и Вам необходима помощь специалиста.
Рекомендации подросткам
1. Используйте реальный мир для расширения социальных контактов. Реальный мир, жизнь человека – это постоянное освоение, расширение и преображение реальности, и внутренней, и внешней. Таким путем человек становится совершеннее.
2. Определите свое место и цель в реальном мире. Ищите реальные пути быть тем, кем хочется. Избегайте простых способов достигать цели: бесплатный сыр – только в мышеловке.
3. Виртуальная реальность заполняет «дыры» в жизни. Живите без «заплаток»!
4. Компьютер – это всего лишь инструмент, усиливающий ваши способности, а не заменитель цели.
5. Развивать в виртуальной реальности то, что для вас не важно в реальной жизни, – нельзя. Делайте то, что хотите, в реальной жизни!
6. Ищите друзей в реальности. Виртуальный мир дает только иллюзию принадлежности к группе и не развивает никаких действительных навыков общения.
7. Наполняйте жизнь положительными событиями, поступками.
8. Имейте собственные четкие взгляды, убеждения.
9. Избегайте лживости и анонимности в виртуальной реальности.
10. Пребывайте «здесь и сейчас», а не «там».
11. Научитесь контролировать собственное время и время за компьютером.
Учитель: Интернет — это прекрасное место для общения, обучения и отдыха. Но стоит понимать, что, как и наш реальный мир, всемирная паутина может быть и весьма опасна.
Самостоятельная работа по группам: «Плюсы» и «минусы» Интернета
Задание: ученикам предлагается самим подумать и перечислить положительные и отрицательные стороны Интернета. Например, в интернете можно найти: прогноз погоды, новости, чат, магазины и др.
Заполняется таблица.
Положительные моменты интернета:
– развитие технического прогресса;
– доступ к разнообразной информации;
– доступность и легкость покупок.
Отрицательные моменты интернета:
– широкие знакомства – зависимость;
– теряется навык реального общения;
– портится язык (словарный запас);
– меняются цели человека;
– виртуальная реальность замещает действительную.
Подведем итоги классного часа.
Памятка по безопасному поведению в интернете
Для того чтобы обезопасить себя, свою семью, своих родителей от опасностей интернета и причинения возможного ущерба, вы должен предпринимать следующие меры предосторожности при работе в интернете:
• Никогда не сообщайте свои имя, номер телефона, адрес проживания или учебы, пароли или номера кредитных карт, любимые места отдыха или проведения досуга.
• Используйте нейтральное экранное имя, не содержащее сексуальных намеков и не выдающее никаких личных сведений, в том числе и опосредованных: о школе, в которой вы учитесь, места, которые часто посещаете или планируете посетить, и пр.
• Если вас что-то пугает в работе компьютера, немедленно выключите его. Расскажите об этом родителям или другим взрослым.
• Всегда сообщайте взрослым обо всех случаях в интернете, которые вызвали у вас смущение или тревогу.
• Используйте фильтры электронной почты для блокирования спама и нежелательных сообщений.
• Никогда не соглашайтесь на личную встречу с людьми, с которыми вы познакомились в интернете. О подобных предложениях немедленно расскажите родителям.
• Прекращайте любые контакты по электронной почте, в системе обмена мгновенными сообщениями или в чатах, если кто-нибудь начинает задавать вам вопросы личного характера или содержащие сексуальные намеки. Расскажите об этом родителям.
Классный час на тему: «Информационная безопасность несовершеннолетних»
Цель: научить подростков правильно пользоваться интернетом; познакомить детей с опасностями сети Интернет; дать рекомендации по безопасному использованию всемирного источника информации.
Задачи:
— выявить отношение подростков к интернету;
— сформировать у подростков знания правильного поиска информации в интернете;
— проинформировать подростков об отрицательных и положительных сторонах интернета;
— развивать умения видеть положительные и негативные стороны в работе с компьютером,
Ход мероприятия
1.Организационный момент
Учитель: Бурное развитие компьютерных технологий и широкое распространение сети Интернет открывает перед людьми большие возможности для общения и саморазвития. Интернет — это не только кладезь возможностей, но и источник угроз. Сегодня количество пользователей российской сети Интернет составляет десятки миллионов людей, и немалая часть из них — дети, которые могут не знать об опасностях мировой паутины. Очень большое внимание при работе с интернетом необходимо уделять именно вопросам безопасности. И ответить на вопросы: «Какие опасности подстерегают нас в интернете?» и «Как их избежать?» нам поможет этот классный час.
«Нам в интернете всё знакомо! Мы в интернете словно дома!»
Международные стандарты в области информационной безопасности детей нашли отражение и в российском законодательстве. Федеральный закон Российской Федерации № 436-ФЗ от 29 декабря 2010 года «О защите детей от информации, причиняющей вред их здоровью и развитию» устанавливает правила медиа-безопасности детей при обороте на территории России продукции СМИ, печатной, аудиовизуальной продукции на любых видах носителей, программ для компьютеров и баз данных, а также информации, размещаемой в информационно-телекоммуникационных сетях и сетях подвижной радиотелефонной связи. Закон определяет информационную безопасность детей как состояние защищенности, при котором отсутствует риск, связанный с причинением информацией (в том числе распространяемой в сети Интернет) вреда их здоровью, физическому, психическому, духовному и нравственному развитию.
Федеральный закон Российской Федерации от 21 июля 2011 г. № 252-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «О защите детей от информации, причиняющей вред их здоровью и развитию», направленный на защиту детей от разрушительного, травмирующего их психику информационного воздействия, переизбытка жестокости и насилия в общедоступных источниках массовой информации, от информации, способной развить в ребенке порочные наклонности, сформировать у ребенка искаженную картину мира и неправильные жизненные установки. Закон устанавливает порядок прекращения распространения продукции средства массовой информации
А сейчас предлагаю вам проверить готовность к интернету и выполнить простой тест.
Тест на знание правил поведения в интернете:
1) Новый друг, в чьих данных указан тот же возраст, что и у тебя, предлагает тебе обменяться фотографиями.
A) Попрошу его фото, и потом отправлю своё.
B) Посоветуюсь с родителями.
2)В чате тебя обозвали очень грубыми словами.
A) Скажу в ответ: «Сам дурак».
B) Прекращу разговор с этим человеком.
3)Знакомый предложил разослать телефон и адрес «плохой девочки», чтобы все знали о ней.
A) Потребую доказательств, что она плохая.
B) Сразу откажусь.
4)Пришло сообщение с заголовком «От провайдера» – запрашивают твой логин и пароль для входа в Интернет.
A) Вышлю только пароль: они сами должны знать логин.
B) Отмечу письмо как Спам.
Посчитай, сколько получилось ответов «А» и сколько «B».
4 «А» — Тебе ещё многому надо научиться.
3 «А» и 1 «В» — Внимательно прочитай памятку по безопасному поведению в интернете.
2 «А» и 2 «В» — Неплохо, но ты защищён лишь наполовину.
1 «А» и 3 «В» — Ты почти справился, но есть слабые места.
4 «В» — Молодец! К интернету готов!
Обсуждение вопроса: «Какие опасности подстерегают нас в интернете?
— Угроза заражения вредоносным программным обеспечением;
— Доступ к нежелательному содержимому;
— Контакты с незнакомыми людьми с помощью чатов или электронной почты;
— Неконтролируемые покупки;
— Интернет-зависимость;
— Интернет – преступники и их деятельность в сети.
Учитель: Вот сколько опасностей подстерегает нас в интернете, давайте с вами подумаем и обсудим, что делать и как всего этого избежать.
1. Спрашивай взрослых
2. Установи фильтр
3. Не спеши открывать файлы
4. Не спеши отправлять SMS
5. Осторожно с незнакомыми
6. Будь дружелюбен
7. Не рассказывай о себе
Учитель: Интернет прочно вошел в жизнь практически каждого человека. Очень многие уже не представляют свою жизнь без этого достижения техники. Однако это достижение рождает множество проблем, которые требуют незамедлительного решения.
«Интернет зависимость» – это широкий термин, обозначающий большое количество проблем поведения и контроля над влечениями.
Некоторые признаки виртуальной зависимости:
· Пристрастие к виртуальным знакомствам – избыточность знакомых и друзей в сети Интернет.
· Навязчивая потребность в сети – игра в онлайновые азартные игры.
· Информационная перегрузка (навязчивый web-серфинг) – бесконечные путешествия по сети, поиск информации по базам данных и поисковым сайтам.
Тест на интернет — зависимость
Ответы на каждый вопрос даются по пятибалльной шкале:
1 – очень редко, 2 – иногда, 3 – часто, 4 – очень часто, 5 – всегда.
1. Как часто Вы обнаруживаете, что задержались в сети дольше, чем задумывали?
2. Как часто Вы забрасываете свои домашние обязанности, чтобы провести больше времени в сети?
3. Как часто Вы предпочитаете развлечения в интернете общению с друзьями?
4. Как часто Вы строите новые отношения с друзьями по сети?
5. Как часто Ваши знакомые жалуются по поводу количества времени, что Вы проводите в сети?
6. Как часто из-за времени, проведенном в сети страдает Ваше образование и/или работа?
7. Как часто Вы проверяете электронную почту, прежде чем заняться чем-то другим?
8. Как часто страдает Ваша эффективность или продуктивность в работе из-за использования интернета?
9. Как часто Вы сопротивляетесь разговору или скрываете, если Вас спрашивают о том, что Вы делали в сети?
10. Как часто Вы отодвигаете на второй план неприятные мысли о своей жизни, заменяя их успокаивающими мыслями об интернете?
11. Как часто Вы чувствуете приятное предвкушение от предстоящего выхода в сеть?
12. Как часто Вы боитесь, что жизнь без интернета станет скучной, пустой и безынтересной?
13. Как часто Вы раздражаетесь, кричите, если что-то отрывает Вас, когда Вы находитесь в сети?
14. Как часто Вы теряете сон, когда поздно находитесь в сети?
15. Как часто Вы чувствуете, что поглощены интернетом, когда не находитесь в сети, или воображаете, что Вы там?
16. Как часто вы замечаете свои слова «еще пару минут…», когда находитесь в сети?
17. Как часто Вы пытаетесь безуспешно урезать время пребывания в сети?
18. Как часто Вы пытаетесь скрыть количество времени пребывания в сети?
19. Как часто Вы предпочитаете находиться в сети вместо того, чтобы встретиться с людьми?
20. Как часто Вы чувствуете подавленность, плохое настроение, нервничаете, когда Вы не в сети, что вскоре исчезает, стоит Вам выйти в интернет?
Теперь подсчитайте общую сумму баллов.
При сумме баллов 50-79 стоит учитывать серьезное влияние интернета на вашу жизнь.
При сумме баллов 80 и выше, у Вас с высокой долей вероятности интернет-зависимость и Вам необходима помощь специалиста.
Рекомендации подросткам
1. Используйте реальный мир для расширения социальных контактов. Реальный мир, жизнь человека – это постоянное освоение, расширение и преображение реальности, и внутренней, и внешней. Таким путем человек становится совершеннее.
2. Определите свое место и цель в реальном мире. Ищите реальные пути быть тем, кем хочется. Избегайте простых способов достигать цели: бесплатный сыр – только в мышеловке.
3. Виртуальная реальность заполняет «дыры» в жизни. Живите без «заплаток»!
4. Компьютер – это всего лишь инструмент, усиливающий ваши способности, а не заменитель цели.
5. Развивать в виртуальной реальности то, что для вас не важно в реальной жизни, – нельзя. Делайте то, что хотите, в реальной жизни!
6. Ищите друзей в реальности. Виртуальный мир дает только иллюзию принадлежности к группе и не развивает никаких действительных навыков общения.
7. Наполняйте жизнь положительными событиями, поступками.
8. Имейте собственные четкие взгляды, убеждения.
9. Избегайте лживости и анонимности в виртуальной реальности.
10. Пребывайте «здесь и сейчас», а не «там».
11. Научитесь контролировать собственное время и время за компьютером.
Учитель: Интернет — это прекрасное место для общения, обучения и отдыха. Но стоит понимать, что, как и наш реальный мир, всемирная паутина может быть и весьма опасна.
Самостоятельная работа по группам: «Плюсы» и «минусы» Интернета
Задание: ученикам предлагается самим подумать и перечислить положительные и отрицательные стороны Интернета. Например, в интернете можно найти: прогноз погоды, новости, чат, магазины и др.
Заполняется таблица.
Положительные моменты интернета:
– развитие технического прогресса;
– доступ к разнообразной информации;
– доступность и легкость покупок.
Отрицательные моменты интернета:
– широкие знакомства – зависимость;
– теряется навык реального общения;
– портится язык (словарный запас);
– меняются цели человека;
– виртуальная реальность замещает действительную.
Подведем итоги классного часа.
Памятка по безопасному поведению в интернете
Для того чтобы обезопасить себя, свою семью, своих родителей от опасностей интернета и причинения возможного ущерба, вы должен предпринимать следующие меры предосторожности при работе в интернете:
• Никогда не сообщайте свои имя, номер телефона, адрес проживания или учебы, пароли или номера кредитных карт, любимые места отдыха или проведения досуга.
• Используйте нейтральное экранное имя, не содержащее сексуальных намеков и не выдающее никаких личных сведений, в том числе и опосредованных: о школе, в которой вы учитесь, места, которые часто посещаете или планируете посетить, и пр.
• Если вас что-то пугает в работе компьютера, немедленно выключите его. Расскажите об этом родителям или другим взрослым.
• Всегда сообщайте взрослым обо всех случаях в интернете, которые вызвали у вас смущение или тревогу.
• Используйте фильтры электронной почты для блокирования спама и нежелательных сообщений.
• Никогда не соглашайтесь на личную встречу с людьми, с которыми вы познакомились в интернете. О подобных предложениях немедленно расскажите родителям.
• Прекращайте любые контакты по электронной почте, в системе обмена мгновенными сообщениями или в чатах, если кто-нибудь начинает задавать вам вопросы личного характера или содержащие сексуальные намеки. Расскажите об этом родителям.
Просмотр видеролика.
3. Назовите несколько правил безопасности при работе в сети Интернет.
Не сообщайте свой электронный адрес никому, кроме людей, которым доверяете.
Тщательно обдумайте, какую информацию о себе загружать в Интернет.
Осторожно подходите к выбору друзей, не принимайте все заявки подряд для количества.
Не открывайте доступ к своим личным страничкам незнакомым людям. Обязательно установите антивирус, обновляйте их базы.
Будьте осторожны при общении с незнакомыми людьми.
Нельзя выдавать свои личные данные, такие как домашний адрес, номер телефона и любую другую личную информацию, например, номер школы, класс, любимое место прогулки, время возвращения домой, место работыпапы или мамы и т.д.;)
Основные правила на доске:
1. Будьте осторожны при общении с незнакомыми людьми.
2. Нельзя сообщать свои личные данные.
3. Установите антивирус.
4. НЕ запускайте неизвестные файлы.
5. НЕ открывайте письма от незнакомцев.
Работа в группах
Вначале занятия, мы говорили о том, полезен интернет или нет. Давайте еще раз вспомним полезные и отрицательные стороны интернета.
Я предлагаю рабочим группам приступить к обсуждению. Одна группа выстраивает позицию и доказывает о «Плюсах интернета». Вторая группа отстаивает точку зрения «Минусы интернета».
Посовещайтесь несколько минут, запишите на бумаге слова защиты в свою пользу, а затем мы выслушаем обе стороны. Каждая группа отстаивает свою точку зрения. Записывает ответы на стикерах и приклеивает к плакату.
(Карточки прикреплены к доске, ниже дети записывают варианты своих ответов)
«Здоровье и Интернет»
«Время и Интернет»
«Игры и Интернет»
«Образование и Интернет»
«Интернет и Общение»
«Здоровье» |
|
Испортится зрение. |
Народные рецепты |
Можно получить облучение. |
Можно посмотреть как использовать и для чего нужно это лекарство. |
Нарушается осанка. |
|
Отсутствие прогулки |
«Время» |
|
Забыл сделать домашнюю работу |
Быстрый поиск (экономия) |
Забыл поесть |
Получаешь быстрый ответ на свой вопрос |
Не погулял |
|
Заигрался |
«Игры и Интернет» |
|
Время |
Развивающие |
Агрессия |
Командный дух |
Безразличие к судьбе героя игры |
Логика |
«Интернет и Образование» |
|
Копирование информации. |
Бесплатное обучение |
Интернет не сможет объяснить как учитель, разными способами |
Подготовка к конкурсам, поиск информации, фото. |
Углубленное изучение предметов |
|
Вопросы по хобби |
|
Электронная библиотека |
«Интернет и Общение» |
|
Отсутствует настоящее общение |
Быстрота ответов при разговоре, несмотря на расстояние |
Опасные незнакомцы |
Новые знакомства |
Можно не только поговорить, но и увидеть своего собеседника |
5 . Рефлексия
— Молодцы. Мы выслушали разные мнения и задали друг другу много вопросов. Согласимся, что Интернет даёт нам много возможностей, НО станет Интернет другом вам или врагом — зависит только от вас.
– Главное – правильно им воспользоваться.
— Наша встреча подошла к концу мне хочется, чтобы вы выразили свое отношение к уроку при помощи жетонов. Вы сможете подойти к нашему сундучку и выбрать себе жетон. Если Вы считаете занятие полезным, выбирайте – желтый цвет, если считаете урок бесполезным, то красный. Жетоны складываем у меня на столе.
Классный час
«Безопасный интернет в начальной школе»
Цель: Познакомить учащихся с опасностями, которые подстерегают их в сети Интернет, и помочь избежать этих опасностей.
Задачи: познакомить с правилами поведения в информационном обществе с целью обеспечения информационной безопасности; способствовать расширению кругозора учащихся.
Форма: беседа.
Ход занятия
I. Организация класса
2.Сообщение темы
Учитель: Сегодня мы поговорим на очень важную для всех нас тему.
Я вам загадываю загадки, а вы отвечаете.
1.Что за чудо-агрегат
Может делать все подряд —
Петь, играть, читать, считать,
Самым лучшим другом стать? (Компьютер.)
2.Не зверушка, не летаешь, а по коврику скользишь
И курсором управляешь.
Ты – компьютерная… (мышь).
3.Сетевая паутина оплела весь белый свет,
Не пройти детишкам мимо.
Что же это? (Интернет).
– Кто догадался, о чём мы будем говорить сегодня на классном часе? О компьютере, интернете, безопасности в интернете.
Тема классного часа«Безопасность в Интернете».
Целеполагание: Какие цели поставим перед собой сегодня на уроке? Компьютер и Интернет приносят пользу или вред? Какой вред может нанести компьютер и Интернет человеку? Можно ли пользоваться Интернетом так, чтобы было безопасно?
Работа по теме.
Учитель. Ещё несколько десятков лет назад компьютер был диковинкой, а сегодня он стал доступен обычной семье.
-Ребята у кого дома есть компьютер? Кто им пользуется?
-А как вы пользуетесь компьютером? (Слушаем музыку, играем, выполняем задания, готовим сообщения).
Каждое современное предприятие внедряет компьютерные технологии в производственный процесс.
-Ребята, где вы видели компьютер? (В школе, банках, магазинах, поликлинике, на работе у родителей).
2. Работа в парах.
1. Что такое Интернет для вас? (дети высказываются). После обсуждения на доске появляются таблички («Средство для поиска информации», «Место, где можно играть», «Большой магазин», «Источник учебной информации», «Средство для поиска друзей, место общения»).
2. Какие угрозы вас могут ожидать при работе в сети Интернет?
(1. Угроза заражения вредоносным программами. 2. Доступ к нежелательной информации. 3. Контакты с незнакомыми людьми с помощью чатов или электронной почты. 4. Неконтролируемые покупки).
— Что такое Интернет?
Интернет – обширная информационная система, которая стала наиболее важным изобретением в истории человечества. Хотя сеть интернет построена на основе компьютеров, программ и линий связи, в действительности она представляет собой систему взаимодействия людей и информации. Это всемирная электронная сеть информации(паутина), которая соединяет всех владельцев компьютеров, подключенных к этой сети. Сеть Интернет представляет собой информационную систему связи общего назначения. Получив доступ к сети, можно сделать многое. При помощи Интернета можно связаться с человеком, который находится, на другом конце света. В Интернете собрана информация со всего мира.
— Как вы понимаете значение слова БЕЗОПАСНОСТЬ?
Безопасность – отсутствие угроз, либо состояние защищенности от угроз. Положение, при котором не угрожает опасность кому-нибудь или чему-нибудь.
— Что вы понимаете под угрозой?
Угроза – запугивание, обещание причинить кому-нибудь неприятность, зло.
(После обсуждения на доске появляется определение).
— Откуда может исходить угроза в Интернете? (ответы детей)
(от взрослых, сверстников при личном общении, через мобильную связь, через ИНТЕРНЕТ).
Часто в ИНТЕРНЕТЕ встречаются материалы, которые противоречат закону, нарушают права и достоинство человека.
Наш классный час направлен на то, чтобы помочь вам сориентироваться в ИНТЕРНЕТЕ, научиться извлекать из общения с ним пользу. Мы поговорим с вами о том, как защититься от ИНТЕРНЕТ-угроз, о безопасности, бдительности, познакомимся с правилами сетевого общения.
Просмотр видеролика.
3. Назовите несколько правил безопасности при работе в сети Интернет.
Не сообщайте свой электронный адрес никому, кроме людей, которым доверяете.
Тщательно обдумайте, какую информацию о себе загружать в Интернет.
Осторожно подходите к выбору друзей, не принимайте все заявки подряд для количества.
Не открывайте доступ к своим личным страничкам незнакомым людям. Обязательно установите антивирус, обновляйте их базы.
Будьте осторожны при общении с незнакомыми людьми.
Нельзя выдавать свои личные данные, такие как домашний адрес, номер телефона и любую другую личную информацию, например, номер школы, класс, любимое место прогулки, время возвращения домой, место работыпапы или мамы и т.д.;)
Основные правила на доске:
1. Будьте осторожны при общении с незнакомыми людьми.
2. Нельзя сообщать свои личные данные.
3. Установите антивирус.
4. НЕ запускайте неизвестные файлы.
5. НЕ открывайте письма от незнакомцев.
Работа в группах
Вначале занятия, мы говорили о том, полезен интернет или нет. Давайте еще раз вспомним полезные и отрицательные стороны интернета.
Я предлагаю рабочим группам приступить к обсуждению. Одна группа выстраивает позицию и доказывает о «Плюсах интернета». Вторая группа отстаивает точку зрения «Минусы интернета».
Посовещайтесь несколько минут, запишите на бумаге слова защиты в свою пользу, а затем мы выслушаем обе стороны. Каждая группа отстаивает свою точку зрения. Записывает ответы на стикерах и приклеивает к плакату.
(Карточки прикреплены к доске, ниже дети записывают варианты своих ответов)
«Здоровье и Интернет»
«Время и Интернет»
«Игры и Интернет»
«Образование и Интернет»
«Интернет и Общение»
«Здоровье» |
|
Испортится зрение. |
Народные рецепты |
Можно получить облучение. |
Можно посмотреть как использовать и для чего нужно это лекарство. |
Нарушается осанка. |
|
Отсутствие прогулки |
«Время» |
|
Забыл сделать домашнюю работу |
Быстрый поиск (экономия) |
Забыл поесть |
Получаешь быстрый ответ на свой вопрос |
Не погулял |
|
Заигрался |
«Игры и Интернет» |
|
Время |
Развивающие |
Агрессия |
Командный дух |
Безразличие к судьбе героя игры |
Логика |
«Интернет и Образование» |
|
Копирование информации. |
Бесплатное обучение |
Интернет не сможет объяснить как учитель, разными способами |
Подготовка к конкурсам, поиск информации, фото. |
Углубленное изучение предметов |
|
Вопросы по хобби |
|
Электронная библиотека |
«Интернет и Общение» |
|
Отсутствует настоящее общение |
Быстрота ответов при разговоре, несмотря на расстояние |
Опасные незнакомцы |
Новые знакомства |
Можно не только поговорить, но и увидеть своего собеседника |
5 . Рефлексия
— Молодцы. Мы выслушали разные мнения и задали друг другу много вопросов. Согласимся, что Интернет даёт нам много возможностей, НО станет Интернет другом вам или врагом — зависит только от вас.
– Главное – правильно им воспользоваться.
— Наша встреча подошла к концу мне хочется, чтобы вы выразили свое отношение к уроку при помощи жетонов. Вы сможете подойти к нашему сундучку и выбрать себе жетон. Если Вы считаете занятие полезным, выбирайте – желтый цвет, если считаете урок бесполезным, то красный. Жетоны складываем у меня на столе.
Классный час
«Безопасный интернет в начальной школе»
Цель: Познакомить учащихся с опасностями, которые подстерегают их в сети Интернет, и помочь избежать этих опасностей.
Задачи: познакомить с правилами поведения в информационном обществе с целью обеспечения информационной безопасности; способствовать расширению кругозора учащихся.
Форма: беседа.
Ход занятия
I. Организация класса
2.Сообщение темы
Учитель: Сегодня мы поговорим на очень важную для всех нас тему.
Я вам загадываю загадки, а вы отвечаете.
1.Что за чудо-агрегат
Может делать все подряд —
Петь, играть, читать, считать,
Самым лучшим другом стать? (Компьютер.)
2.Не зверушка, не летаешь, а по коврику скользишь
И курсором управляешь.
Ты – компьютерная… (мышь).
3.Сетевая паутина оплела весь белый свет,
Не пройти детишкам мимо.
Что же это? (Интернет).
– Кто догадался, о чём мы будем говорить сегодня на классном часе? О компьютере, интернете, безопасности в интернете.
Тема классного часа«Безопасность в Интернете».
Целеполагание: Какие цели поставим перед собой сегодня на уроке? Компьютер и Интернет приносят пользу или вред? Какой вред может нанести компьютер и Интернет человеку? Можно ли пользоваться Интернетом так, чтобы было безопасно?
Работа по теме.
Учитель. Ещё несколько десятков лет назад компьютер был диковинкой, а сегодня он стал доступен обычной семье.
-Ребята у кого дома есть компьютер? Кто им пользуется?
-А как вы пользуетесь компьютером? (Слушаем музыку, играем, выполняем задания, готовим сообщения).
Каждое современное предприятие внедряет компьютерные технологии в производственный процесс.
-Ребята, где вы видели компьютер? (В школе, банках, магазинах, поликлинике, на работе у родителей).
2. Работа в парах.
1. Что такое Интернет для вас? (дети высказываются). После обсуждения на доске появляются таблички («Средство для поиска информации», «Место, где можно играть», «Большой магазин», «Источник учебной информации», «Средство для поиска друзей, место общения»).
2. Какие угрозы вас могут ожидать при работе в сети Интернет?
(1. Угроза заражения вредоносным программами. 2. Доступ к нежелательной информации. 3. Контакты с незнакомыми людьми с помощью чатов или электронной почты. 4. Неконтролируемые покупки).
— Что такое Интернет?
Интернет – обширная информационная система, которая стала наиболее важным изобретением в истории человечества. Хотя сеть интернет построена на основе компьютеров, программ и линий связи, в действительности она представляет собой систему взаимодействия людей и информации. Это всемирная электронная сеть информации(паутина), которая соединяет всех владельцев компьютеров, подключенных к этой сети. Сеть Интернет представляет собой информационную систему связи общего назначения. Получив доступ к сети, можно сделать многое. При помощи Интернета можно связаться с человеком, который находится, на другом конце света. В Интернете собрана информация со всего мира.
— Как вы понимаете значение слова БЕЗОПАСНОСТЬ?
Безопасность – отсутствие угроз, либо состояние защищенности от угроз. Положение, при котором не угрожает опасность кому-нибудь или чему-нибудь.
— Что вы понимаете под угрозой?
Угроза – запугивание, обещание причинить кому-нибудь неприятность, зло.
(После обсуждения на доске появляется определение).
— Откуда может исходить угроза в Интернете? (ответы детей)
(от взрослых, сверстников при личном общении, через мобильную связь, через ИНТЕРНЕТ).
Часто в ИНТЕРНЕТЕ встречаются материалы, которые противоречат закону, нарушают права и достоинство человека.
Наш классный час направлен на то, чтобы помочь вам сориентироваться в ИНТЕРНЕТЕ, научиться извлекать из общения с ним пользу. Мы поговорим с вами о том, как защититься от ИНТЕРНЕТ-угроз, о безопасности, бдительности, познакомимся с правилами сетевого общения.
Просмотр видеролика.
3. Назовите несколько правил безопасности при работе в сети Интернет.
Не сообщайте свой электронный адрес никому, кроме людей, которым доверяете.
Тщательно обдумайте, какую информацию о себе загружать в Интернет.
Осторожно подходите к выбору друзей, не принимайте все заявки подряд для количества.
Не открывайте доступ к своим личным страничкам незнакомым людям. Обязательно установите антивирус, обновляйте их базы.
Будьте осторожны при общении с незнакомыми людьми.
Нельзя выдавать свои личные данные, такие как домашний адрес, номер телефона и любую другую личную информацию, например, номер школы, класс, любимое место прогулки, время возвращения домой, место работыпапы или мамы и т.д.;)
Основные правила на доске:
1. Будьте осторожны при общении с незнакомыми людьми.
2. Нельзя сообщать свои личные данные.
3. Установите антивирус.
4. НЕ запускайте неизвестные файлы.
5. НЕ открывайте письма от незнакомцев.
Работа в группах
Вначале занятия, мы говорили о том, полезен интернет или нет. Давайте еще раз вспомним полезные и отрицательные стороны интернета.
Я предлагаю рабочим группам приступить к обсуждению. Одна группа выстраивает позицию и доказывает о «Плюсах интернета». Вторая группа отстаивает точку зрения «Минусы интернета».
Посовещайтесь несколько минут, запишите на бумаге слова защиты в свою пользу, а затем мы выслушаем обе стороны. Каждая группа отстаивает свою точку зрения. Записывает ответы на стикерах и приклеивает к плакату.
(Карточки прикреплены к доске, ниже дети записывают варианты своих ответов)
«Здоровье и Интернет»
«Время и Интернет»
«Игры и Интернет»
«Образование и Интернет»
«Интернет и Общение»
«Здоровье» |
|
Испортится зрение. |
Народные рецепты |
Можно получить облучение. |
Можно посмотреть как использовать и для чего нужно это лекарство. |
Нарушается осанка. |
|
Отсутствие прогулки |
«Время» |
|
Забыл сделать домашнюю работу |
Быстрый поиск (экономия) |
Забыл поесть |
Получаешь быстрый ответ на свой вопрос |
Не погулял |
|
Заигрался |
«Игры и Интернет» |
|
Время |
Развивающие |
Агрессия |
Командный дух |
Безразличие к судьбе героя игры |
Логика |
«Интернет и Образование» |
|
Копирование информации. |
Бесплатное обучение |
Интернет не сможет объяснить как учитель, разными способами |
Подготовка к конкурсам, поиск информации, фото. |
Углубленное изучение предметов |
|
Вопросы по хобби |
|
Электронная библиотека |
«Интернет и Общение» |
|
Отсутствует настоящее общение |
Быстрота ответов при разговоре, несмотря на расстояние |
Опасные незнакомцы |
Новые знакомства |
Можно не только поговорить, но и увидеть своего собеседника |
5 . Рефлексия
— Молодцы. Мы выслушали разные мнения и задали друг другу много вопросов. Согласимся, что Интернет даёт нам много возможностей, НО станет Интернет другом вам или врагом — зависит только от вас.
– Главное – правильно им воспользоваться.
— Наша встреча подошла к концу мне хочется, чтобы вы выразили свое отношение к уроку при помощи жетонов. Вы сможете подойти к нашему сундучку и выбрать себе жетон. Если Вы считаете занятие полезным, выбирайте – желтый цвет, если считаете урок бесполезным, то красный. Жетоны складываем у меня на столе.
Классный час
«Безопасный интернет в начальной школе»
Цель: Познакомить учащихся с опасностями, которые подстерегают их в сети Интернет, и помочь избежать этих опасностей.
Задачи: познакомить с правилами поведения в информационном обществе с целью обеспечения информационной безопасности; способствовать расширению кругозора учащихся.
Форма: беседа.
Ход занятия
I. Организация класса
2.Сообщение темы
Учитель: Сегодня мы поговорим на очень важную для всех нас тему.
Я вам загадываю загадки, а вы отвечаете.
1.Что за чудо-агрегат
Может делать все подряд —
Петь, играть, читать, считать,
Самым лучшим другом стать? (Компьютер.)
2.Не зверушка, не летаешь, а по коврику скользишь
И курсором управляешь.
Ты – компьютерная… (мышь).
3.Сетевая паутина оплела весь белый свет,
Не пройти детишкам мимо.
Что же это? (Интернет).
– Кто догадался, о чём мы будем говорить сегодня на классном часе? О компьютере, интернете, безопасности в интернете.
Тема классного часа«Безопасность в Интернете».
Целеполагание: Какие цели поставим перед собой сегодня на уроке? Компьютер и Интернет приносят пользу или вред? Какой вред может нанести компьютер и Интернет человеку? Можно ли пользоваться Интернетом так, чтобы было безопасно?
Работа по теме.
Учитель. Ещё несколько десятков лет назад компьютер был диковинкой, а сегодня он стал доступен обычной семье.
-Ребята у кого дома есть компьютер? Кто им пользуется?
-А как вы пользуетесь компьютером? (Слушаем музыку, играем, выполняем задания, готовим сообщения).
Каждое современное предприятие внедряет компьютерные технологии в производственный процесс.
-Ребята, где вы видели компьютер? (В школе, банках, магазинах, поликлинике, на работе у родителей).
2. Работа в парах.
1. Что такое Интернет для вас? (дети высказываются). После обсуждения на доске появляются таблички («Средство для поиска информации», «Место, где можно играть», «Большой магазин», «Источник учебной информации», «Средство для поиска друзей, место общения»).
2. Какие угрозы вас могут ожидать при работе в сети Интернет?
(1. Угроза заражения вредоносным программами. 2. Доступ к нежелательной информации. 3. Контакты с незнакомыми людьми с помощью чатов или электронной почты. 4. Неконтролируемые покупки).
— Что такое Интернет?
Интернет – обширная информационная система, которая стала наиболее важным изобретением в истории человечества. Хотя сеть интернет построена на основе компьютеров, программ и линий связи, в действительности она представляет собой систему взаимодействия людей и информации. Это всемирная электронная сеть информации(паутина), которая соединяет всех владельцев компьютеров, подключенных к этой сети. Сеть Интернет представляет собой информационную систему связи общего назначения. Получив доступ к сети, можно сделать многое. При помощи Интернета можно связаться с человеком, который находится, на другом конце света. В Интернете собрана информация со всего мира.
— Как вы понимаете значение слова БЕЗОПАСНОСТЬ?
Безопасность – отсутствие угроз, либо состояние защищенности от угроз. Положение, при котором не угрожает опасность кому-нибудь или чему-нибудь.
— Что вы понимаете под угрозой?
Угроза – запугивание, обещание причинить кому-нибудь неприятность, зло.
(После обсуждения на доске появляется определение).
— Откуда может исходить угроза в Интернете? (ответы детей)
(от взрослых, сверстников при личном общении, через мобильную связь, через ИНТЕРНЕТ).
Часто в ИНТЕРНЕТЕ встречаются материалы, которые противоречат закону, нарушают права и достоинство человека.
Наш классный час направлен на то, чтобы помочь вам сориентироваться в ИНТЕРНЕТЕ, научиться извлекать из общения с ним пользу. Мы поговорим с вами о том, как защититься от ИНТЕРНЕТ-угроз, о безопасности, бдительности, познакомимся с правилами сетевого общения.
Просмотр видеролика.
3. Назовите несколько правил безопасности при работе в сети Интернет.
Не сообщайте свой электронный адрес никому, кроме людей, которым доверяете.
Тщательно обдумайте, какую информацию о себе загружать в Интернет.
Осторожно подходите к выбору друзей, не принимайте все заявки подряд для количества.
Не открывайте доступ к своим личным страничкам незнакомым людям. Обязательно установите антивирус, обновляйте их базы.
Будьте осторожны при общении с незнакомыми людьми.
Нельзя выдавать свои личные данные, такие как домашний адрес, номер телефона и любую другую личную информацию, например, номер школы, класс, любимое место прогулки, время возвращения домой, место работыпапы или мамы и т.д.;)
Основные правила на доске:
1. Будьте осторожны при общении с незнакомыми людьми.
2. Нельзя сообщать свои личные данные.
3. Установите антивирус.
4. НЕ запускайте неизвестные файлы.
5. НЕ открывайте письма от незнакомцев.
Работа в группах
Вначале занятия, мы говорили о том, полезен интернет или нет. Давайте еще раз вспомним полезные и отрицательные стороны интернета.
Я предлагаю рабочим группам приступить к обсуждению. Одна группа выстраивает позицию и доказывает о «Плюсах интернета». Вторая группа отстаивает точку зрения «Минусы интернета».
Посовещайтесь несколько минут, запишите на бумаге слова защиты в свою пользу, а затем мы выслушаем обе стороны. Каждая группа отстаивает свою точку зрения. Записывает ответы на стикерах и приклеивает к плакату.
(Карточки прикреплены к доске, ниже дети записывают варианты своих ответов)
«Здоровье и Интернет»
«Время и Интернет»
«Игры и Интернет»
«Образование и Интернет»
«Интернет и Общение»
«Здоровье» |
|
Испортится зрение. |
Народные рецепты |
Можно получить облучение. |
Можно посмотреть как использовать и для чего нужно это лекарство. |
Нарушается осанка. |
|
Отсутствие прогулки |
«Время» |
|
Забыл сделать домашнюю работу |
Быстрый поиск (экономия) |
Забыл поесть |
Получаешь быстрый ответ на свой вопрос |
Не погулял |
|
Заигрался |
«Игры и Интернет» |
|
Время |
Развивающие |
Агрессия |
Командный дух |
Безразличие к судьбе героя игры |
Логика |
«Интернет и Образование» |
|
Копирование информации. |
Бесплатное обучение |
Интернет не сможет объяснить как учитель, разными способами |
Подготовка к конкурсам, поиск информации, фото. |
Углубленное изучение предметов |
|
Вопросы по хобби |
|
Электронная библиотека |
«Интернет и Общение» |
|
Отсутствует настоящее общение |
Быстрота ответов при разговоре, несмотря на расстояние |
Опасные незнакомцы |
Новые знакомства |
Можно не только поговорить, но и увидеть своего собеседника |
5 . Рефлексия
— Молодцы. Мы выслушали разные мнения и задали друг другу много вопросов. Согласимся, что Интернет даёт нам много возможностей, НО станет Интернет другом вам или врагом — зависит только от вас.
– Главное – правильно им воспользоваться.
— Наша встреча подошла к концу мне хочется, чтобы вы выразили свое отношение к уроку при помощи жетонов. Вы сможете подойти к нашему сундучку и выбрать себе жетон. Если Вы считаете занятие полезным, выбирайте – желтый цвет, если считаете урок бесполезным, то красный. Жетоны складываем у меня на столе.
- 2 материал
- 3 материал.
Дополнительные методические материалы
Родительское собрание в 7 классе на тему «Безопасность детей в сети Интернет»
Классный руководитель: Джинкеева Ирина Давидовна
XXI век на дворе: Интернет вошел в каждый дом.
Сеть информирует, учит, продвигает, рекламирует, продает, покупает, следит, контролирует, консолидирует, словом, живет, как настоящее живое общество.
Мы, наши дети, и даже их бабушки и дедушки активно пользуемся всеми возможностями Интернета: участвуем в социальных сетях, смотрим фильмы, клипы, слушаем музыку, играем, пишем в блоги; сеть предлагает все больше и больше возможностей.
Среда Интернета может оказаться небезопасной для ребенка: контакты с незнакомыми людьми с помощью чатов или электронной почты, доступ к нежелательному содержимому, угроза заражения вредоносным ПО, другие опасности.
Родители должны быть информированы не только о возможной опасности для ребенка, но и способах обеспечения его безопасности в сети Интернет.
Цель: просвещение родителей по теме “Безопасность детей в сети Интернет”.
Подготовительные мероприятия:
— анкетирование учащихся по теме собрания;
— подготовка буклета для родителей по теме собрания.
Ход родительского собрания
I. Мотивация к деятельности. Тренинг.
Родители рассаживаются по кругу лицом друг к другу, передавая из рук в руки приятный на ощупь мягкий мячик, высказывают свою точку зрения и аргументы по предлагаемому вопросу. Первый вопрос – мячик передают по часовой стрелке, второй вопрос — мячик передают против часовой стрелки и т.д.
Вопросы.
Чем является компьютер в вашей семье? Приведите примеры ситуаций из вашей жизни, связанных с положительными и отрицательными эмоциями по поводу использования компьютера.
Что сделаем, чтобы не повторять ежедневно: “Ты опять весь день просидел (а) за компьютером”?
Какую пользу извлекает Ваш ребенок при использовании сети Интернет?
Какие опасности ждут Вашего ребенка в сети Интернет?
II. Анализ, обсуждение ситуаций и разработка рекомендаций.
Еще недавно компьютеры были скорее роскошью, но уже сейчас являются чуть ли не “предметом первой необходимости”.
Результаты анкетирования детей класса показали, что:
75 % детей имеют дома компьютер
В среднем ежедневно дети проводят за ним по 4 часа в день
Из видов деятельности, преобладающих в общении с компьютером, дети на первое место поставили – компьютерные игры. 80% из них каждый день играют в компьютерные игры, причем 51% может начать играть, даже не пообедав.
На втором месте – общение в Сети. 70% пользуются Интернетом – из них 100% общаются в социальных сетях, 63% — играют в сетевые онлайн игры.
Далее дети выбирают прослушивание музыки, рисование, печать документов соответственно 46%, 135 и 1%
38% -при определении рейтинга использования свободного времени на I место поставили компьютер, исключив при этом занятия спортом, прогулки на воздухе, общение с семьёй.
Сегодня мы с вами остановимся на особенно важной проблеме современных школьников – зависимости от сети Интернет.
Зависимость в медицинском смысле определяется как навязчивая потребность в приеме привычного вещества, сопровождающаяся ростом толерантности и выраженными симптомами. Рост толерантности означает привыкание ко всё большим и большим дозам.
Интернет-зависимость – это навязчивая потребность в использовании Интернета.
Существует 5 типов Интернет-зависимости:
бесконечный веб-серфинг — постоянные «путешествия» по Интернету с целью поиска информации.
пристрастие к виртуальному общению и виртуальным знакомствам, характеризуется большими объёмами переписки, постоянным участием в чатах, форумах, избыточностью знакомых и друзей из Интернета.
игровая зависимость — навязчивое увлечение сетевыми играми.
навязчивая финансовая потребность — игра по сети в азартные игры, ненужные покупки в интернет-магазинах.
киберсексуальная зависимость — навязчивое влечение к посещению порносайтов.
Интернет-зависимость характеризуется сильным желанием ребенка быть в сети, что приводит к нежеланию проводить время с семьей и друзьями, спать, посещать и делать уроки. Ребенок может перестать следить за своим внешним видом, начинает болезненно реагировать на просьбы отвлечься от компьютера, терять контроль за своим временем, лгать, причем уход от реальности может усиливаться день ото дня.
Родители должны уметь распознать признаки надвигающейся зависимости, прежде чем она станет реальной проблемой. Но это легче сказать, чем сделать.
Зависимость от Интернета все чаще называют чумой XXI века. В отличие от сигарет или наркотиков запретить Интернет нельзя – глобальная Сеть прочно вошла в нашу жизнь. Интернет – необходимый инструмент, которым ребенку в новом тысячелетии предстоит пользоваться постоянно.
Подростковый возраст — время быстрых изменений в жизни. Хотя дети все еще сильно зависят от своих родителей, они уже хотят некоторой свободы. Ребята начинают интересоваться окружающим миром, и отношения с друзьями становятся для них по-настоящему важными.
Дети этого возраста используют Интернет для разработки школьных проектов. Кроме того, они загружают музыку, пользуются электронной почтой, играют в онлайновые игры и заходят на фанатские сайты своих кумиров. Их любимый способ общения — мгновенный обмен сообщениями.
Данные, показывают, что дети начинают пользоваться Интернетом в самом раннем возрасте, и роль, которую Глобальная сеть играет в жизнях подростков, значительна.
Дети опережают взрослых по количеству времени, которое они проводят в Интернете. В возрасте между 8 и 13 годами дети составляют половину общего числа пользователей Интернета
Более 90% подростков 8-16 лет сталкивались с порнографией в сети
44 % детей, регулярно использующих Интернет, хоть один раз подвергались сексуальным домогательствам при виртуальном общении, 11 % подверглись этому несколько раз.
14.5 % детей назначали встречи с незнакомцами через Интернет. 10 % из них ходили на встречи в одиночку, а 7 % никому не сообщили, что с кем-то встречаются.
38% детей просматривают страницы о насилии
16% детей просматривают страницы с расистским содержимым
Согласно исследованию, проведенному в 2006 году в Польше, почти 1/3 родителей (28,4%) не осознает опасностей, с которыми могут встретиться их дети в Интернете
Сегодня мы с вами вместе попробуем разобраться в том, какие опасности ждут ребенка в сети и как его от них оградить.
Основные угрозы для детей в сети Интернет
1. Системы мгновенного обмена сообщениями
Системы обмена мгновенными сообщениями (например, MSN Messenger, Yahoo! Messsenger, Google Talk, ICQ…) стали широко используемым каналом общения для молодых людей. Это не могло остаться незамеченным со стороны кибер-преступников, которые быстро сделали его основным каналом для своей деятельности.
Одна из самых опасных угроз заключается в том, что преступники, используя данные программы, обманывают детей и подростков и представляются им другим человеком, чем они есть на самом деле.
В этих программах пользователи авторизуются с использованием адреса электронной почты и пароля. Например, если кто-то узнает данные другого пользователя и подключится к программе от его лица, то остальные люди, с которыми этот пользователь общается, будут думать, что они общаются именно с данным пользователем, хотя это не так. Если Выобмениваетесь информацией или файлами с этим псевдо-пользователем, то преступник сможет легко ими завладеть. Именно по этой причине очень важно не распространять любую конфиденциальную информацию (персональные данные, фактический адрес проживания, банковские реквизиты и пр.) через подобные небезопасные каналы связи, как системы обмена мгновенными сообщениями.
Другая опасность состоит еще в том, что к подобным преступлениям часто прибегают педофилы. Их задача – собрать сведения о детях и подростках, а затем договориться с ними о реальной встрече или заставить их пойти на встречу. Педофилы зачастую представляются другими молодыми людьми, профессиональными фотографами или т.п.
Образование – это самый лучший способ защитить детей от подобного рода угроз. Посоветуйте им не общаться с незнакомцами, причем не только в онлайне, но и в обычном мире. Дети должны обладать достаточной уверенностью, чтобы быть способными открыто обсуждать с родителями или учителями свои проблемы.
Другой потенциальный риск в обмене мгновенными сообщениями – это инфицирование вирусами и вредоносными кодами. Почти 60% червей (вредоносные коды, которые распространяют сами себя), обнаруженных антивирусной лабораторией PandaLabs на протяжении первого полугодия, были созданы для распространения через системы обмена мгновенными сообщениями. Некоторые из них созданы для кражи паролей к онлайн-банкам. В этом случае в большей степени рискуют сами родители, потому что будут украдены их банковские данные, и, следовательно, могут пропасть их деньги.
Существуют простые способы, которые могут быть полезны для предотвращения случаев проникновения вредоносных кодов на компьютеры через системы обмена мгновенными сообщениями: не открывайте файлы и не нажимайте на ссылки, которые Вы получили через эти системы. По крайней мере, не делайте этого, пока точно не убедитесь, что человек, который их Вам прислал, является именно тем, кем он себя называет.
2. Электронная почта
Электронная почта – это другой источник опасности для молодых ребят. В этом случае также существует несколько угроз:
Во-первых, это спам. Очень часто данный тип нежелательной почты используется для рекламы различных предложений: от казино до лекарств. Дети более подвержены доверять сообщениям, которые представлены в данных письмах, со всеми вытекающими отсюда последствиями. Они могут получить доступ к онлайн-казино и проиграть большую сумму денег, или они могут купить лекарства или даже наркотики с большим риском для своего здоровья.
Далее, существуют ложные предложения работы. Это не представляет серьезную опасность для детей, но может являться таковой для подростков. Обычно эти сообщения содержат фантастические условия работы. Они обещают большие зарплаты без каких-либо усилий. Все, что в таких случаях необходимо, — это номер банковского счета, куда будут перечисляться деньги, а затем, в обмен на комиссию, получателя попросят перевести эти средства на другой банковский счет. Это выглядит слишком хорошо, чтобы быть правдой, и любой здравомыслящий взрослый человек насторожиться от такого предложения. Однако молодые люди ищут легких денег. В результате этого они непроизвольно становятся соучастником преступления, т.к. целью подобных финансовых переводов является «отмывание» преступных денег.
Другой риск связан с вирусами и вредоносными программами, которые могут попасть на компьютер. Как правило, они распространяются через сообщения в электронной почте, которые имеют определенную тематику (реклама новых фильмов, эротические фотографии, скачивание игр и т.д.) и предлагают пользователям нажать на ссылку или скачать файл, являющиеся причиной инфекции. Данная техника известна как «социальная инженерия». Многие взрослые люди становятся жертвами данной техники, что уж говорить про детей, которые очень легко могут стать жертвами.
Лучший способ защитить детей и подростков от этих угроз – это научить их быть бдительными по отношению к письмам из неизвестных источников. Они должны знать, что большинство из написанного в этих письмах является ложью, и что они никогда не
должны открывать файлы или нажимать на ссылки в письмах подобного рода.
3. Программы обмена файлами
Обмен файлами в P2P-сетях является еще одним из основных источников распространения инфекций. Большинство вредоносных кодов (преимущественно, черви) копируются в папки с этими программами под заманчивыми именами (названия фильмов, программ и т.д.) для того, чтобы привлечь внимание других пользователей, которые захотят скачать эти файлы и запустить их на своих компьютерах.
По сути дела, это еще один вариант социальной инженерии: названия файлов могут быть умышленно созданы таким образом, чтобы привлечь именно детей и подростков, которые по незнанию скачают вредоносные программы на свои компьютеры.
Именно по этой причине детям следует знать, какие файлы они могут скачивать, а какие скачивать нельзя. Более того, очень хорошая идея – это проверять каждый скаченный файл с помощью решения безопасности до момента их первого открытия / запуска.
Если при запуске файла возникает ошибка или открывается диалоговое окно с вопросом о лицензии или предложением скачать дополнительный кодек, то подобные действия должны сразу же Вас заставить быть бдительным, потому что, скорее всего, данный файл содержит в себе вирусы или другое вредоносное программное обеспечение.
4. Социальные сети и блоги
Сайты социальных сетей (например, Facebook, MySpace, одноклассники, Вконтакте) широко используются для распространения фотографий и видео, общения с людьми и пр., так же как и блоги. В обоих случаях необходимо создавать персональный профиль для того, чтобы получить к ним доступ. Эти профили, зачастую, содержат такую конфиденциальную информацию как имя, возраст и т.д.
Детям следует постоянно напоминать, что необязательно предоставлять эту информацию, а достаточно только указать адрес электронной почты и имя, которое может быть псевдонимом. Нельзя распространять такую информацию, как возраст, адрес проживания, а также свои фотографии и видео.
Многие подростки используют блоги в качестве своих персональных дневников. Как правило, такие онлайн-журналы содержат значительно более широкую информацию, чем следовало бы публиковать. Крайне важно предотвратить публикацию любых данных, которые могли бы идентифицировать пользователя как ребенка или подростка, а также содержать информацию о месте проживания, учебы и другую персональную конфиденциальную информацию.
Аналогично, в некоторых социальных сетях, например в MySpace, есть возможность обмениваться файлами с другими пользователями. Необходимо отдельно обратить внимание ребенка на то, какими файлами он может обмениваться с другими пользователями и кому он может разрешить просматривать эту информацию. Совсем не сложно, например, разместить свои фотографии, но защитить их паролем, который будет доступен только своим друзьям и семье.
Родителям следует знать об этих новых сервисах, а также о том, как они работают и какие риски они представляют для пользователей. Родители также должны быть способны проинструктировать своих детей о том, как использовать эти сервисы правильно и безопасно.
5. Мобильные телефоны с выходом в Интернет
Стремительное распространение сотовых телефонов во всем мире сделало их одним из основных направлений для проведения кибер-атак за последние несколько лет. Исследование показало, что такие технологии как Bluetooth (позволяет обмениваться файлами между устройствами по беспроводному каналу) и высокоскоростной доступ в Интернет сделали сотовые телефоны очень уязвимыми для атак.
В настоящее время сотовые телефоны широко используются детьми и подростками. Соответственно, они сталкиваются с точно такими же рисками, как и при использовании ПК, подключенного к Интернету.
Во-первых, сейчас широко распространены системы обмена мгновенными сообщениями для сотовых телефонов. Дети могут войти в чаты в любой момент, при этом не важно, где они находятся физически, и столкнуться с теми рисками, о которых мы подробно говорили выше: кража персональных данных, педофилы, распространение вирусов и вредоносных программ и т.д.
Спам также начинает одолевать сотовые телефоны. За последние несколько лет SMS-сообщения с рекламой всех типов продуктов и сервисов наводнили сотовые телефоны во всем мире. Большая часть подобной рекламы – это реклама порнографии. Это означает, что дети могут столкнуться с подобной информацией не только при выходе в Интернет со своего компьютера, но и при использовании собственного мобильного телефона.
В результате, родители также должны контролировать то, как дети пользуются своими сотовыми телефонами. Поэтому мы рекомендуем родителям покупать своим детям сотовые телефоны без встроенных функций, которые могли бы подвергать их такому риску (подключение к Интернету, SMS, наличие Bluetooth и т.д.), а подросткам необходимо объяснять, как следует безопасно использовать свой сотовый телефон. Постоянно напоминайте им, чтобы они не отвечали на сообщения из подозрительных и неизвестных источников и не соглашались на встречу с незнакомцами.
Итак. вот несколько рекомендаций общих психологов для профилактики Интернет-зависимости у детей:
Ограничьте количество времени, которое дети могут проводить в Интернете. Убедитесь, что ребенок пользуется Сетью во время, отведенное домашнему заданию, для учебы, а не для развлечений. Вместе с ребенком составьте подробный план с указанием, на что тратится время, проводимое за компьютером. Это поможет сократить время на бездумное обновление странички одноклассников в ожидании нового сообщения, чтение новостей ради самого процесса чтения и т.д.
Не ставьте компьютер в комнате ребенка. Установите компьютер в гостиной или в своей комнате – там, где вы сможете легко контролировать то, что ваш ребенок делает в Интернете. С помощью современных мобильных телефонов можно подключиться к Сети для общения, игр и просмотра сайтов. Неважно, с помощью какого устройства ребенок будет уходить в виртуальный мир. Важно не допустить, чтобы виртуальная реальность не стала для него домом.
Выясните, что ваш ребенок любит делать в Интернете. Некоторые онлайн-игры, в которых действие происходит в фантастических мирах с тысячами игроков по всему миру, например, World of Warcraft, действительно увлекают. Известны случаи, когда взрослые люди достигали крайней степени истощения, не в силах оторваться от любимой игры, не говоря уже о таких «мелочах», как разводы, потеря работы и т.д. Кроме того, во многих играх, чтобы добиться успеха, нужно не только проводить в игре много часов в день, необходимо также вкладывать в своего персонажа реальные деньги, обменивая их на игровую валюту. Не получив денег на игру от родителей, ребенок может пойти на обман или воровство.
Не подавайте детям плохой пример. Не проводите слишком много времени у компьютера, не берите с собой за город ноутбук или планшет. Активный отдых всей семьей поможет ребенку переключиться на реальную жизнь. Займите ребенка другими вещами, настольными или спортивными играми. Найдите ему занятие по душе. Тогда Интернет станет подспорьем в учебе, вспомогательным средством поиска информации и общения, а не способом ухода от реальности и бегства от проблем.
Советы по безопасности, или Как Вы можете защитить своих детей
Создайте список домашних правил Интернета при участии детей.
Используйте программы по защите детей в сети.
Существует ряд программ, позволяющих защитить собственного ребенка от посещения, нежелательных сайтов.
Программа «Интернет-Цензор» – Интернет—фильтр, предназначенный для блокировки потенциально опасных для здоровья и психики подростка сайтов.
Хотите оградить ребенка от опасных и вредных сайтов? Используйте бесплатное программное обеспечение «Интернет Цензор» — это быстро и очень просто!
Лучшее решение для защиты ребенка в Интернете! В основе работы Интернет Цензора лежит технология «белых списков», гарантирующая 100% защиту от опасных и нежелательных материалов. Программа содержит уникальные вручную проверенные «белые списки», включающие все безопасные сайты Рунета и основные иностранные ресурсы. Программа надежно защищена от взлома и обхода фильтрации.
Более подробную информацию о программе, возможность бесплатно скачать программу вы можете на странице http://www.icensor.ru/soft/
Родителям демонстрируется работа с данной программой, показывается, как можно добавить сайт в «белый» или «черный» список.
Беседуйте с детьми об их друзьях в Интернете и о том, чем они занимаются так, как если бы вы говорили о чем-то другом.
Настаивайте, чтобы дети никогда не соглашались на личные встречи с друзьями по Интернету.
Позволяйте детям заходить на детские сайты только с хорошей репутацией.
Научите детей никогда не выдавать личную информацию по электронной почте, в чатах, системах мгновенного обмена сообщениями, регистрационных формах, личных профилях и при регистрации на конкурсы в Интернете.
Научите детей не загружать программы без вашего разрешения — они могут ненарочно загрузить вирус или шпионскую программу.
Чтобы ребенок не мог заниматься чем-то посторонним без вашего ведома, создайте для него учетную запись с ограниченными правами.
Приучите детей сообщать вам, если что-либо или кто-либо в Сети тревожит их или угрожает. Оставайтесь спокойными и напомните детям, что они в безопасности, если рассказали вам об этом. Похвалите их и побуждайте подойти еще раз, если случай повторится.
Расскажите детям о порнографии в Интернете и направьте их на хорошие сайты о здоровье и половой жизни.
Настаивайте на том, чтобы дети предоставили вам доступ к своей электронной почте, чтобы вы могли убедиться, что они не общаются с незнакомцами.
Расскажите детям об ответственном поведении в Интернете. Ребята ни в коем случае не должны использовать Сеть для хулиганства, сплетен или угроз другим.
Если вы обеспокоены безопасностью ребенка при его работе в Интернете или при использовании мобильной связи;
Если ребенок подвергся опасности или стал жертвой сетевых преследователей и мошенников;
Обратитесь на линию помощи «Дети онлайн». Эксперты помогут решить проблему, а также проконсультируют по вопросу безопасного использования детьми мобильной связи и Интернет;
Позвоните по телефону 8−800−25−000−15 (звонок по России бесплатный, прием звонков осуществляется по рабочим дням с 9−00 до 18−00 мск).
Или направьте Ваше письмо по адресу: helpline@detionline.com
Подробнее о Линии помощи вы можете узнать на сайте http://detionline.com
И последний мой совет Вам – будьте внимательны к своим детям!
III. Рефлексия.
Предлагается обвести свою ладошку и на каждом пальце написать следующее:
Большой палец – над эти я еще хотел (а) бы поработать
Указательный палец – здесь мне были даны конкретные указания
Средний палец – мне совсем не понравилось
Безымянный палец – психологическая атмосфера
Мизинец – мне здесь не хватило
Благодарю за внимание!
Список использованных ресурсов:
Азбука безопасности. В Интернете http://azbez.com/safety/internet
Акции детского портала Tvidi.Ru.»Правила безопасности в сети Интернет» http://www.fid.su/projects/saferinternet/year/actions/tvidi/
Анкета «Интернет и пятиклассники». http://ludmilakarnazhitska.blogspot.com/2010/11/blog-post_21.html
Безопасность детей в Интернете http://www.obzh.info/novosti/novoe/bezopasnost-detei-v-internete.html
Копилочка активных методов обучения http://www.moi-universitet.ru/ebooks/kamo/kamo/
Материалы сайта «Интернешка» http://interneshka.net/
- 2 материал
- 3 материал