Безопасность в сети Интернет

Дипломная работа

Существование и развитие информационного общества на современном этапе характеризуется использованием информационных сетей, глобальных компьютерных сетей и сетей связи – радио, телевидения, фиксированных и мобильных телефонных сетей, Интернет. К сетям предъявляются не только требований по обеспечению надёжности передачи данных, стабильности работы, качества и масштабов охвата, но и информационной безопасности.

Благодаря своей открытости и общедоступности компьютерная сеть Интернет являются удобным средством для обеспечения взаимодействия граждан, бизнеса и органов государственной власти.

Однако чем более открыты сети, тем более они уязвимы. Можно выделить ряд особенностей, которые делают сети уязвимыми, а нарушителей – практически неуловимыми:

  •  возможность действия нарушителей на расстоянии в сочетании с возможностью сокрытия своих истинных персональных данных;
  •  возможность пропаганды и распространения средств нарушения сетевой безопасности;
  •  возможность многократного повторения атакующих сеть воздействий.

Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество.

Сеть Интернет применяется в повседневной работе и быту большинства людей, и каждый абонент среды Интернет сталкивается с задачами обеспечения информационной безопасности. В связи с этим рассмотрение вопросов информационной безопасности в школьных курсах информатики и программах для среднего профессионального образования и является чрезвычайно актуальным.

В выпускной работе разработано дидактическое сопровождение темы «Информационная безопасность в сети Интернет» дисциплины «Информационная безопасность» для специальности среднего профессионального образования 09.02.03 «Программирование в компьютерных системах».

Объект исследования – процесс обучения информационной безопасности в учреждениях среднего профессионального обучения.

Предмет исследования – дидактического обеспечения раздела «Информационная безопасность в сети Интернет» в дисциплине «Информационная безопасность».

Цель выпускной квалификационной работы – создание элементов дидактического обеспечения раздела «Информационная безопасность в сети Интернет».

Для достижения цели были поставлены следующие задачи исследования:

1. Проанализировать литературу и Интернет-источники по теме «Безопасность в сети Интернет».

2. Обобщить и структурировать теоретический материал по теме, необходимый для изучения дисциплины.

2 стр., 973 слов

Правовая база информационного и документационного обеспечения ...

... от предыдущего к современному. 1. ТЕОРЕТИКО-МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОГО И ДОКУМЕНТАЦИОННОГО ОБЕСПЕЧЕНИЯ 1.1. Информационное обеспечение управленческой деятельностью Информационное обеспечение управленческой деятельности - это реализация мер по предоставлению ... функции для авторизации операций с этими активами, обеспечения их безопасности и подведения итогов не должны указываться ...

3. Разработать материалы для лекционных и практических занятий, группового информационного проекта, заключительный тест.

Цель и задачи исследования обусловили выбор методов исследования: анализ учебной и методической литературы.

Выпускная квалификационная работа насчитывает 68 страниц и состоит из введения, двух глав, заключения, библиографического списка использованной литературы, приложения.

Во введении сформулированы актуальность темы, объект и предмет исследования, цель и задачи, методы исследования.

В первой главе представлен теоретический материал по информационной безопасности:

 Термины и определения в области информационной безопасно сти.

 Риски и угрозы информационной безопасности в сети Интернет.

 Социальные сети.

 Безопасная работа в Интернете.

 Способы защиты информации в сети Интернет.

Во второй главе описывается разработанный дидактический материал «Информационная безопасность в сети Интернет».

В заключение выпускной квалификационной работы сделаны основные выводы исследования.

Список литературы насчитывает 25 наименований.

В приложении приведены презентации для теоретических занятий.

1. Информационная безопасность в сети Интернет

1.1 Термины и определения в области информационной безопасности

Прежде всего, дадим определения основным понятиям и терминам, относящимся к информационной безопасности.

В широком смысле информационная система – это совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать пользователей системы нужной информацией.

Информационная безопасность – защита конфиденциальности, целостности и доступности информации.

 Конфиденциальность: доступ к информационным ресурсам только авторизованным пользователям.

 Целостность: неизменность информации в процессе ее передачи или хранения.

 Доступность: свойство информационных ресурсов, определяющее возможность получения и использования информационных данных авторизованными пользователями в каждый момент времени.

Безопасность информации – состояние защищенности хранимой информации от негативных воздействий.

Сетевая безопасность – это набор требований, предъявляемых к инфраструктуре компьютерной сети предприятия и политикам работы в ней, при выполнении которых обеспечивается защита сетевых ресурсов от несанкционированного доступа.

Под сетевой безопасностью принято понимать защиту информационной инфраструктуры объекта (при помощи аутентификации, авторизации, межсетевых экранов, систем обнаружения вторжений IDS/IPS и других методов) от вторжений злоумышленников извне, а также защиту от случайных ошибок или намеренных действий персонала, имеющего доступ к информации внутри самого предприятия. Каналы утечки могут быть сетевые (например, электронная почта) либо локальные (с использованием внешних накопителей).

Аутентификация – процедура проверки идентификационных данных пользователя (чаще всего, логина и пароля) при доступе к информационной системе.

Авторизация – предоставление определенному пользователю прав на выполнение некоторых действий. Авторизация происходит после аутентификации и использует идентификатор пользователя для определения того к каким ресурсам он имеет доступ. В информационных технологиях с помощью авторизации устанавливаются и реализуются права доступа к ресурсам и системам обработки данных.

13 стр., 6267 слов

Информатика программирование : Информационные технологии и их ...

... понятием компьютерной системы и информационной системы маркетинга; - Рассмотреть интернет и его службы как единую систему, и определить степень влияния информационных систем, в частности – сети Интернет, на деятельность организаций. Глава 1. Перспективы и тенденции развития информационных технологий 1.1 Информационные технологии: понятие, ...

Аутентичность в передаче и обработке данных – целостность информации, подлинность того, что данные были созданы законными участниками информационного процесса, и невозможность отказа от авторства.

Защита информации представляет собой деятельность, направленную на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных (случайных) воздействий на защищаемую информацию.

Возможные объекты воздействия в информационных системах:

  •  аппаратное обеспечение;
  •  программное обеспечение;
  •  коммуникации (обеспечение передачи и обработки данных через каналы связи и коммутационное оборудование);
  •  персонал.

Объектами воздействия с целью нарушения конфиденциальности, целостности или доступности информации могут быть не только элементы информационной системы, но и поддерживающей ее инфраструктуры, которая включает в себя сети инженерных коммуникаций (системы электро-, теплоснабжения, кондиционирования и др.).

Кроме того, обращают внимание на территориальное размещение технических средств, которое следует размещать на охраняемой территории. Беспроводное оборудование рекомендуется устанавливать так, чтобы зона действия беспроводной сети не выходила за пределы контролируемой зоны.

Учитывая широкий спектр воздействия угроз, к защите информации необходим комплексный подход.

Контролируемая зона – это охраняемое пространство (территория, здание, офис и т.п.), в пределах которого располагается коммуникационное оборудование и все точки соединения локальных периферийных устройств информационной сети предприятия.

Правила разграничения доступа – совокупность правил, регламентирующих права доступа пользователей к ресурсам информационной системы.

Санкционированный доступ к информации не нарушает правил разграничения доступа.

Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и/или правил разграничения доступа к информации.[5]

1.2 Риски и угрозы информационной безопасности в сети Интернет

Финансовые махинации

При работе в сети Интернет, есть возможность столкнуться с различными опасностями. Опасность может возникнуть по причине деятельности сетевых мошенников. Основные цели мошенников могут заключаться в том, чтобы завладеть личной информацией пользователей сети Интернет. Заведомо зная о том, какие действия могут предпринять мошенники, есть возможность сократить к минимуму опасность быть обманутым ими.

Популярной операцией мошенников является незаконное завладение денежными средствами пользователей сети Интернет. В основном, у мошенников есть возможность завладеть деньгами, которые хранятся на счетах в электронных платёжных системах или на банковских картах. Для проведения данной махинации, мошеннику необходимо завладеть ключевыми данными для доступа к личным счетам пользователя. К ключевым данным относятся логины и пароли для входа в личный кабинет платёжных систем, данные банковских карт, требуемые для выполнения платежей.

13 стр., 6447 слов

Правовые аспекты применения сети Интернет в России

... сетей. Клиенты ("пользователи" или "подписчики") "Интернета" так-же могут подключаться к другим компьютерам, обмениваться сообщениями по электронной почте, получать разнообразную информацию с многочисленных баз данных. Но Интернет ... и без них. Для эффективного правового регулирования не обязательно что-то усложнять. ... вряд ли еще к какому-либо аспекту развития компьютерных технологий было привлечено ...

Кроме хищения денежных средств мошенники зачастую создают подставные Интернет-магазины, которые предлагают купить определённые товары, стоимость которых определённо завышена. Покупатель, который приобрел такой товар, обычно не получает то, на что рассчитывал.

В подставных Интернет-магазинах и на мошеннических порталах, посетителю рекомендуют купить какой-либо товар, совершить оплату посредством отправки SMS-сообщения. Чётко узнать сумму, списанную с мобильного телефона можно или из описания, которое было сделано продавцом, или после того, как будет произведено списание денежных средств со счёта.

В Сети Интернет существует возможность столкнуться с множеством предложений, которые обещают получение большого дохода без вложений или же с минимальными капиталовложениями. Нередко эти предложения относятся к рискованным способам дохода, при которых высока возможность потери инвестированных средств и минимальна вероятность получения дохода. Периодически такие предложения скрывают за собой обманные схемы. [4]

Кража данных учетных записей

Учётные записи пользователей Интернета также являются ценностями. Например, наиболее ценными можно назвать учётные записи от электронной почты. В большинстве случаев адреса электронных почт применяются для того, чтобы произвести подтверждения регистрации на других электронных сайтах. Многие сайты, которые предусматривают регистрацию, также поддерживают функцию восстановления пароля.

При утрате пароля пользователь может воспользоваться возможностью восстановления пароля: на электронную почту, которую пользователь указал при регистрации, приходит письмо со старым паролем или со ссылкой на создание нового пароля.

Если взломщик имеет доступ к почтовому ящику, то он может овладеть и другими учётными записями. В таких случаях у него есть определённые цели: воровство денег пользователя (учётные записи платёжных систем), и рассылка рекламы каких-либо товаров и услуг (учётные записи социальных сетей).

К примеру, если взломщик будет иметь доступ к учётной записи в социальной сети, то у него будет возможность делать рассылку рекламы от имени пользователя. Чаще всего такая деятельность, спустя немного времени подавляется администраторами социальной сети. Во многих случаях другие пользователи замечают вредоносную рассылку и обращаются в администрацию социальной сети.

Чтобы достигнуть своих целей, злоумышленники применяют вредоносные программы.[12]

Вредоносные программы

Согласно ст. 273 УК РФ [25] создание, применение и распространение вредоносных компьютерных программ уголовно наказуемо. Но по причине того, что злоумышленники действуют анонимно, остановить их очень сложно. Вредоносные программы применяются для воровства данных и денежных средств пользователей. Также программы используют для вымогательства денег, для скрытого управления компьютером, для нарушения работы компьютерных систем.

В Сети Интернет действует множество путей распространения этих программ.

Например, мошенники делают сайты, после перехода на которые, на компьютер, не защищённый особым ПО, устанавливается вредоносная программа. Действия данной программы основываются на логике, предусмотренной её создателем. К примеру, программа имеет возможность просмотра файлов пользователя и отправки данных, содержащих информацию о паролях. Также, она имеет способность уничтожения данных, без которых работа компьютера невозможна. Программа способствует передаче тех текстов мошеннику, которые пользователь вводит с клавиатуры, а также и пароли. Подобная программа имеет способность блокировки ПК, при которой работа компьютера будет невозможна. При такой блокировке на экране компьютера выводится окно с предложением отправить платное SMS для разблокировки компьютера. Такой вид вымогательства денежных средств является самым классическим примером.

18 стр., 8796 слов

Интернет сайт как объект авторского права

... использованы при выполнении курсовой работы в качестве дополнительной литературы. В целом, проблема защиты авторских прав в сети Интернет исследована довольно слабо. Можно отметить следующих авторов: проблеме охраны данных ... при доступе к ней пользователя» 6 . Поскольку определение web-сайта нами получено, остается главный вопрос – а является ли сайт объектом авторского права. Ст. 1225 ГКРФ, прямо ...

Сайты мошенников часто имеют адреса, схожие с адресами популярных веб-сайтов – к примеру, адреса поисковых систем. Web-дизайн этих сайтов аналогично может быть похож на сайты, за которые они себя выдают. Если ошибиться при наборе адреса сайта, то можно случайно попасть на сайт мошенников.

При работе в сети Интернет, всегда можно увидеть рекламу, призывающую пользователей нажать на неё. К примеру, рекламное изображение может иметь текстовое сообщение, в котором говорится о заражении компьютера пользователя вирусами, и чтобы излечить вирус, нужно пройти по рекламной ссылке. К такой рекламе нужно относиться с внимательностью, так как рекламные ссылки могут способствовать установке вредоносных программ на ваш компьютер.

Зачастую программы злоумышленников применяются с помощью электронной почты или программ для общения пользователей друг с другом (Skype).

Текстовые сообщения могут содержать вредоносную программу, которая содержится в виде файла или же, содержать ссылку на страницу, при переходе по которой ПК будет заражён.

В современном мире сайты и программы для обмена сообщений между пользователями являются основными методами распространения вредоносных программ. Но, важно то, что не надо забывать о том, что некоторые вредоносные программы применяются и другими способами – например, с помощью заражения файлов на переносных носителях информации.

Если компьютер «А» заражен и к нему был подключен флэшнакопитель, вирус может распространиться на файлы, находящиеся на накопителе. Затем, как накопитель будет подключен к незаражённому компьютеру «В», этот компьютер также может быть заражен. В особенности, опасными являются компьютеры общего пользования.

Неосторожность пользователя

Некоторые пользователи, пренебрегающие правилами безопасности защищённости компьютерных данных, создают конкретную угрозу безопасности собственных данных и денежных средств. Часто они полагают, что их данные не представляют интереса для злоумышленников. Вследствие того, что пользователи не уделяют внимания безопасности, они подвергают опасности свои данные.

Невнимательность пользователей сети нередко является причиной неисправности компьютеров. Перегрев является главной опасностью для компьютеров и ноутбуков. ПК нагреваются вследствие перекрытия или засорения пылью вентиляционных отверстий. [4]

1.3 Социальные сети

Такое явление современного Интернета, как социальные сети, обрело большую аудиторию пользователей среди школьников, студентов и преподавателей. Но социальная сеть – это не только удобство и комфорт в поиске, и общение, но и источник потенциальной опасности.

Социальная сеть – это виртуальное сообщество, состоящее из людей с одинаковыми интересами, увлечениями, деятельностью. Помимо того, что социальные сети существуют не только для поиска людей по схожим интересам, но и объектов данных интересов, например: фильмов, музыки, Интернет-ресурсов, различного познавательного контента.[16]

6 стр., 2757 слов

Проблема авторского права в сети Интернет

... нарушаемые права в сети Интернет - это права на объекты интеллектуальной собственности, в частности, авторские права физических и юридических лиц. Целью настоящей работы является исследование проблемы защиты авторских прав в Интернете. ... с другого сайта к собственной Интернет-странице таким образом, что оно будет казаться другому пользователю частью вашей странички. Копированием в полном смысле ...

Социальные сети можно отличить по следующим параметрам:

 Создание публичной учётной записи пользователя (например, учётная запись может содержать дату рождения, место учёбы, увлечения и другое).

 Пользователь может создавать группы других пользователей, с которыми есть некоторые отношения (например, дружба, родственные линии, деловые и рабочие связи).

 Просмотр и обход связей между пользователями внутри системы (например, пользователь социальной сети может видеть друзей своих друзей).

В основном большинство социальных сетей определяют пользователей по паролю, который хранится в браузере пользователя при работе в социальных сетях.

Не все пользователи понимают ту опасность, которую внесли социальные сети в жизнь общества, превратив её в открытую книгу, где информацию могут прочесть не только друзья, но и злоумышленники. Поэтому нельзя не думать о том, что социальные сети могут нести угрозу для пользователей.

Хотелось бы обратить внимание на опасности, которые могут подстерегать пользователей социальные сети.

Проблемы конфиденциальности

Размещая информацию о себе в социальных сетях, необходимо быть готовым к тому, что её может увидеть большое количество людей. В итоге, частная жизнь пользователя становится достоянием общественности.

Хакерство и взлом паролей

Даже при соблюдении всех мер безопасности для того, чтобы оградить личную информацию о себе от незнакомых людей, такие попытки могут быть бесполезными. Существует большое количество хакерских программ, которые помогают подбирать пароли к популярным веб-сайтам (социальным сетям) и взламывать их.

Виртуальные двойники

Время от времени пользователь раскрывает информацию о себе: дату рождения, информацию о семье, занятиях, предпочтениях в области литературы и кинематографа, поездках, месте проживания и пр. Кто-то может украсть эти данные, собрать их воедино и создать виртуального двойника. Остается лишь дополнить профиль фотографией, которую несложно взять из блога, дневника или даже аккаунта в той же самой социальной сети и собрать воедино кое-какие факты биографии, которые так же без труда берутся из тех же источников.

Интернет-зависимость

Сайты социальных сетей могут вызвать зависимость: ими очень просто пользоваться, они открывают целый мир информации, непознанной до сих пор. Социальные сети дают возможность заявить о себе на весь мир. Пользователь может много раз в день заходить на свои страницы в «Вконтакте», «Одноклассниках», «Facebook» и проводить много времени, просто читая о том, что происходит в жизни ваших друзей. Пользователь может тратить на это учебное время и уделять меньше времени учебе, друзьям, себе и своей семье.

Вымогательство и шантаж

Сетевое вымогательство уже существует. Пользователю могут предложить купить порочащую его страницу за совсем небольшую сумму, в виде кодов карточек экспресс оплаты той или иной сотовой сети или одним из множеств видов сетевой оплаты услуг.

Также в социальных сетях есть риск подвергнуться оскорблениям, запугиванию и домогательствам. Особенно опасным может стать – установление дружеских отношений с целью личной встречи, вступления в отношения, шантажа и эксплуатации. Общаясь лично, злоумышленник, чаще всего представляясь сверстником, входит в доверие к вам, а затем пытается узнать личную информацию (адрес, телефон и др.) и договориться о встрече. Иногда такие люди выманивают информацию, которой потом могут шантажировать, например, просят прислать личные фотографии или провоцируют на непристойные действия перед веб-камерой.

5 стр., 2323 слов

Интеллектуальная карта или интеллектуальная платформа: проблема выбора

... объединения на одной карте самых различных приложений. Зачастую требуется дифференцировать возможности пользователей в рамках конкретной системы. Например, внутри корпоративной сети крупной организации ... практика применения таксофонных электронных карт также свидетельствует о наличии тенденции к расширению области внедрения бесконтактных интеллектуальных карт, взаимодействующих с терминалом ...

Опасность Интернет знакомств

Ещё одна опасность – Интернет-знакомства. Уже есть немало обманутых невест, познакомившихся в социальных сетях. Есть и щедрые женихи, лишившиеся крупных денежных сумм, отправленных «на проезд» девушке к месту знакомства.

Игровая зависимость

Это – проблема, которой было уделено довольно много внимания в прессе и различных научных работах. К примеру, ученые выяснили, что 30% игроков проводят за компьютером слишком много времени, а 10% находятся в сильной психологической зависимости от своей любимой игры.

Игровая зависимость являет собой форму сильной психологической привязанности к игре – в компьютерном варианте вплоть до желания жить в виртуальном мире. Возвращение в реальный мир связано исключительно с удовлетворением естественных потребностей, общение с живыми людьми сведено к минимуму. Особенно тяжелые формы игровой зависимости предполагают также крупные денежные траты на игру, злоупотребление кофе и энергетическими напитками, злость и раздражение при отрывании от игры, пренебрежение питанием и сном. Зависимость от игр сравнима с наркотиками и алкоголем, человек не может контролировать себя в плане времяпровождения за игрой, живет в своем собственном мире и не желает общаться с родными и друзьями – ибо они пока еще не «виртуальны». А в социальных сетях очень много игровых приложений.[17]

1.4. Безопасная работа в Интернете

Потенциально опасные веб-сайты: снижение риска

При работе в Интернете можно совершенно случайно попасть на небезопасные сайты. Созданием таких сайтов занимаются мошенники. Опасные сайты применяются для распространения вредоносного ПО, для сбора адресов электронной почты, номеров сотовых телефонов, информации об учетных записях.

Определить сайт мошенников можно по нижеследующим характеристикам:

 Зайдя на такой сайт, можно заметить странное поведение браузера. К примеру, пользователь нажал на какую-нибудь ссылку, после этого открылась страница сайта, и впоследствии этого, открылись новые страницы сайта в новом окне браузера. В такой ситуации, нужно незамедлительно закрыть подозрительные страницы.

 При переходе на сайт мошенников возможно предложение об установке или загрузке какого-либо приложения. К примеру, пользователь может увидеть сообщение, в котором говорится, что данный компьютер заражен опасным вирусом. В этом же сообщение будет сказано, что для излечения вируса надо установить новый антивирус. Также текст сообщения может говорить о том, что браузер пользователя устарел и необходимо скачать обновление. В таких случаях, пользователь не должен загружать или устанавливать приложения, если он не уверен в надёжности сайта, на котором эти приложения размещены. Установка таких приложений может привести к существенным проблемам.

3 стр., 1483 слов

Этические и правовые аспекты информационной деятельности. Правовая ...

... данным, если пользователь забудет этот пароль. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. ... регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная ...

 Web-дизайн сайта, который знаком пользователю, может быть несколько изменён. Допустимо ухудшение качества изображений, изменение вида кнопок и полей ввода. Текст сайта может содержать ошибки. Также незначительно изменён адрес сайта, это сделано так, что невооружённым глазом изменения можно не заметить. Эти факторы указывают на то, что пользователь находится совсем не на том сайте, куда хотел зайти. К примеру, если пользователь ввёл в адресную строку адрес сайта с ошибкой в одном символе, то вместо желаемого сайта откроется сайт мошенников. Этот сайт может очень чётко копировать Web-дизайн и действия другого сайта. При своих сомнениях в достоверности сайта, пользователю нужно закрыть данный сайт и попробовать открыть нужный сайт заново. К тому же надо использовать тот способ, которым пользователь регулярно пользуется. К примеру, при открытии сайта использовать сохранённую закладку сайта, или, точно ввести адрес сайта, при этом внимательно проверив точное написание адреса. Возможно такое, что при повторном открытии сайта, его подлинность не подтверждается. Это значит, что компьютер пользователя заражён вирусом, который подменяет страницы.

 При открытии сайта высвечивается окно с просьбой ввести свои данные (ФИО, адрес электронной почты).

Чаще всего это делается под весьма благовидным предлогом. При вводе своей электронной почты на подозрительном сайте, пользователь подвергает свой почтовый ящик опасности, например, рассылка нежелательной рекламы.

 При переходе на сайт мошенников пользователю может быть предъявлено требование об отправке SMS-сообщения на какой-либо номер для подтверждения учетной записи или для входа в учетную запись. Такой метод используют злоумышленники для кражи денежных средств пользователей. В таких случаях, сайты мошенников могут иметь внешний вид популярных веб-сайтов, – к примеру, страницы входа в учетные записи социальных сетей.

При своих подозрениях, пользователь должен постараться закрыть вкладки браузера, на которых открыта его страница. Пользователь должен учесть, что при подозрениях о подлинности сайта, который требует ввод логина и пароля, не стоит вводить никакие данные.

Также при работе в Интернете можно увидеть рекламные изображения, которые настойчиво призывают кликнуть по ним. Такие объявления могут привести на мошеннические сайты.

Безопасность при работе с электронной почтой и системами обмена сообщениями

Электронная почта и системы обмена сообщениями (Skype, ICQ) часто являются каналами распространения вредоносных программ. Кроме того, ими пользуются мошенники для того, чтобы обманом получать какие-либо секретные сведения.

В опасных сообщениях в основном находятся ссылки, и предлагается перейти по ним. Предлоги могут быть самые разные. Например, в сообщении может говориться о том, что по ссылке расположена какая-то интересная страница.

Нередко в подобных сообщениях говорится о том, что учетная запись пользователя на каком-либо сайте взломана, и для того, чтобы восстановить доступ к ней, ему нужно перейти по ссылке и выполнить какие-либо действия. Потенциально опасное сообщение может быть замаскировано под сообщение от администрации некоего сайта, с которым пользователь работает.

Переход по ссылке приведет либо на мошеннический сайт, либо на страницу, которая используется для распространения вредоносных программ.

4 стр., 1872 слов

Интернет-реклама

... карты с учётом контекста запроса. Например, можно просмотреть все салоны красоты в определенном районе города. Другие виды рекламы в Интернете ... данных анкеты подписчика. Несанкционированная рассылка Спам — массовая рассылка рекламных объявлений по электронной почте без согласия получателей. Рассылка спама считается нарушением этикета и правил применения компьютерных сетей. ... информацию о посещен

При этом сообщение может быть отправлено и с незнакомого адреса, и с адреса человека, с которым пользователь уже переписывался. Текст таких сообщений часто изобилует ошибками и выглядит неестественно. Это результат автоматического составления текста письма вредоносной программой. Даже если текст письма не содержит ошибок, его стиль может отличаться от стиля того человека, от имени которого написано письмо. Это признаки потенциально опасного письма. Надежнее всего – связаться с этим человеком альтернативным способом (например, позвонив по телефону) и спросить у него, отправлял ли он письмо, которое показалось подозрительным.

Иногда в потенциально опасных сообщениях можно увидеть поля для ввода логина и пароля на каком-либо сайте. В тексте может быть указано, что, введя здесь логин и пароль, пользователь может восстановить доступ к взломанной учетной записи.

Основное правило при получении подобных сообщений заключается в том, что нельзя переходить по ссылкам, которые в них присутствуют. Если пользователь зарегистрировался на каком-либо сайте и получил письмо с просьбой щелкнуть по ссылке для подтверждения адреса почтового ящика, по этой ссылке можно щелкнуть, не опасаясь мошенничества. Если же письмо со ссылкой пришло неожиданно – не нужно переходить по ссылкам, которые в нем есть.

Иногда потенциально опасные сообщения содержат, в виде вложений, различные файлы. В них может присутствовать предложение скачать эти файлы. Не нужно скачивать такие файлы и пытаться с ними работать. В них могут находиться замаскированные вредоносные программы.

Если, работая с электронной почтой, используется веб-интерфейс почтовой системы, следует ознакомиться с настройками безопасности этой системы. Обычно к настройкам имеются пояснения. Нужно Изучить эти материалы и выполнить те настройки, которые позволят повысить безопасность работы.

Периодически нужно менять пароль к электронному почтовому ящику. Если некто пытается подобрать пароль, это серьезно усложнит ему задачу. Эта рекомендация касается и паролей к другим учетным записям.

Безопасная работа с банковскими картами и платежными системами

Для расчетов в сети Интернет используются пластиковые банковские карты и системы электронных денег.

Злоумышленников интересуют следующие данные банковских карт:

 Номер карты.

 CVV2-код (у карт системы Visa).

 CVC2-код (у карт системы MasterCard).

 Срок действия карты.

 Имя и фамилия владельца карты.

Кража этих данных (или хотя бы номера карты и CVV2/CVC2-кодов), сравнима с кражей карты и кода для снятия денежных средств с нее в банкомате.

Если появляется подозрение, что кто-то узнал конфиденциальные данные карты, ее нужно немедленно заблокировать. Банки при открытии карты сообщают клиентам номера телефонов, позвонив по которым можно заблокировать карту. Блокировка карты в подобной ситуации – самый быстрый и надежный способ обезопасить себя от кражи денежных средств с карты.

Повысить безопасность расчетов по карте помогает система одноразовых паролей для подтверждения факта списания средств. Обычно такой пароль приходит в виде SMS-сообщения на сотовый телефон владельца карты.

Для того чтобы снизить вероятность серьезных потерь при краже данных карты, на карте, которая применяется для покупок в Интернете, не следует хранить крупные суммы денег. Еще значительнее повысить безопасность расчетов можно, используя так называемые виртуальные предоплаченные карты. Обычно выпуск таких карт производится в Интернет-службах банков, в которых открыты карты. Оплачивая покупки в Интернете с помощью виртуальной предоплаченной карты, пользователь рискует лишь суммой остатка на ней.

Доступ к системам электронных денег напоминает доступ к обычному электронному почтовому ящику. Обычно в таких системах можно использовать дополнительные средства защиты. Среди них следующие:

 Использование платежного пароля для подтверждения операций по списанию средств.

 Использование одноразовых паролей, высылаемых по SMS на телефон владельца счета в системе.

 Повышенные требования к основному паролю для входа в систему.

 Использование дополнительных ключевых данных для доступа к электронному кошельку.

Работая с некоей платежной системой, нужно выяснить, какие средства обеспечения безопасности в ней предусмотрены, и пользоваться ими.

Если есть подозрение, что кто-то узнал пароль к электронному кошельку, – следует немедленно поменять его. Если сделать этого не удастся (то есть злоумышленник поменял пароль) – нужно связаться с администрацией системы и сообщить о проблеме. Данные для связи обычно указаны на вебсайтах платежных систем.

Кража денежных средств в Интернете – это не только кража данных банковских карт или информации для доступа к платежным системам, это и непосредственная кража денежных средств, которые поступают недобросовестным продавцам от покупателей. Речь идет о мошеннических Интернетмагазинах.

Оценивая надежность Интернет-магазина, нужно обратить внимание на наличие среди контактной информации адреса и телефона. Следует позвонить по указанному телефону, уточнить информацию о тех товарах, которые собираетесь заказать. Мошенники обычно не любят приводить такие данные или размещают на страницах контактной информации поддельные адреса и телефоны.

Для того чтобы убедиться в надежности некоего нового Интернетмагазина, нужно поискать отзывы о нем на независимых ресурсах. Следует учесть, что положительные отзывы могут быть оставлены создателями магазина, а отрицательные – его конкурентами. Если анализ отзывов показывает, что магазин создан не мошенниками, и очень нужно то, что в нем продается, можно использовать для первого заказа метод оплаты, который не предусматривает электронное совершение платежа. Это оплата при доставке товара курьером, оплата почтовым или банковским переводом, оплата наложенным платежом при получении на почте. Если, получив первый заказ, пользователь убедился в том, что магазин действительно существует, и довольны качеством товара – продолжать работу с ним можно, используя и электронные средства платежей.

Списки надежных Интернет-магазинов обычно можно найти на вебсайтах электронных платежных систем.

1.5. Способы защиты информации в сети Интернет

Для предотвращения угроз рассмотренных в главе 1, есть различные методы и средства защиты информации. Помимо естественных способов выявления и своевременного устранения причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

  •  защитное ПО;
  •  межсетевой экран;
  •  стеганография;
  •  криптография;
  •  электронная цифровая подпись. Рассмотрим эти способы.

Защитное программное обеспечение

Система программной защиты компьютера от информационных угроз включает в себя антивирус и межсетевой экран (фаервол, брандмауэр).

Антивирус – это программа, которая умеет бороться с компьютерными вирусами, например с теми, которые могут попасть на компьютер с зараженного флэш-диска или из Интернета.

Межсетевой экран – это программа, которая помогает предотвратить незаконный доступ к компьютеру при работе в Интернете.

Если на компьютере установлена операционная система Windows 8, это означает, что на компьютере уже есть и антивирус, и межсетевой экран. То есть на базовом уровне компьютер уже защищен. Для повышения уровня защиты и для получения возможности использовать дополнительные защитные механизмы, можно воспользоваться дополнительным программным обеспечением.

Компании, производящие такое программное обеспечение, предлагают его в различных вариантах. Весьма популярны универсальные решения, объединяющие в себе антивирус, межсетевой экран и иногда дополнительные средства защиты системы.

В частности, это следующие комплексные защитные продукты:

 Kaspersky Internet Security.

 ESET NOD32 Smart Security.

 Dr.Web Security Space.

Подобные программы работают на компьютере постоянно, обеспечивая его непрерывную защиту. В некоторых случаях нужно проводить дополнительную проверку системы с помощью специальных программ, таких как Microsoft Security Scanner, Kaspresky Virus Removal Tool и других подобных.

Кроме того, существует программное обеспечение, которое предназначено для использования в экстренных ситуациях. Например, тогда, когда компьютер, атакованный вредоносным ПО, перестает загружаться. Это, например, Kaspersky Rescue Disk и DrWeb LiveCD. Использование такого ПО позволяет, как минимум спасти данные, которые хранятся на компьютере.

Для хранения и передачи особенно важных данных можно применять шифрование. Существует простой и доступный метод шифрования, отличающийся высокой стойкостью к взлому. Он заключается в создании RARархивов, закрытых паролем. Для создания таких архивов можно воспользоваться программой-архиватором.

Об этих и о некоторых других защитных программах вы узнаете на следующих занятиях.

Нужно учитывать, что использование дополнительного защитного программного обеспечения повышает уровень защищенности компьютера, но не отменяет других правил безопасности. Только совместные действия пользователя и защитного ПО позволяют говорить о достижении высокого уровня безопасности при работе в Интернете.

Межсетевой экран

Межсетевой экран (Брандмауэр или Firewall) – это средство фильтрации пакетного трафика, поступающего из внешней сети по отношению к данной локальной сети или компьютеру. Рассмотрим причины появления и задачи выполняемые Firewall. Современная сеть передачи данных – это множество удаленных высокопроизводительных устройств, взаимодействующих друг с другом на значительном расстоянии. Одними из наиболее крупномасштабных сетей передачи данных являются компьютерные сети, такие как сеть Интернет. В ней одновременно работают миллионы источников и потребителей информации по всему миру. Широкое развитие данной сети позволяет использовать ее не только частным лицам, но и крупным компаниям для объединения своих разрозненных устройств по всему миру в единую сеть. Вместе с этим, общий доступ к единым физическим ресурсам открывает доступ мошенникам, вирусам и конкурентам возможность причинить вред конечным пользователям: похитить, исказить, подбросить или уничтожить хранимую информацию, нарушить целостность программного обеспечения и даже вывести аппаратную часть конечной станции. Для предотвращения данных нежелательных воздействий необходимо предотвратить несанкционированный доступ, для чего часто применяется Firewall. Само название Firewall (wall – от англ. стена) кроет в себе его назначение, т.е. он служит стеной между защищаемой локальной сетью и Интернетом либо любой другой внешней сетью и предотвращать любые угрозы. Кроме вышеуказанной межсетевой экран также может выполнять и другие функции, связанные с фильтрацией трафика от/к какому-либо ресурсу сети Интернет.

Принцип действия Firewall основан на контроле поступающего извне трафика. Могут быть выбраны следующие методы контроля трафика между локальной и внешней сетью:

1. Фильтрация пакетов – основан на настройке набора фильтров. В зависимости от того удовлетворяет ли поступающий пакет указанным в фильтрах условиям он пропускается в сеть либо отбрасывается.

2. Proxy-сервер – между локальной и внешней сетями устанавливается дополнительное устройство proxy-сервер, который служит «воротами», через который должен проходить весь входящий и исходящий трафик.

3. Stateful inspection – инспектирование входящего трафика – один из самых передовых способов реализации Firewall. Под инспекцией подразумевается анализ не всего пакета, а лишь его специальной ключевой части и сравнении с заранее известными значениями из базы данных разрешенных ресурсов. Данный метод обеспечивает наибольшую производительность работы Firewall и наименьшие задержки.

Рис. 1. Принцип действия Firewall

Межсетевой экран может быть выполнен аппаратно или программно. Конкретная реализация зависит от масштаба сети, объема трафика и необходимых задач. Наиболее распространенным типом Брандмауэров является программный. В этом случае он реализован в виде программы, запущенной на конечном ПК, либо пограничном сетевом устройстве, например маршрутизаторе. В случае аппаратного исполнения Firewall представляет собой отдельный сетевой элемент, обладающий обычно большими производительными способностями, но выполняющий аналогичные задачи.

Firewall позволяет настраивать фильтры, отвечающие за пропуск трафика по следующим критериям:

1. IP-адрес. Как известно, любое конечное устройство, работающее по протоколу IP должно иметь уникальный адрес. Задав какой-то адрес либо определенный диапазон можно запретить получать из них пакеты, либо наоборот разрешить доступ только с данных IP адресов.

2. Доменное имя. Как известно, сайту в сети Интернет, точнее его IPадресу может быть поставлено в соответствие буквенно-цифровое имя, которое гораздо проще запомнить, чем набор цифр. Таким образом, фильтр может быть настроен на пропуск трафика только от одного из ресурсов, либо запретить доступ к нему.

3. Порт. Речь идет о программных портах, т.е. точках доступа приложений к услугам сети. Так, например, ftp использует порт 21, а приложения для просмотра web-страниц порт 80. Это позволяет запретить доступ с нежелательных сервисов и приложений сети, либо наоборот разрешить доступ только к ним.

4. Протокол. Firewall может быть настроен на пропуск данных только какого-либо одного протокола, либо запретить доступ с его использованием. Обычно тип протокола может говорить о выполняемых задачах, используемого им приложения и о наборе параметров защиты. Таким образом, приложения и предотвратить потенциально опасный доступ с использованием всех остальных протоколов.

Выше перечислены только основные параметры, по которым может быть произведена настройка. Также могут применяться другие параметры для фильтров, специфичные для данной конкретной сети, в зависимости от выполняемых в ней задач.

Таким образом, Firewall предоставляет, комплексны набор задач по предотвращению несанкционированного доступа, повреждения или хищения данных, либо иного негативного воздействия, которое может повлиять на работоспособность сети. Обычно межсетевой экран используется в совокупности с другими средствами защиты, например, антивирусное ПО.

Криптография

Данный способ защиты информации – наиболее надежный и распространенный в наши дни – криптографический. Этот метод защиты информации предполагает преобразование информации для сокрытия ее смысла от противника. Криптография в переводе с греческого означает «тайнопись». В настоящее время криптография занимается поиском и исследованием математических методов преобразования информации.[10]

Наряду с криптографией развивается и совершенствуется криптоанализ – наука о преодолении криптографической защиты информации. Криптоаналитики исследуют возможности расшифровывания информации без знания ключей. Успешно проведенный криптоанали позволяет получить ключ шифрования, или открытый текст, или то и другое вместе. Иногда криптографию и криптоанализ объединяют в одну науку – криптологию (kryptos – тайный, logos – наука), занимающуюся вопросами обратимого преобразования информации с целью защиты от несанкционированного доступа, оценкой надежности систем шифрования и анализом стойкости шифров.

До начала ХХ века криптографические методы применялись лишь для шифрования данных с целью защиты от несанкционированного доступа. В двадцатом веке, в связи с развитием техники и передачи информации на дальние расстояния, интерес к криптографии значительно возрос. Благодаря созданию новых криптографических методов, расширился и спектр задач криптографии.[24] В настоящее время считается, что криптография должна решать следующие задачи:

  •  шифрование данных с целью защиты от несанкционированного доступа;
  •  проверка подлинности сообщений: получатель сообщения может проверить его источник;
  •  проверка целостности передаваемых данных: получатель может проверить, не было ли сообщение изменено или подменено в процессе пересылки;
  •  обеспечение невозможности отказа, то есть невозможности, как для получателя, так и для отправителя отказаться от факта передачи.

 Очертим сферы применения криптографии в современном обществе:

  •  шифрование данных при передаче по открытым каналам связи (например, при совершении покупки в Интернете сведения о сделке, такие как адрес, телефон, номер кредитной карты, обычно зашифровываются в целях безопасности);
  •  обслуживание банковских пластиковых карт;
  •  хранение и обработка паролей пользователей в сети;
  •  сдача бухгалтерских и иных отчетов через удаленные каналы связи;
  •  банковское обслуживание предприятий через локальную или глобальную сеть;
  •  безопасное от несанкционированного доступа хранение данных на жестком диске компьютера (в операционной системе Windows даже имеется специальный термин – шифрованная файловая система (EFS)).[3]

Существуют две методологии криптографической обработки информации с использованием ключей – симметричная и асимметричная.

Симметричная (секретная) методология, где и для шифрования, и для расшифровки, отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровании автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель — единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Доступными сегодня средствами, в которых используется симметричная методология, являются, например, сети банкоматов. Эти системы являются оригинальными разработками владеющих ими банков и не продаются.[1]

Рис.к 2. Схема симметричной криптографии.

Асимметричная (открытая) методология шифрования шифрует документ одним ключом, а расшифровывает другим. Каждый из участников передачи информации самостоятельно генерирует два случайных числа (секретный (закрытый) и открытый ключи).

Открытый ключ передается по открытым каналам связи другому участнику процесса криптозащиты, но секретный ключ хранится в секрете. Отправитель шифрует сообщение открытым ключом получателя, а расшифровать его может только владелец секретного ключа. Открытый ключ не нужно прятать. Неважно кому известен данный ключ, поскольку он предназначен только для шифрования данных. Этот метод пригоден для широкого применения. Если присвоить каждому пользователю в Интернет свою пару ключей и опубликовать открытые ключи как номера в телефонной книге, то практически все смогут обмениваться друг с другом шифрованными сообщениями. Это похоже на коробку с двумя дверцами с разных сторон. Каждая такая дверца имеет свой замок. В коробку кладут документ, запирают, отпирают с другой стороны ключом получателя.

Рис. 3. Схема ассиметричной криптографии

Стеганография

Второй способ защиты информации, известный с давних времен – стеганографическая защита информации. Стеганографический способ защиты основан так, чтобы скрыть от противника сам факт наличия интересующей его информации. При стеганографическом методе защиты от противника прячут сам физический носитель данных или маскируют сообщения среди открытой, несекретной информации. К таким способам относят, например, вставку микрофотографии с тайной информацией в несекретном месте: под маркой на почтовом конверте, под обложкой журнала и т.д. К стеганографии относятся также такие известные приемы, как сокрытие секретного послания в корешках книг, в пуговицах, в каблуках, в пломбе зуба и т.д.[14]

С развитием информационных технологий появляются новые стеганографические приемы.[2].

Например, известен способ, при котором секретное сообщение прячется в файле графического изображения. При использовании этого способа младший значащий бит в описании каждого пикселя изображения заменяется битом сообщения. Разделив все исходное сообщение на биты, и разместив эти биты по всему графическому файлу, мы пересылаем изображение с замаскированным сообщением получателю. Графическое изображение при этом меняется не слишком сильно, особенно если использовался режим с большим количеством цветов, например, с глубиной цвета 24 бита на пиксел. Это связано с тем, что человеческий глаз не может различать такое большое количество цветов. В результате в картинке размером всего 32 на 32 точки можно вместить тайное сообщение длиной 1024 бита или 128 байт.

Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) – это криптографическое средство, которое позволяет удостовериться в отсутствие искажений в тексте электронного документа, а в соответствующих случаях – идентифицировать лицо, создавшее такую подпись.

ЭЦП используется в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе.

Существуют следующие виды ЭЦП.

 Простые подписи создаются с помощью кодов, паролей и других инструментов, которые позволяют идентифицировать автора документа, но не позволяют проверить его на предмет наличия изменений с момента подписания.

 Усиленная неквалифицированная подпись создана с использованием криптографических средств и позволяет определить не только автора документа, но проверить его на наличие изменений. Для создания таких подписей может использоваться сертификат неаккредитованного центра, можно также вообще обойтись без сертификата, если технические средства позволяют выполнить требования закона.

 Усиленная квалифицированная подпись является разновидностью усиленных, она имеет сертификат от аккредитованного центра и создана с помощью подтвержденных ФСБ средств.

 Электронная цифровая подпись обеспечивает следующие функции:

  •  Подтверждает, что подписывающий не случайно подписал электронный документ;
  •  Подтверждает, что только подписывающий и только он подписал электронный документ;
  •  ЭЦП должна зависеть от содержания подписанного документа и времени его подписания;
  •  Подписывающий не должен иметь возможности в дальнейшем.

2. Разработка дидактического обеспечения раздела «Информацион-

ная безопасность в сети Интернет» в дисциплине «Информационная без опасность»

Для разработки дидактического обеспечения были проанализированы федеральные государственные образовательные стандарты профессионального образования (ФГОС СПО 3+) нового поколения для укрупненной группировки специальностей среднего профессионального образования 09.00.00 Информатика и вычислительная техника.[25] Стандарты исследовались на наличие компетенций по информационной безопасности. Результат приведен в таблице.

Специальность, год принятия стандарта Компетенции 09.02.01 Компьютерные системы и ком- ПК 3.1 проводить контроль, диагностику и плексы, 2014 восстановление работоспособности компь ютерных систем и комплексов 09.02.02 Компьютерные сети, 2014 ПК 1.3 обеспечивать защиту информации в

сети с использованием программно аппаратных средств 09.02.03 Программирование в компьютер- ПК 5.4 обеспечивать защиту программного ных системах, 2014 обеспечения компьютерных систем 09.02.04 Информационные системы (по от- отсутствуют раслям), 2014 09.02.05 Прикладная информатика (по от- отсутствуют раслям), 2014 09.02.06 Сетевое и системное администри- ПК 1.3 обеспечивать защиту информации в рование, 2016 сети с использованием программно аппартных средств 09.02.07 Информационные системы и про- ПК 5.3 разрабатывать подсистемы безопасграммирование, 2016 ности информационной системы в соответ ствии с техническим заданием

ПК 7.5 проводить аудит систем безопасно сти баз данных и серверов с использовани ем регламентов по защите информации

Анализ стандартов показывает, что не для всех специальностей явно прописана компетенция по информационной безопасности.

Для исследования была выбрана специальность среднего профессионального образования 09.02.03 «Программирование в компьютерных системах» по программе базовой подготовки, квалификация техник программист, форма обучения – очная на базе основного общего образования.

Рассмотрены учебные планы нескольких университетов, которые включают дисциплину «Информационная безопасность». Приведем два примера.

Учебный план ФГБОУ ВПО «Пермский государственный национальный исследовательский университет» по специальности среднего профессионального образования 09.02.03 «Программирование в компьютерных системах» включает в цикл общепрофессиональных дисциплин курс ОП.13 «Информационная безопасность». План предусматривает изучение дисциплины в 8 семестре, максимальное число часов 96, из них 32 часа – самостоятельная работа, по окончании – экзамен.

Учебный план Ульяновского государственного технического университета, колледж экономики и информатики предусматривает дисциплину ОП.14 «Информационная безопасность» также в цикле общепрофессиональных дисциплин. Дисциплина изучается в 6 семестре, учебная нагрузка намного больше: максимальная –144, самостоятельная – 48, обязательная – 96, в том числе теоретическое обучение – 48, практические занятия – 48.

Для обеспечения преподавания раздела «Информационная безопасность в сети Интернет» разработаны два теоретических занятия, три лабораторные работы и групповой информационный проект:

1. Теоретическое занятие «Обзор угроз сети Интернет».

2. Лабораторная работа «Безопасный поиск в сети Интернет».

3. Лабораторная работа «Настройка параметров безопасности и конфиден-

циальности для браузера Internet Explorer».

4. Теоретическое занятие «Защитное ПО».

5. Лабораторная работа «Настройка безопасности ПК. Брандмауэр».

6. Информационный групповой проект «Социальные сети и мы».

7. Итоговый тест.

2.1. Теоретическое занятие «Обзор угроз сети Интернет»

Основные понятия: вирусы, хакерские атаки, спам, виды угроз, интернет, мошенничество, кража информации.

Презентация к лекции «Обзор угроз сети интернет»:

Обзор угроз сети интернет

Контрольные вопросы: 1. Назовите угрозы сети Интернет. 2. Что такое хакерские атаки? 3. Назовите виды хакерских атак. 4. Назовите виды вредоносных программ. 5. Что такое спам? 2.2. Лабораторная работа «Безопасный поиск в сети Интернет»

Основные понятия: безопасный поиск, поиск, настройки поиска, защита настроек поиска.

Задание к теме «Безопасный поиск в сети Интернет»:

В поисковых системах, таких как http://www.yandex.ru/ и http://www.google.com, присутствуют механизмы, предотвращающие попадание на потенциально опасные сайты, с содержанием нецензурной лексики и порнографических материалов в результате поиска.(написать про детей)

Безопасный поиск в Google

Для работы нужна учетная запись Google.

Войдите в Google со своей учетной записи.

1. Активируем функцию фильтрации результатов поиска.

 Откройте Google и в правом нижнем углу, как показано на рисунке 1 кликнуть по ссылке «Настройки» и выбрать пункт «Настройки поиска».

Рис. 1. Поисковая система Google

 В окне установить флажок «Включить безопасный поиск», как показано на рисунке 2.

Рис. 2. Включение безопасного поиска в поисковой системе Google

 Ссылка «Включить защиту настроек Безопасного поиска» позволяет защитить настройки поиска паролем. При щелчке по ссылке будет показана страница для входа в учётную запись рисунок 3.

Рис. 3. Страница входа в учётную запись

 На странице, рисунок 4, нужно нажать на кнопку «Включить защиту настроек Безопасного поиска».

Рис. 4. Включение защиты настроек безопасного поиска

 После того как вы успешно выполнили операцию, вы увидите страницу с сообщение о том, что защита настроек включена, рисунок 5.

Рис. 5. Успешная защита настроек

 После выполнения всех операций, для того, чтобы отключить настройки безопасного поиска, необходимо знать данные для входа в учётную запись Google.

Безопасный поиск в Яндекс

2. Для безопасной работы с поисковой системой Яндекс, необходимо, включить фильтрацию результатов поиска в системе Яндекс.

 Откройте поисковую систему Яндекс. Щелкните по ссылке «Настройка», которая расположена в правом верхнем углу и во всплывающем меню выбрать «Настройка портала» рисунок 6.

Рис. 6. Ссылка для перехода к настройкам поиска

 На открывшейся странице перейдите по ссылке «Результаты поиска».

 Найдите группу параметров «Область поиска».

 Установите параметр «Фильтрация страниц» в значение «Семейный поиск», как это показано на рисунке 7.

Рис. 7. Включение семейного поиска в системе Яндекс

 После выполненных операций, необходимо нажать на кнопку «Сохранить и вернуться к поиску».

Контрольные вопросы:

1. Для чего нужна настройка безопасного поиска?

2. Помимо настроек безопасного поиска, как ещё можно обезопасить себя во время работ в поисковых системах, с помощью каких средств? 2.3. Лабораторная работа «Настройка параметров безопасности и кон фиденциальности для браузера Internet Explorer»

Основные понятия: Internet Explorer, конфиденциальность, свойства браузера.

Задание к теме «Настройка параметров безопасности и конфиденциальности для браузера Internet Explorer »:

Отключение надстроек в сеансах просмотра InPrivate

1. Откройте рабочий стол, а затем нажмите значок «Internet Explorer» на панели задач.

2. Нажмите кнопку «Сервис», а затем выберите пункт «Свойства браузера».

3. На вкладке Конфиденциальность установите флажок «Отключать панели инструментов и расширения в режиме InPrivate» и нажмите кнопку «ОК».

Отключение доступа к сведениям о расположении

Можно отключить доступ к сведениям о расположении, чтобы вебсайты не запрашивали ваше физическое расположение. Вот как это сделать:

1. Откройте Internet Explorer, нажав значок Internet Explorer на панели задач.

2. Нажмите кнопку «Сервис» и выберите «Свойства браузера».

3. На вкладке «Конфиденциальность» в разделе «Местонахождение» установите флажок «Никогда не разрешать веб-сайтам запрашивать ваше местоположение».

Включение и отключение функции блокирования всплываю щих окон

1. Откройте Internet Explorer, нажмите кнопку «Сервис», а затем выберите пункт «Свойства браузера».

2. На вкладке «Конфиденциальность» в разделе «Блокирование всплывающих окон» установите или снимите флажок «Включить блокирование всплывающих окон» и нажмите кнопку «ОК».

Блокирование всех всплывающих окон

1. Откройте Internet Explorer, нажмите кнопку «Сервис», а затем выберите пункт «Свойства браузера».

2. На вкладке «Конфиденциальность» в разделе «Блокирование всплывающих окон» нажмите кнопку «Параметры».

3. В диалоговом окне «Параметры блокирования всплывающих окон» в разделе «Уровень блокировки» задайте «Высокий: блокировка всех всплывающих окон (CTRL+ALT для изменения)».

4. Нажмите кнопку «Закрыть», а затем — «ОК».

Отключение уведомлений о блокировании всплывающих окон

1. Откройте Internet Explorer, нажмите кнопку «Сервис», а затем выберите пункт «Свойства браузера».

2. На вкладке «Конфиденциальность» в разделе «Блокирование всплывающих окон» нажмите кнопку «Параметры».

3. В диалоговом окне «Параметры блокирования всплывающих окон» снимите флажок «Отображать панель уведомлений», если всплывающее окно заблокировано.

4. Нажмите кнопку «Закрыть», а затем — «ОК».

Контрольные вопросы:

1. Что такое брандмауэр?

2. Как включить функцию блокировки всплывающих окон?

2.4. Теоретическое занятие «Защитное ПО»

Основные понятия: Dr.Web, Kaspersky, Avast. Презентация к лекции «Защитное ПО»: Антивирусное ПО Контрольные вопросы: 1. Кто разработал антивирус Dr. Web? 2. В каком году начал появляться антивирус Dr. Web? 3. Назовите функции антивируса Dr. Web. 4. Кто разработал антивирус Касперского? 5. В каком году начал появляться антивирус Касперского? 6. Назовите функции антивируса Касперского. 7. Кто разработал антивирус Avast? 8. В каком году начал появляться антивирус Avast? 9. Назовите функции антивируса Avast. 2.5. Лабораторная работа «Настройка безопасности ПК. Брандмауэр»

Основные понятия: Брандмауэр, Windows 10, панель управления, порт.

Задание к теме «Настройка брандмауэра»:

Как зайти в брандмауэр Windows 10

Для того чтобы открыть Брандмауэр сделаем следующее:

 Запустите панель управления, открыв её через поиск системы. В поисковую строку введите «панель управления» и кликните по полученному результату рисунок 1.

Рис. 1 Поиск в Windows

 В открывшемся окне найдите раздел «Брандмауэр Windows» и кликните по нему как показано на рисунке 2.

Рис. 2 Панель управления

 Это и есть системный фаервол, отсюда и будет проводиться его настройка, рисунок 3

Рис. 3 Брандмауэр Windows

Как включить брандмауэр Windows 10

По умолчанию системный фаервол должен быть включен, однако, если по каким-то причинам это не так, то необходимо включить программу. Для этого необходимо выполнить следующие действия:

 Откройте приложение, способом, который был описан выше, и перейдите в раздел «Включение и отключение брандмауэра Windows» рисунок 4.

Рис. 4. Панель управления

 В данном разделе настройки фаервола разделены на две категории: для частной сети и для общественной. Соответственно, чтобы включить защиту для каждой из них, переместите флажок триггера в положение включения. Для того чтобы получать уведомления безопасности, предварительно поставьте флажки на пункты, обозначенные на рисунке 5.

Рис. 5. Настройка параметров

Настройки брандмауэра Windows 10

Вся суть работы Windows-фаервола в основном заключается в его неправильной настройке. Знающие пользователи редко оставляют конфигурацию по умолчанию. Необходимо разобраться с данными вопросами подробнее.

Добавление исключений в брандмауэре Windows 10

Если фаервол заблокировал одно из нужных приложений или игру, его необязательно отключать, а можно просто сделать так, чтобы компьютер начал «доверять» приложению. Это следует сделать в том случае, если приложение является безопасным для системы. Далее будет рассмотрено, как правильно добавить приложение или игру в исключение брандмауэра Windows 10.

 Для начала нужно открыть брандмауэр в панели управления, как показано на рисунок 6, и перейти в раздел «Разрешение взаимодействия с приложением и компонентом в брандмауэре Windows».

Рис. 6. Брандмауэр Windows

 Нажмите по кнопке «Изменить параметры», как показано на рисунок 7, но если данная кнопка не активна, нужно проверить включен ли брандмауэр, затем закрыть панель управления, перезагрузить компьютер и ещё раз попробовать повторить операцию.

Рис. 7 Разрешение обмена данными

 Активируется список всех программ, которые есть на компьютере, для того чтобы разрешить одной или нескольким из них доступ, установите флажки напротив нужных пунктов, как на рисунке 8.

Рис. 8. Разрешение обмена данными

Открытие портов

По умолчанию брандмауэр блокирует все порты, которые считаются неосновными. Но что делать, если вы, например, хотите организовать подключение FTP-сервера, для работы которого нужны порты 20 и 21? Нужно просто открыть их. Рассмотрим, как это делается через брандмауэр, запущенный в режиме повышенной безопасности.

 В очередной раз перейдите в брандмауэр, открыв панель управления, выберете раздел «Дополнительные параметры» рисунок 9.

Рис. 9. Дополнительные параметры

 В открывшемся окне выберете раздел «Правила для входящих подключений» и в меню «Действия» расположенном справа выбираете «Создать правило» как показано на рисунок 10.

Рис. 10. Брандмауэр Windows в режиме повышенной безопасности

 В новом окне выберете пункт «Для порта» и нажмите по кнопке «Далее» рисунок 11.

Рис. 11. Мастер создания правил

 Затем укажите протокол, как показано на рисунок 12, который будет использоваться: TCP или UDP и перечислите нужные порты. По завершении нажмите «Далее».

Рис. 12. Протоколы и порты

 Установите переключатель в положение «Разрешить подключение» и нажмите на кнопку «Далее», как на рисунке 13.

Рис. 13. Мастер создания правил

 Укажите профили, к которым будет назначено созданное разрешение открытия портов, и снова жмите «Далее», как на рисунке 14.

Рис. 14. Профиль

 Введите имя, и описание для созданного правила и жмите кнопку «Готово» рисунок 15.

Рис. 15. Открытие FTP-портов

В итоге правило создано и нужные порты готовы к работе. 2.6. Информационный групповой проект «Социальные сети и мы»

Проектный метод предполагает изначально использование окружающей жизни как лаборатории, в которой и происходит процесс познания. Идея заключается в том, чтобы вовлечь каждого ученика в активный познавательный, творческий процесс. При этом направленность этого процесса должна быть достаточно прагматична с тем, чтобы ученики знали, зачем им необходимы те или иные знания, для решения каких жизненно важных проблем они могут быть полезны.

Сущность проектного обучения заключается в том, чтобы сформировать условия, с помощью которых учащиеся:

  •  самостоятельно и охотно приобретают недостающие знания из разных источников;
  •  учатся пользоваться приобретенными знаниями для решения познавательных и практических задач;
  •  приобретают коммуникативные умения, работая в группах;
  •  развивают у себя исследовательские умения (умения выявления проблем, сбора информации, наблюдения, проведения эксперимента, анализа, построения гипотез, обобщения);
  •  развивают системное мышление.

Проект «Социальные сети и мы» планируется вести на протяжении изучения темы.

Тип проекта: информационный групповой.

Планируемый результат: разработка презентаций и защита учащимися.

Цели: проверить качество знаний учащихся по теме «Информационная безопасность в сети Интернет», показать учащимся практическое применение материала, изученного ими в теме, научить культуре поведения в социальных сетях.

Ход проекта: данный проект является итоговым уроком по теме «Информационная безопасность в сети Интернет». Учащиеся предварительно разделены на несколько групп. Они собирают информацию, обсуждают ее, создают презентации и защищают их.

Темы для групповых исследований:

1. Популярные социальные сети молодежи

2. Влияния социальных сетей на нашу жизнь

3. Опасности в социальных сетях

4. Безопасное поведение в социальных сетях

5. Программное обеспечение для безопасной работы в социальных сетях. 2.7. Итоговый тест по разделу «Информационная безопасность в сети

Интернет»

1. Что называют защитой информации? a) Все ответы верны; b) Деятельность по предотвращению утечки защищаемой информации; c) Деятельность по предотвращению несанкционированных воздействий

на защищаемую информацию; d) Деятельность по предотвращению непреднамеренных воздействий на

защищаемую информацию. 2. Шифрование информации это: a) Процесс ее преобразования, при котором содержание информации ста новится непонятным для не обладающих соответствующими полномо чиями субъектов; b) Процесс преобразования, при котором информация удаляется; c) Процесс ее преобразования, при котором содержание информации. 3. Программные средства защиты информации. a) Средства архивации данных, антивирусные программы; b) Технические средства защиты информации; c) Источники бесперебойного питания (UPS); d) Смешанные средства защиты информации. 4. Программное средство защиты информации. a) криптография; b) источник бесперебойного питания; c) резервное копирование; d) дублирование данных. 5. Обеспечение достоверности и полноты информации и методов ее обработки. a) Конфиденциальность; b) Целостность; c) Доступность; d) Целесообразность. 6. Обеспечение доступа к информации только авторизованным пользователям? a) Конфиденциальность; b) Целостность; c) Доступность; d) Целесообразность. 7. Какие меры следует принять при получении большого количества спама? a) Удалить весь спам и включить фильтр спама; b) Ответить на каждое сообщение и попросить отправителей больше не

присылать их; c) Открыть сообщение и узнать, что в них содержится; d) Больше никогда не пользоваться электронной почтой. 8. Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлён только тем лицам, которые на это имеют право: a) Управление доступом; b) Конфиденциальность; c) Аутентичность; d) Целостность; e) Доступность. 9. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе: a) Информационная безопасность; b) Заземление; c) Защитные технологии; d) Конфиденциальность. 10. Потенциальные угрозы, против которых направлены технические меры защиты информации: a) Потери информации из-за сбоев оборудования, некорректной работы

программ и ошибки обслуживающего персонала и пользователей; b) Потери информации из-за халатности обслуживающего персонала и

не ведения системы наблюдения; c) Потери информации из-за не достаточной установки резервных систем

электропитании и оснащение помещений замками; d) Потери информации из-за не достаточной установки сигнализации в

помещении; e) Процессы преобразования, при котором информация удаляется. 11. Какие сбои оборудования бывают? a) Сбои работы серверов, рабочих станций, сетевых карт и тд; b) Потери при заражении системы компьютерными вирусами; c) Несанкционированное копирование, уничтожение или подделка ин формации; d) Ознакомление с конфиденциальной информацией. 12. Покушение на систему безопасности, для захвата контроля над удаленной или локальной вычислительной системой, либо для ее дестабилизации, либо отказа в обслуживании это: a) Вредоносное ПО; b) Спам; c) Хакерские атаки; d) Мошенничество. 13. Обман, способ добычи денежных средств и других ценностей, основанный на доверчивости граждан это: a) Вредоносное ПО; b) Спам; c) Хакерские атаки; d) Мошенничество. 14. Агрессивная демонстрация, рассылка разнообразной рекламы в навязчивой форме, то есть без согласия пользователей, в текстовой, графической и интерактивной форме это: a) Вредоносное ПО; b) Спам; c) Хакерские атаки; d) Мошенничество. 15. Назовите виды вредоносных программ: a) ____; b) ____; c) ____; d) ____; 16. Как называется преднамеренно внесенный в программное обеспечение объект, приводящий к действиям программного обеспечения не предусмотренным производителем, приводящим к нарушению конфиденциальности и целостности информации? a) Троян; b) Бэкдор c) Закладка; d) Вирус. 17. Наиболее эффективное средство для защиты от сетевых атак является: a) использование сетевых экранов или «firewall»; b) использование антивирусных программ; c) посещение только «надёжных» Интернет-узлов; d) использование только сертифицированных программ-браузеров при

доступе к сети Интернет. 18. Преднамеренная угроза безопасности информации это: a) кража; b) наводнение; c) повреждение кабеля, по которому идет передача, в связи с погодными

условиями; d) ошибка разработчика. 19. Что такое целостность информации? a) свойство информации, заключающееся в возможности ее изменения

любым субъектом; b) свойство информации, заключающееся в возможности изменения толь ко единственным пользователем; c) свойство информации, заключающееся в ее существовании в виде еди ного набора файлов; d) свойство информации, заключающееся в ее существовании в неиска женном виде. 20. Под Информационной Безопасностью понимают: a) защиту от несанкционированного доступа; b) защиту информации от случайных и преднамеренных воздействий

естественного и искусственного характера; c) защиту информации от компьютерных вирусов.

Заключение

Преподавание дисциплины «Информационная безопасность» в рамках среднего специального образования основано на интеграции теоретического материала и практических умений.

Понятия и методы информационной безопасности в сети Интернет, необходимые для изучения дисциплины «Информационная безопасность», рассмотрены в первой главе выпускной работы – риски и угрозы в сети Интернет, опасности социальных сетей, способы защиты информации.

Во второй главе работы представлено дидактическое обеспечение одного раздела данного курса, а именно раздела «Информационная безопасность в сети Интернет».

С этой целью разработаны два теоретических занятия – «Обзор угроз сети Интернет» и «Защитное ПО». Теоретические занятия обеспечены презентациями и текстами докладов.

В работе представлены три лабораторные работы – «Безопасный поиск в сети Интернет», «Настройка параметров безопасности и конфиденциальности для браузера Internet Explorer» и «Настройка безопасности ПК. Брандмауэр». Лабораторные работы содержат пошаговые инструкции пользователю с большим количеством иллюстраций, поэтому учащиеся смогут выполнять их самостоятельно, в собственном ритме.

Для организации личностно-ориентированного обучения применен метод проектов. Информационный группового проект «Социальные сети и мы» развивается во время изучения раздела и позволяет реализовать творческий потенциал обучающихся.

Завершает изучение раздела итоговый тест. Тест сконструирован на основе выбора одного правильного ответа из нескольких представленных вариантов.

Список литературы

[Электронный ресурс]//URL: https://urveda.ru/diplomnaya/zaschit-personalnyih-dannyih/

1. Des Crypto [Электронный ресурс]. Сайт по защите данных, информационной безопасности. URL: http://www.des-crypto.ru/cryptography/».( Дата посещения 31.05.17).

2. Амиров А.Ж. История развития криптологии. Этапы / А.Ж. Амиров, Б.К. Султанова, Д.Ж. Шаханов // Молодой ученый. – 2016. – № 1. – С. 115– 118.

3. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, Р.Е. Серов. – М.: Горячая Линия – Телеком, 2002. – 153 с.

4. Безопасность в Интернете [Электронный ресурс]. – URL: http://www.intuit.ru/studies/courses/3462/704/info (Дата обращения 3.05.17)

5. Безопасность сетей [Электронный ресурс] . – URL: http://www.intuit.ru/studies/courses/102/102/lecture/2971 (Дата посещения 3.05.17).

6. Гаврилов, М. В. Информатика и информационные технологии: учебник для СПО / М. В. Гаврилов, В. А. Климов. — 4-е изд., перераб. и доп. — М.: Издательство Юрайт, 2016. — 383 с. — (Профессиональное образование).

7. Герасименко В.А. Основы защиты информации / В.А. Герасименко, А.А. Малюк. – М.: Изд-во МИФИ, 1997. – 537 с.

8. Горбовский А. Загадки древнейшей истории / А. Горбовский. – М. : Просвещение, 1971. – 630 с.

9. Зимин, В. П. Информатика. Лабораторный практикум в 2 ч. Часть 1: учебное пособие для СПО / В. П. Зимин. — М.: Издательство Юрайт, 2017. — 110 с. — (Профессиональное образование).

10. Златопольский Д.М. Простейшие методы шифрования текста. /Д.М. Златопольский – М.: Чистые пруды. 2007

11. Информатика для экономистов: учебник для СПО / В. П. Поляков [и др.]; под ред. В. П. Полякова. — М.: Издательство Юрайт, 2017. — 524 с. — (Профессиональное образование).

12. Информационные технологии в 2 т. Том 2: учебник для СПО / В. В. Трофимов, О. П. Ильина, В. И. Кияев, Е. В. Трофимова; отв. ред. В. В. Трофимов. — перераб. и доп. — М. : Издательство Юрайт, 2016. — 390 с. — (Профессиональное образование).

13. История криптографии [Электронный ресурс]. – Электрон. дан. – URL: http://www.technofresh.ru/technology/appearance/cryptography-1.html (дата посещения 31.05.17).

14. История криптологии [Электронный ресурс]. – URL: http://lomasko.com/load/3-1-0-13 (Дата посещения 31.05.17).

15. Новожилов, О. П. Информатика: учебник для СПО / О. П. Новожилов. — 3-е изд., перераб. и доп. — М.: Издательство Юрайт, 2017. — 620 с. — (Профессиональное образование).

16. Опасности социальных сетей [Электронный ресурс]. – Электрон. дан. – URL: http://www.wsms.ru/news/programmirovanie/opasnosti_setey.shtml (Дата посещения 31.05.17).

17. Опасности социальных сетей [Электронный ресурс]. – Электрон. дан. – URL: http://radiuscity.ru/opasnosti-socialnyh-setei (Дата посещения 31.05.17).

18. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000. – 448 с

19. Поляков, В. П. Информатика для экономистов. Практикум: учебное пособие для СПО / В. П. Поляков, В. П. Косарев; отв. ред. В. П. Поляков, В. П. Косарев. — 2-е изд., перераб. и доп. — М.: Издательство Юрайт, 2016. — 271 с. — (Профессиональное образование).

20. Советов, Б. Я. Информационные технологии: учебник для СПО / Б. Я. Советов, В. В. Цехановский. — 6-е изд., перераб. и доп. — М.: Издательство Юрайт, 2017. — 261 с. — (Профессиональное образование).

21. Танова Э.В. Введение в криптографию: Как защитить свое письмо от любопытных: пособие для уч-ся 10–11 кл. / Э.В. Танова. – М. : БИНОМ; Лаборатория знаний, 2007. – 79 с.

22. Трофимов, В. В. Информатика в 2 т. Том 1: учебник для СПО / В. В. Трофимов; под ред. В. В. Трофимова. — 3-е изд., перераб. и доп. — М.: Издательство Юрайт, 2016. — 553 с. — (Профессиональное образование).

23. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 17.04.2017) [Электронный ресурс]. – Электрон. дан. – URL: d94b4fc8987c71b131f10476a76/ (Дата обращения 15.05.17)

24. Шерстюк В.П. Криптография / В.П. Шерстюк; под ред. Э.А. Применко. – М. : СОЛОН-Р, 2007. – 512 с.

25. Федеральные государственные образовательные стандарты среднего профессионального образования (ФГОС СПО) нового поколения Электронный ресурс]. – Электрон. дан. – URL: ( Дата обращения 4.06.17).

Приложения