Prezentacja na temat bezpieczeństwa w Internecie. Prezentacja na temat „Bezpieczeństwo w Internecie”. Moment organizacyjny. Opis problemu

Slajd 1

Slajd 2

Slajd 3

Slajd 4

Slajd 5

Slajd 6

Slajd 7

Slajd 8

Slajd 9

Slajd 10

Prezentację na temat „Bezpieczeństwo w Internecie” (klasa 10) można pobrać całkowicie bezpłatnie na naszej stronie internetowej. Temat projektu: Informatyka. Kolorowe slajdy i ilustracje pomogą Ci zaangażować kolegów z klasy lub publiczność. Aby obejrzeć zawartość użyj odtwarzacza lub jeśli chcesz pobrać raport kliknij odpowiedni tekst pod odtwarzaczem. Prezentacja zawiera 10 slajdów.

Slajdy prezentacyjne

Slajd 2

Bezpieczeństwo w Internecie jest bardzo ważną kwestią naszych czasów. I dotyczy to wszystkich, od dzieci po emerytów. Staje się to coraz bardziej istotne w związku z masowym pojawieniem się w Internecie użytkowników, którzy są prawie, jeśli nie całkowicie, nieprzygotowani na czyhające na nich zagrożenia. W końcu cierpi nie tylko jeden użytkownik, ale wielu innych, zjednoczonych w jedną globalną strukturę

Slajd 3

Liczba użytkowników Internetu w Rosji szybko rośnie, ale czy wzrasta poziom wiedzy na temat przeciwdziałania cyberzagrożeniom? Zwłaszcza biorąc pod uwagę, że dziś w wyniku włamania na konto możesz stracić znacznie więcej niż na początku RuNet? Wielu ekspertów uważa, że ​​ogromna liczba użytkowników w dalszym ciągu lekceważy podstawowe zasady, w zasadzie swoją nieostrożnością niwecząc wszelkie wysiłki podejmowane przez serwisy internetowe w celu poprawy bezpieczeństwa.

Slajd 4

Niebezpieczeństwa, które czyhają na nas w Internecie Krótko mówiąc, istnieją dwa główne sposoby, w jakie Twój komputer może stać się ofiarą. Po pierwsze, ty sam, wędrując po różnych witrynach lub instalując oprogramowanie z niezweryfikowanych, a czasem i zweryfikowanych, źródeł, infekujesz swój komputer. Po drugie, możliwe jest również, że napastnicy celowo, wykorzystując na przykład trojany lub wirusy, uczynią Twoje urządzenie źródłem zagrożenia.

Slajd 5

Wirusy – wirusy komputerowe, robaki sieciowe i pocztowe mogą rozprzestrzeniać się niezależnie. Na przykład, jeśli otrzymasz podejrzaną wiadomość e-mail z załącznikiem, istnieje bardzo duże prawdopodobieństwo, że zawiera ona wirusa komputerowego, który może zainfekować niektóre pliki na Twoim komputerze, uszkodzić lub ukraść niektóre dane. Konie trojańskie nie rozprzestrzeniają się samodzielnie, chociaż mogą być rozprzestrzeniane przez wirusy komputerowe. Ich głównym celem jest kradzież i zniszczenie.

Slajd 6

Aby złamać ochronę komputera, nawet jeśli taka istnieje, hakerzy stosują wiele metod, a użytkownicy błędnie sądzą, że po prostu instalując program antywirusowy, uwalniają się od niebezpieczeństwa, na przykład pobrania szkodliwego programu. Dlatego zanim zaczniesz szukać informacji o tym, jak prawidłowo zadbać o bezpieczeństwo w Internecie, musisz zrozumieć, skąd pochodzą wirusy i trojany.

Slajd 7

Teraz kilka informacji jak zadbać o bezpieczną pracę w Internecie.

Natychmiast usuwaj wszystkie e-maile z podejrzaną treścią i nawet nie próbuj otwierać plików z nieznanych źródeł. Ignoruj ​​wszelkie oferty łatwych pieniędzy, nie wysyłaj nikomu swoich haseł i nie klikaj podejrzanych linków. Używaj wyłącznie silnych haseł składających się ze złożonego zestawu cyfr, liter i symboli. Do każdego przypadku przypisz swój własny, oryginalny.

Slajd 8

Dzieci i Internet

Jest w nim mnóstwo informacji, do których dzieci nie powinny mieć dostępu. Ponadto należy ich uczyć, jak nie „łapać” wirusów i trojanów. Kto im w tym pomoże, jeśli nie dorośli. Ponadto bezpieczeństwo informacji w Internecie jest bardzo ważne, ponieważ dzieci są zupełnie niedoświadczonymi użytkownikami. Łatwo mogą dać się nabrać na przynętę doświadczonego oszusta lub atakującego.

Wskazówki dotyczące tworzenia dobrej prezentacji lub raportu z projektu

  1. Staraj się zaangażować publiczność w historię, nawiązuj interakcję z publicznością za pomocą pytań wiodących, części gry, nie bój się żartować i szczerze się uśmiechać (w stosownych przypadkach).
  2. Spróbuj wyjaśnić slajd własnymi słowami, dodaj dodatkowe interesujące fakty; nie musisz po prostu czytać informacji ze slajdów, publiczność może je przeczytać sama.
  3. Nie ma potrzeby przeładowywania slajdów projektu blokami tekstu; więcej ilustracji, a minimalna ilość tekstu lepiej przekaże informacje i przyciągnie uwagę. Slajd powinien zawierać tylko najważniejsze informacje, resztę najlepiej przekazać słuchaczom ustnie.
  4. Tekst musi być dobrze czytelny, w przeciwnym razie widz nie będzie mógł zobaczyć prezentowanych informacji, będzie mocno odwrócony od historii, próbując przynajmniej coś zrozumieć, lub całkowicie straci zainteresowanie. Aby to zrobić, należy wybrać odpowiednią czcionkę, biorąc pod uwagę miejsce i sposób emisji prezentacji, a także wybrać odpowiednią kombinację tła i tekstu.
  5. Ważne jest, aby przećwiczyć swój raport, zastanowić się, jak przywitasz publiczność, co powiesz jako pierwsze i jak zakończysz prezentację. Wszystko przychodzi z doświadczeniem.
  6. Wybierz odpowiedni strój, bo... Ubiór mówiącego również odgrywa dużą rolę w odbiorze jego wypowiedzi.
  7. Staraj się mówić pewnie, płynnie i spójnie.
  8. Spróbuj cieszyć się występem, a wtedy będziesz bardziej zrelaksowany i mniej zdenerwowany.

Slajd 1

Surfując po Internecie, musisz przestrzegać podstawowych zasad, tak samo jak podczas jazdy samochodem.
Internet jest zasobem publicznym.

Slajd 2

Podstawy
w Internecie
bezpieczeństwo

Slajd 3

Internet
Internet to ogólnoświatowy system połączonych ze sobą sieci komputerowych służących do przechowywania i przesyłania informacji. Często określane jako World Wide Web i World Wide Web, a także po prostu Internet, działa sieć WWW (WWW) i wiele innych systemów transmisji danych.

Slajd 5

ŹRÓDŁA INFORMACJI
Środki masowego przekazu, m.in. Internet
Literatura
Sztuka
Edukacja
System pracy socjalno-wychowawczej
Komunikacja osobista
Każdy z tych środków może zostać użyty na korzyść lub szkodę jednostki!

Slajd 6

Internet w edukacji
Nowoczesne narzędzia sieciowe pozwalają nie tylko „pozostać w kontakcie”, ale także wspólną naukę, uczenie się nowych rzeczy i tworzenie oryginalnych produktów informacyjnych. Komputer w naszych czasach stał się zarówno „przyjacielem”, jak i „pomocnikiem”, a nawet „wychowawcą”, „nauczycielem”.
PROJEKT SZTUCZNY
WIRTUALNA WYCIECZKA
BIBLIOTEKI INTERNETOWE

Slajd 7

Średnia dzienna oglądalność rosyjskiego Internetu (Runet) osiągnęła 52,2 mln osób, co stanowi 45% populacji.
Średni wiek rozpoczynania samodzielnej pracy w Internecie to 10 lat, dziś panuje tendencja do obniżania tego wieku do 9 lat;
30% nieletnich spędza w Internecie więcej niż 3 godziny dziennie (norma to 2 godziny tygodniowo!)
Dzienna widownia dzieci Runetu: 13-16 lat; najbardziej „ulubionymi” zasobami dzieci są sieci społecznościowe (78%); Spędzają do 60 minut dziennie.
Informacje ogólne

Slajd 8


Dzieci w tym wieku uwielbiają surfować po Internecie i grać w gry online. Mogą korzystać z poczty elektronicznej, a także uzyskiwać dostęp do stron internetowych i pokojów rozmów.
Co 7-8-latkowie robią w Internecie?

Slajd 9

Dziecko w społeczeństwie informacyjnym
Dzieci w tym wieku wykorzystują Internet do opracowywania projektów szkolnych. Pobierają także muzykę, korzystają z poczty elektronicznej, grają w gry i odwiedzają strony fanów swoich idoli. Ich ulubionym sposobem komunikacji są komunikatory internetowe.
Co dzieci w wieku 9–12 lat robią w Internecie?

Slajd 10

Dziecko w społeczeństwie informacyjnym
Pobierają muzykę, korzystają z poczty elektronicznej, komunikatorów internetowych i grają w gry. Ponadto nastolatki aktywnie korzystają z wyszukiwarek. W tym wieku Internet staje się częścią życia społecznego dzieci: spotykają się i spędzają w Internecie czas, szukają informacji związanych z nauką lub hobby. W tym wieku dzieci zazwyczaj przechodzą okres niskiej samooceny, szukają wsparcia u przyjaciół i niechętnie słuchają rodziców.
Co nastolatki robią w Internecie?

Slajd 11

Kwestie bezpieczeństwa informacji
Bezpieczeństwo – brak zagrożeń, czyli stan bycia chronionym przed zagrożeniami. Informacja – informacja lub komunikat.
Podstawowe pojęcia
Zagrożenie bezpieczeństwa informacji to zespół warunków i czynników stwarzających zagrożenie dla żywotnych interesów jednostki, społeczeństwa i państwa w sferze informacyjnej.

Slajd 12

Ale…
Bądź ostrożny!
Internet może być niebezpieczny!

Slajd 13

NEGATYWNY WPŁYW INTERNETU
Wpływ na zdrowie fizyczne człowieka; Wpływ na zdrowie psychiczne człowieka; Witryny zawierające agresję zawierające nieodpowiednie treści; Oszuści internetowi.

Slajd 14

Podstawowe zasady bezpieczeństwa:
Środki osobiste tylko dla Ciebie. Szanuj siebie! Bądź czujny!

Slajd 15

POWAŻNE ZAGROŻENIA CYBER
Oprogramowanie szpiegowskie Spam Ataki typu phishing Wirusy i złośliwe oprogramowanie Oszukańcze transakcje

Slajd 16


!
Spam to anonimowa masowa wysyłka wiadomości e-mail na adres e-mail użytkownika, który nie wyraził zgody na ich otrzymywanie.
Phishing to szczególny rodzaj oszustwa komputerowego. Cel: uzyskanie dostępu do danych osobowych użytkownika (login i hasło)
Wirus komputerowy to specjalnie stworzony program, który potrafi tworzyć własne kopie, czasem niedokładne, ale nie jest konieczne całkowite dopasowanie do oryginału.
Atak DDoS to rozproszony atak typu „odmowa usługi”, będący jednym z najpowszechniejszych i najniebezpieczniejszych ataków sieciowych.

Slajd 17

MYŚLIMY RAZEM!
– Dlaczego temat bezpieczeństwa informacji jest ważny i dlaczego warto poruszać tę tematykę w szkole? – Jakie z możliwych przyczyn można wyróżnić aspekty związane z istotą Internetu i jego znaczeniem jako środka komunikacji?

Slajd 18

Korzystanie z Internetu jest bezpieczne, jeśli będziesz przestrzegać TRZECH PODSTAWOWYCH ZASAD
Chroń swój komputer
Regularnie aktualizuj swój system operacyjny.
Użyj programu antywirusowego.
1

Użyj zapory sieciowej.

Utwórz kopię zapasową ważnych plików.
Zachowaj ostrożność podczas pobierania zawartości.
Pamiętać! Po opublikowaniu informacji w Internecie nie będzie już możliwości ich kontrolowania i usunięcia każdej ich kopii.
Slajd 19
Chroń się w Internecie
Pomyśl o tym, z kim rozmawiasz.
2

Pamiętać! W Internecie nie wszystkie informacje są wiarygodne i nie wszyscy użytkownicy są uczciwi.

Zawsze upewnij się, że wiesz, komu są udostępniane informacje i rozumiesz cele, dla których będą one wykorzystywane.
TRZY PODSTAWOWE ZASADY
Nigdy nie podawaj danych osobowych w Internecie, z wyjątkiem osób, którym ufasz. Prosząc o podanie danych osobowych na stronie internetowej, zawsze zapoznaj się z Warunkami korzystania lub Polityką prywatności, aby upewnić się, że operator witryny podaje informacje o celach, w jakich informacje będą wykorzystywane i udostępniane innym.
Slajd 20
3
Chroń się w Internecie
Pomyśl o innych użytkownikach
Nawet w Internecie należy przestrzegać prawa.

Surfując po Internecie, zachowuj się kulturalnie wobec innych użytkowników Internetu.

Zamknij podejrzane wyskakujące okienka! Wyskakujące okienka to małe okna z treścią zachęcającą do kliknięcia łącza. Gdy takie okno się wyświetli, najbezpieczniejszym sposobem jego zamknięcia jest kliknięcie ikony X (zwykle znajdującej się w prawym górnym rogu). Nie można mieć pewności, jakie działanie nastąpi po kliknięciu przycisku „Nie”.
!
ZASADY DODATKOWE
Uwaga na oszustwa! W Internecie łatwo jest ukryć swoją tożsamość. Zaleca się zweryfikowanie tożsamości osoby, z którą następuje komunikacja (np. w grupach dyskusyjnych).
Pamiętać! Duża część materiałów dostępnych w Internecie jest nieodpowiednia dla nieletnich.

    Slajd 2

    Bezpieczeństwo w Internecie jest bardzo ważną kwestią naszych czasów. I dotyczy to wszystkich, od dzieci po emerytów. Staje się to coraz bardziej istotne w związku z masowym pojawieniem się w Internecie użytkowników, którzy są prawie, jeśli nie całkowicie, nieprzygotowani na czyhające na nich zagrożenia. W końcu cierpi nie tylko jeden użytkownik, ale wielu innych, zjednoczonych w jedną globalną strukturę

    Slajd 3

    Liczba użytkowników Internetu w Rosji szybko rośnie, ale czy wzrasta poziom wiedzy na temat przeciwdziałania cyberzagrożeniom? Zwłaszcza biorąc pod uwagę, że dziś w wyniku włamania na konto możesz stracić znacznie więcej niż na początku RuNet? Wielu ekspertów uważa, że ​​ogromna liczba użytkowników w dalszym ciągu lekceważy podstawowe zasady, w zasadzie swoją nieostrożnością niwecząc wszelkie wysiłki podejmowane przez serwisy internetowe w celu poprawy bezpieczeństwa.

    Slajd 4

    Niebezpieczeństwa, które czyhają na nas w Internecie Krótko mówiąc, istnieją dwa główne sposoby, w jakie Twój komputer może stać się ofiarą. Po pierwsze, ty sam, wędrując po różnych witrynach lub instalując oprogramowanie z niezweryfikowanych, a czasem i zweryfikowanych, źródeł, infekujesz swój komputer. Po drugie, możliwe jest również, że napastnicy celowo, wykorzystując na przykład trojany lub wirusy, uczynią Twoje urządzenie źródłem zagrożenia.

    Slajd 5

    Wirusy – wirusy komputerowe, robaki sieciowe i pocztowe mogą rozprzestrzeniać się niezależnie. Na przykład, jeśli otrzymasz podejrzaną wiadomość e-mail z załącznikiem, istnieje bardzo duże prawdopodobieństwo, że zawiera ona wirusa komputerowego, który może zainfekować niektóre pliki na Twoim komputerze, uszkodzić lub ukraść niektóre dane. Konie trojańskie nie rozprzestrzeniają się samodzielnie, chociaż mogą być rozprzestrzeniane przez wirusy komputerowe. Ich głównym celem jest kradzież i zniszczenie.

    Slajd 6

    Aby złamać ochronę komputera, nawet jeśli taka istnieje, hakerzy stosują wiele metod, a użytkownicy błędnie sądzą, że po prostu instalując program antywirusowy, uwalniają się od niebezpieczeństwa, na przykład pobrania szkodliwego programu. Dlatego zanim zaczniesz szukać informacji o tym, jak prawidłowo zadbać o bezpieczeństwo w Internecie, musisz zrozumieć, skąd pochodzą wirusy i trojany.

    Slajd 7

    Teraz kilka informacji jak zadbać o bezpieczną pracę w Internecie.

    Natychmiast usuwaj wszystkie e-maile z podejrzaną treścią i nawet nie próbuj otwierać plików z nieznanych źródeł. Ignoruj ​​wszelkie oferty łatwych pieniędzy, nie wysyłaj nikomu swoich haseł i nie klikaj podejrzanych linków. Używaj wyłącznie silnych haseł składających się ze złożonego zestawu cyfr, liter i symboli. Do każdego przypadku przypisz swój własny, oryginalny.

    Slajd 8

    Dzieci i Internet

    Jest w nim mnóstwo informacji, do których dzieci nie powinny mieć dostępu. Ponadto należy ich uczyć, jak nie „łapać” wirusów i trojanów. Kto im w tym pomoże, jeśli nie dorośli. Ponadto bezpieczeństwo informacji w Internecie jest bardzo ważne, ponieważ dzieci są zupełnie niedoświadczonymi użytkownikami. Łatwo mogą dać się nabrać na przynętę doświadczonego oszusta lub atakującego.



Średnia dzienna oglądalność rosyjskiego Internetu (Runet) osiągnęła 52,2 mln osób, co stanowi 45% populacji.

Dzienna widownia dzieci Runetu: 13-16 lat;

Średni wiek rozpoczynania samodzielnej pracy w Internecie to 10 lat, dziś panuje tendencja do obniżania tego wieku do 9 lat;

30% nieletnich spędza w Internecie więcej niż 3 godziny dziennie (norma to 2 godziny tygodniowo!)



Co 7-8-latkowie robią w Internecie?

Dzieci w tym wieku uwielbiają surfować po Internecie i grać w gry online. Mogą korzystać z poczty elektronicznej, a także uzyskiwać dostęp do stron internetowych i pokojów rozmów.


Co dzieci w wieku 9–12 lat robią w Internecie?

Dzieci w tym wieku wykorzystują Internet do opracowywania projektów szkolnych. Pobierają także muzykę, korzystają z poczty elektronicznej, grają w gry i odwiedzają strony fanów swoich idoli. Ich ulubionym sposobem komunikacji są komunikatory internetowe.


Co nastolatki robią w Internecie?

Pobierają muzykę, korzystają z poczty elektronicznej, komunikatorów internetowych i grają w gry. Ponadto nastolatki aktywnie korzystają z wyszukiwarek. W tym wieku Internet staje się częścią życia społecznego dzieci: spotykają się i spędzają w Internecie czas, szukają informacji związanych z nauką lub hobby. W tym wieku dzieci zazwyczaj przechodzą okres niskiej samooceny, szukają wsparcia u przyjaciół i niechętnie słuchają rodziców.


  • Strony pornograficzne;
  • Witryny nawołujące do nienawiści narodowej i rasowej.
  • Depresyjne trendy młodzieżowe.
  • Narkotyki.
  • Serwisy randkowe.
  • Sekty.
  • Zagrożenia związane z treścią
  • Bezpieczeństwo elektroniczne
  • Złośliwe oprogramowanie
  • Cyberoszustwo
  • Cyberstalking


  • Nowicjusze w Internecie, którzy nie są zaznajomieni z netykietą;
  • Nieprzyjazni użytkownicy;
  • Ci, którzy starają się spróbować wszystkiego, co nowe, kojarzone z dreszczem emocji;
  • Aktywne poszukiwanie uwagi i uczucia;
  • Rebelianci;
  • Samotny lub opuszczony;
  • Ciekawski;
  • Masz problemy z

orientacja seksualna;

  • Te, które dorośli mogą z łatwością

oszukiwać;

  • Ci, których pociąga subkultura

poza zrozumieniem ich rodziców.



  • Niebezpieczeństwa. Opowiadaj swoim dzieciom o zagrożeniach, jakie czyhają w Internecie i naucz je, jak prawidłowo wychodzić z nieprzyjemnych sytuacji.
  • Komputer. Zwiększ ogólny poziom bezpieczeństwa swojego komputera.
  • Czas. Upewnij się, że Twoje dziecko osiąga równowagę pomiędzy czasem online i offline.
  • Zasady. Omówcie rodzinne zasady korzystania z Internetu.
  • Etykieta. Naucz swoje dzieci szacunku dla innych w Internecie.

  • Zwracaj uwagę na działania swoich dzieci w Internecie;
  • Poinformuj swoje dziecko o możliwościach i zagrożeniach, jakie niesie ze sobą Internet;
  • Wybierz wygodną formę monitorowania obecności swojego dziecka w Internecie;
  • Regularnie poprawiaj swoją znajomość obsługi komputera, aby wiedzieć, jak zapewnić dzieciom bezpieczeństwo;
  • Ustal rodzinne zasady korzystania z Internetu.

Wnioski

Monitoruj aktywność swoich dzieci w Internecie za pomocą nowoczesnych programów. Pomogą odfiltrować szkodliwe treści, dowiedzą się, jakie strony odwiedza Twoje dziecko i co na nich robi. W Rosji około 8 milionów użytkowników sieci na całym świecie to dzieci. Mogą się bawić, poznawać, poznawać świat... Jednak w przeciwieństwie do dorosłych nie czują zagrożenia w wirtualnym świecie. Naszym obowiązkiem jest ich ochrona i uczynienie Internetu tak bezpiecznym, jak to tylko możliwe. Cel ten jest możliwy do osiągnięcia, jeśli rodzice uświadomią sobie swój prymat w zapewnieniu bezpieczeństwa swoim dzieciom.



Źródła materiałów

http://qps.ru/OcQsv

http://qps.ru/Tjv71

http://qps.ru/Psx1i

http://qps.ru/9wOqX

http://qps.ru/nsQYi

http://qps.ru/VUp8O

http://qps.ru/1GPwE

http://qps.ru/E9R2N

http://qps.ru/U8Buj

http://qps.ru/sS5Be

http://qps.ru/yIpku

http://qps.ru/oqaf2

http://qps.ru/5JSsZ

http://qps.ru/YnL4G









































Włącz efekty

1 z 41

Wyłącz efekty

Zobacz podobne

Wstaw kod

VKontakte

Koledzy z klasy

Telegram

Recenzje

Dodaj swoją opinię


Streszczenie do prezentacji

Na lekcję informatyki w jedenastej klasie przygotowano prezentację na temat „Bezpieczeństwo w Internecie”. Opracowanie przybliża główne rodzaje zagrożeń komputera podczas pracy w sieci WWW, uczy, jak unikać potencjalnych problemów oraz rozwija wiedzę prawniczą uczniów, mówiąc o odpowiedzialności karnej za umyślne użycie programów wirusowych. Zapoznanie się z materiałami przyda się każdemu początkującemu użytkownikowi.

Internet
Najniebezpieczniejsze zagrożenia
Wirusy
Program edukacji prawnej
Minuta wychowania fizycznego
Walka z zagrożeniami sieciowymi.

    Format

    pptx (Powerpoint)

    Liczba slajdów

    Miedwiediew Yu.A.

    Publiczność

    Słowa

    Abstrakcyjny

    Obecny

    Zamiar

    • Prowadzenie lekcji przez nauczyciela

Slajd 1

  • Prezentacja przygotowana przez:
  • mistrz szkolenia przemysłowego
  • GBOU NPO PL nr 114 MO
  • Orekhovo-Zuevo
  • Miedwiediew Julia Aleksiejewna

Slajd 2

Internet

Internet

Slajd 3

Najniebezpieczniejsze zagrożenia w Internecie

  • Slajd 4

    Wirus

    Wirus komputerowy

    Slajd 5

    Klasyfikacja

    Obecnie nie ma jednolitego systemu klasyfikacji i nazewnictwa wirusów.

    Zwyczajowo dzieli się wirusy na następujące grupy.

    Slajd 6

    Według obiektów docelowych

  • Slajd 9

    Wirusy skryptowe

    Slajd 11

    Wirusy infekujące kod źródłowy

    Slajd 12

  • Slajd 13

    Microsoft Windows

    Slajd 14

    PRZEZ TECHNOLOGIE STOSOWANE PRZEZ WIRUSA

    Slajd 15

    Wirusy polimorficzne

    Slajd 16

    Ukryte wirusy

    Wirus, który całkowicie lub częściowo ukrywa swoją obecność w systemie przechwytując wywołania do systemu operacyjnego, które odczytują, zapisują, czytają dodatkowe informacje o zainfekowanych obiektach (sektorach startowych, elementach systemu plików, pamięci itp.)

    Slajd 17

    Rootkit

    Slajd 18

    ==

    WEDŁUG JĘZYKA, W KTÓRYM JEST NAPISANY WIRUS

    Slajd 19

    asembler

    język skryptowy

    Slajd 20

    Slajd 21

    Tylne drzwi

    Slajd 22

    Keyloggery

    Moduły przechwytujące naciśnięcia klawiszy na komputerze użytkownika zawarte w programach wirusowych.

    Slajd 23

    Szpiedzy

    Slajd 24

    Botnety

    Slajd 25

    EDUKACJA PRAWNA

  • Slajd 26

    Tworzenie i rozpowszechnianie szkodliwych programów (w tym wirusów) jest ścigane w Rosji zgodnie z Kodeksem karnym Federacji Rosyjskiej (rozdział 28, art. 273)

    Slajd 27

    Istnieje Doktryna Bezpieczeństwa Informacji Federacji Rosyjskiej, zgodnie z którą w Rosji edukacja prawnicza powinna być prowadzona w szkołach i na uniwersytetach podczas nauczania informatyki i umiejętności obsługi komputera w zakresie ochrony informacji w komputerach, zwalczania wirusów komputerowych, stron z pornografią dziecięcą oraz zapewnienie bezpieczeństwa informacji w sieciach komputerowych.

  • Slajd 28

    Minuta wychowania fizycznego

    • Wszyscy będziemy się razem uśmiechać
    • Mrugnijmy trochę do siebie,
    • Skręćmy w prawo, w lewo
    • A potem kiwamy głową w kręgu.
    • Wszystkie pomysły zwyciężyły
    • Nasze ręce wystrzeliły w górę.
    • Ciężar zmartwień został zrzucony
    • I kontynuujmy ścieżkę nauki.
  • Slajd 29

    walka z zagrożeniami sieciowymi

  • Slajd 30

    Zainstaluj kompleksowy system bezpieczeństwa

    • Instalowanie zwykłego programu antywirusowego należy już do przeszłości. Obecnie istotne są tak zwane „kompleksowe systemy ochrony”, obejmujące program antywirusowy, zaporę sieciową, filtr antyspamowy i kilka lub trzy dodatkowe moduły, aby w pełni chronić komputer.
    • Nowe wirusy pojawiają się każdego dnia, dlatego nie zapomnij regularnie aktualizować bazy sygnatur; najlepiej ustawić program na automatyczną aktualizację.
  • Slajd 31

    Bądź ostrożny z e-mailem

    • Nie należy przesyłać żadnych ważnych informacji pocztą elektroniczną.
    • Ustaw blokowanie załączników do wiadomości e-mail, ponieważ w załącznikach znajduje się wiele wirusów, które zaczynają się rozprzestrzeniać zaraz po otwarciu załącznika.
    • Programy Microsoft Outlook i Poczta systemu Windows pomagają blokować potencjalnie niebezpieczne załączniki.
  • Slajd 32

    Korzystaj z przeglądarek MozillaFirefox, GoogleChrome i AppleSafari!

    • Celem większości robaków i złośliwych skryptów są przeglądarki Internet Explorer i Opera.
    • IE nadal zajmuje pierwsze miejsce w rankingu popularności, ale tylko dlatego, że jest wbudowany w system Windows.
    • Opera jest bardzo popularna w Rosji ze względu na swoją iluzoryczną wygodę i naprawdę dużą liczbę ustawień.
    • Poziom bezpieczeństwa jest bardzo niski zarówno w jednej, jak i drugiej przeglądarce, dlatego lepiej w ogóle z niej nie korzystać.
  • Slajd 33

    Zaktualizuj swój system operacyjny Windows

    • Aktualizuj swój system operacyjny Windows.
    • Firma Microsoft okresowo publikuje specjalne aktualizacje zabezpieczeń, które mogą pomóc chronić Twój komputer.
    • Te aktualizacje mogą zapobiegać wirusom i innym atakom na komputer, zamykając potencjalnie niebezpieczne punkty wejścia.
  • Slajd 34

    Nie wysyłaj wiadomości SMS

  • Slajd 35

    Korzystaj z licencjonowanego oprogramowania

    • Jeśli pobierzesz pirackie wersje programów lub nowy program do crackowania, uruchom go i celowo zignoruj ​​ostrzeżenie programu antywirusowego, bądź przygotowany na to, że możesz zainstalować wirusa na swoim komputerze.
    • Co więcej, im bardziej popularny program, tym większe jest to prawdopodobieństwo.
  • Slajd 36

    Użyj zapory sieciowej

    • Użyj Zapory systemu Windows lub innej zapory, która ostrzega o podejrzanych działaniach, gdy wirus lub robak próbuje połączyć się z komputerem.
    • Pozwala także zapobiegać ładowaniu potencjalnie niebezpiecznych programów na komputer przez wirusy, robaki i hakerów.
  • Slajd 37

    Używaj silnych haseł

    • Według statystyk 80% wszystkich haseł to proste słowa: imiona, marki telefonów czy samochodów, imię kota lub psa, a także hasła typu 123. Takie hasła znacznie ułatwiają pracę hakerom.
    • W idealnym przypadku hasła powinny mieć co najmniej siedem, a najlepiej dwanaście znaków. Odgadnięcie pięcioznakowego hasła zajmuje 2-4 godziny, ale złamanie siedmioznakowego hasła zajmie 2-4 lata.
    • Lepiej jest używać haseł składających się z różnych liter, cyfr i różnych ikon.
  • Slajd 38

    Wykonuj kopie zapasowe

    • Przy najmniejszym zagrożeniu cenne informacje z Twojego komputera mogą zostać usunięte, a co gorsza – skradzione.
    • Zasadą jest tworzenie kopii zapasowych ważnych danych na urządzeniu zewnętrznym - karcie flash, napędzie optycznym, przenośnym dysku twardym.
  • Slajd 39

    Funkcja kontroli rodzicielskiej zapewnia bezpieczeństwo

  • Slajd 40

    Dziękuję za uwagę

    • Wykorzystane materiały:
    • Wikipedia - wolna encyklopedia Wirus_komputerowy
    • Bezpieczny komputer i Internet dla dzieci: nowy program doskonalenia zawodowego nauczycieli APKIPRO //Microsoft w edukacji. - [Zasoby elektroniczne]. - Elektron. Dan. – policjant. 2008 – Tryb dostępu:
  • Slajd 41

    Wykorzystane obrazy

  • Wyświetl wszystkie slajdy

    Abstrakcyjny

    Klasa: 11 klasa

    Cel lekcji

    Zadania:

    Edukacyjny:

    Rozwojowy:

    Edukacyjny:

    Oszczędność zdrowia:

    Podstawy dydaktyczne lekcji:

    Metody nauczania:

    Typ lekcji: objaśnienie nowego materiału;

    Sprzęt:

    Plan lekcji:

    Wprowadzenie do tematu (3-5 min.);

    Wychowanie fizyczne minuta (1 min.);

    Podsumowanie lekcji (2-3 min.);

    Postęp lekcji:

    krótki plan działania.

    Wprowadzenie do tematu, 3-5 min.:

    (slajd 2) Internet– są to wzajemnie połączone sieci komputerowe, globalny system przesyłania informacji przy wykorzystaniu informacji i zasobów obliczeniowych.

    Złośliwe oprogramowanie

    Kradzież informacji

    Zaniedbanie pracownika

    Ataki hakerów

    Oszustwo finansowe

    Awarie sprzętu i oprogramowania

    Wirus komputerowy- rodzaj programu komputerowego lub złośliwego kodu, którego cechą wyróżniającą jest zdolność do reprodukcji (samoreplikacji).

    Klasyfikacja(slajd 5)

    Według obiektów docelowych(slajdy 6-11)

    Wirusy rozruchowe.

    Wirusy skryptowe. Wymagają jednego z języków skryptowych (Javascript, VBScript), aby samodzielnie penetrować niezainfekowane skrypty.

    Makrowirusy.

    Wirusy tego typu infekują kod źródłowy programu lub jego komponenty (pliki OBJ, LIB, DCU), a także komponenty VCL i ActiveX.

    (slajdy 12-13)

    Microsoft Windows

    (slajdy 14-17)

    Wirusy polimorficzne. Wirus, który infekując nowe pliki i obszary systemowe dysku, szyfruje swój własny kod.

    Ukryte wirusy.

    Rootkit. Program lub zestaw programów służący do ukrywania śladów intruza lub złośliwego oprogramowania w systemie.

    (slajdy 18-19)

    asembler

    język programowania wysokiego poziomu

    język skryptowy

    (slajd 20-24)

    Tylne drzwi. Programy, które osoba atakująca instaluje na zhakowanym komputerze po uzyskaniu wstępnego dostępu, aby ponownie uzyskać dostęp do systemu

    Szpiedzy. Oprogramowanie szpiegowskie to oprogramowanie, które zbiera informacje o konfiguracji komputera, działaniach użytkownika i wszelkie inne poufne informacje bez zgody użytkownika.

    Botnety. Jest to sieć komputerowa składająca się z wielu hostów, na których działają boty – samodzielne oprogramowanie. Zwykle są one wykorzystywane do nielegalnych lub niezatwierdzonych działań – wysyłania spamu, wymuszania haseł w zdalnym systemie, ataków typu „odmowa usługi”.

    Minuta wychowania fizycznego (1 min)

    Wszyscy będziemy się razem uśmiechać

    Mrugnijmy trochę do siebie,

    Skręćmy w prawo, w lewo

    A potem kiwamy głową w kręgu.

    Wszystkie pomysły zwyciężyły

    Nasze ręce wystrzeliły w górę.

    Ciężar zmartwień został zrzucony

    I kontynuujmy ścieżkę nauki.

    (slajd 30)

    (slajd 31)

    (slajd 32)

    (slajd 33)

    (slajd 34)

    W dzisiejszych czasach bardzo popularne są strony oferujące dostęp do cudzych SMS-ów i wydruków rozmów; również bardzo często podczas pobierania plików zostajesz poproszony o podanie swojego numeru lub nagle pojawia się okienko blokujące, które podobno można usunąć wysyłając SMS-a.

    Wysyłając SMS-a, możesz w najlepszym razie stracić 300-600 rubli na swoim koncie telefonicznym - jeśli musisz wysłać wiadomość na krótki numer w celu zapłaty, w najgorszym przypadku na twoim komputerze pojawi się straszny wirus.

    Dlatego podczas rejestracji nigdy nie wysyłaj wiadomości SMS ani nie podawaj swojego numeru telefonu na podejrzanych stronach.

    Korzystaj z licencjonowanego oprogramowania. (slajd 35)

    Licencjonowane programy uchronią Cię przed takim zagrożeniem!

    Użyj zapory sieciowej. (slajd 36)

    Używaj silnych haseł. (slajd 37)

    Wykonuj kopie zapasowe. (slajd 38)

    (slajd 39)

    Dla psychiki dziecka Internet jest ciągłym zagrożeniem traumą psychiczną i ryzykiem stania się ofiarą przestępców.

    Nie próbuj ukrywać przed rodzicami zakresu tematów, które omawiasz w Internecie i przed nowymi znajomymi w Internecie; pomoże ci to realistycznie ocenić informacje, które widzisz w Internecie i nie stać się ofiarą oszustwa.

    Usiądź przy komputerze.

    Kodeks administracyjny

    Kodeks Pracy

    Kodeks karny

    Kodeks cywilny

    Według obiektów docelowych

    Według dotkniętych systemów operacyjnych i platform

    Aby uzyskać dodatkową złośliwą funkcjonalność

    Internet Explorera

    Wysyłaj e-maile

    Wyślij wiadomość SMS

    Uruchom ponownie komputer

    Nie wysyłaj wiadomości SMS

    Kodeks pracy Federacji Rosyjskiej

    Konwencja o prawach dziecka

    Uruchom ponownie komputer

    Sformatuj dysk twardy

    Wyłącz komputer.

    Podsumowanie lekcji (2-3 min.);

    Cieniowanie.

    Praca domowa.

    Wykorzystane materiały:

    Mielnikow V.P. Bezpieczeństwo informacji i ochrona informacji: podręcznik dla studentów szkół wyższych; wyd. 3, St.-M.: Centrum Wydawnicze „Akademia”, 2008. – 336 s.

    Temat lekcji: „Bezpieczeństwo w Internecie”

    Klasa: 11 klasa

    Cel lekcji: badanie niebezpiecznych zagrożeń w Internecie i metod ich zwalczania;

    Zadania:

    Edukacyjny: zapoznać się z pojęciami „Internet”, „Wirus”, poznać techniki bezpieczeństwa podczas pracy w Internecie;

    Rozwojowy: rozwój zainteresowań tematem, kultura informacyjna; kształtowanie technik logicznego myślenia; rozwój umiejętności analizowania i uogólniania, wyciągania wniosków;

    Edukacyjny: kształtowanie dokładności, precyzji, samodzielności, kształtowanie umiejętności pracy w grupie i współpracy;

    Oszczędność zdrowia: przestrzeganie norm sanitarnych podczas pracy z komputerem, przestrzeganie przepisów bezpieczeństwa, optymalne połączenie form i metod stosowanych na lekcji;

    Wstępne przygotowanie uczniów: materiał przestudiowany na poprzednich lekcjach informatyki;

    Wstępne przygotowanie nauczyciela: przestudiowanie materiału lekcyjnego, pisanie notatek, tworzenie prezentacji, tworzenie testu, przygotowywanie klipu wideo;

    Podstawy dydaktyczne lekcji:

    Metody nauczania: werbalne, wizualne, praktyczne.

    Typ lekcji: objaśnienie nowego materiału;

    Formy pracy studenta: frontalna, indywidualna praca.

    Sprzęt: Komputer, projektor, tablica interaktywna (lub ekran), 12 komputerów, notesy, prezentacja „Bezpieczeństwo w Internecie”.

    Plan lekcji:

    Moment organizacyjny (1-2 min.);

    Wprowadzenie do tematu (3-5 min.);

    Wyjaśnienie nowego materiału (30-35 min.);

    Wychowanie fizyczne minuta (1 min.);

    Samodzielna praca (7-10 min.);

    Podsumowanie lekcji (2-3 min.);

    Postęp lekcji:

    Moment organizacyjny, 1-2 min.:

    przekazanie tematu lekcji (zapisanie tematu w zeszycie), jej celów i założeń;

    krótki plan działania.

    Wprowadzenie do tematu, 3-5 min.:

    przygotować dzieci do postrzegania tematu;

    skupić się na produktywnej pracy.

    Dzisiejsza lekcja poświęcona jest tematowi „Bezpieczeństwo w Internecie”. (slajd 1)

    Notatka. W trakcie wykładu studenci samodzielnie zapisują w zeszytach główne definicje.

    (slajd 2) Internet– są to wzajemnie połączone sieci komputerowe, globalny system przesyłania informacji przy wykorzystaniu informacji i zasobów obliczeniowych.

    Obecnie prawie każdy człowiek w taki czy inny sposób korzysta z Internetu. Możliwości Internetu są nieograniczone: nauka, wyszukiwanie niezbędnych informacji, przesyłanie środków, relaks i wiele więcej. Jednak wielu użytkowników nawet nie myśli o tym, jakie niebezpieczeństwo czeka na nas w sieci WWW.

    Zastanówmy się i przypomnijmy, z jakimi zagrożeniami spotkałeś się już podczas pracy przy komputerze, a może jakieś zagrożenia usłyszałeś od znajomych? (odpowiedź uczniów)

    Wyjaśnienie nowego materiału (27-30 min.):

    Przejdźmy teraz do statystyk w Internecie. Ranking najniebezpieczniejszych zagrożeń rozkłada się następująco (slajd 3):

    Złośliwe oprogramowanie

    Kradzież informacji

    Zaniedbanie pracownika

    Ataki hakerów

    Oszustwo finansowe

    Awarie sprzętu i oprogramowania

    Jak widać zagrożeń jest całkiem sporo i wszystkie są ze sobą powiązane, np. na skutek zaniedbań pracowników może dojść do kradzieży informacji, a kradzież informacji z kolei można powiązać z oszustwami finansowymi.

    Ale oczywiście liderem wśród zagrożeń są wirusy. Zobaczmy, czym są wirusy i jakie rodzaje występują. (slajd 4)

    Wirus komputerowy- rodzaj programu komputerowego lub złośliwego kodu, którego cechą wyróżniającą jest zdolność do reprodukcji (samoreplikacji).

    Klasyfikacja(slajd 5)

    Obecnie nie ma jednolitego systemu klasyfikacji i nazewnictwa wirusów. Zwyczajowo dzieli się wirusy na następujące grupy.

    Według obiektów docelowych(slajdy 6-11)

    Wirusy rozruchowe. Są to wirusy komputerowe zapisywane w pierwszym sektorze dyskietki lub dysku twardego i uruchamiane podczas uruchamiania komputera.

    Wirusy skryptowe. Wymagają jednego z języków skryptowych (Javascript, VBScript), aby samodzielnie penetrować niezainfekowane skrypty.

    Makrowirusy. Jest to rodzaj wirusa komputerowego opracowanego w językach makr, wbudowanego w pakiety oprogramowania, takie jak Microsoft Office.

    Wirusy infekujące kod źródłowy. Wirusy tego typu infekują kod źródłowy programu lub jego komponenty (pliki OBJ, LIB, DCU), a także komponenty VCL i ActiveX.

    Według dotkniętych systemów operacyjnych i platform(slajdy 12-13)

    Microsoft Windows

    Według technologii stosowanych przez wirusa(slajdy 14-17)

    Wirusy polimorficzne. Wirus, który infekując nowe pliki i obszary systemowe dysku, szyfruje swój własny kod.

    Ukryte wirusy. Wirus, który całkowicie lub częściowo ukrywa swoją obecność w systemie przechwytując wywołania do systemu operacyjnego, które odczytują, zapisują, czytają dodatkowe informacje o zainfekowanych obiektach (sektorach startowych, elementach systemu plików, pamięci itp.)

    Rootkit. Program lub zestaw programów służący do ukrywania śladów intruza lub złośliwego oprogramowania w systemie.

    Według języka, w którym napisano wirusa(slajdy 18-19)

    asembler

    język programowania wysokiego poziomu

    język skryptowy

    Aby uzyskać dodatkową złośliwą funkcjonalność(slajd 20-24)

    Tylne drzwi. Programy, które osoba atakująca instaluje na zhakowanym komputerze po uzyskaniu wstępnego dostępu, aby ponownie uzyskać dostęp do systemu

    Szpiedzy. Oprogramowanie szpiegowskie to oprogramowanie, które zbiera informacje o konfiguracji komputera, działaniach użytkownika i wszelkie inne poufne informacje bez zgody użytkownika.

    Botnety. Jest to sieć komputerowa składająca się z wielu hostów, na których działają boty – samodzielne oprogramowanie. Zwykle są one wykorzystywane do nielegalnych lub niezatwierdzonych działań – wysyłania spamu, wymuszania haseł w zdalnym systemie, ataków typu „odmowa usługi”.

    (Slajd 25-26) Każdego dnia pojawia się coraz więcej nowych wirusów. Musisz wiedzieć, że tworzenie i rozpowszechnianie szkodliwych programów (w tym wirusów) jest ścigane w Rosji zgodnie z Kodeksem karnym Federacji Rosyjskiej (rozdział 28, art. 273).

    (Slajd 27) Również w naszym kraju obowiązuje doktryna bezpieczeństwa informacji Federacji Rosyjskiej, zgodnie z którą w Rosji edukacja prawnicza powinna być prowadzona w szkołach i na uniwersytetach podczas nauczania informatyki i umiejętności obsługi komputera w zakresie zagadnień ochrony informacji w komputerach , zwalczanie wirusów komputerowych, stron z pornografią dziecięcą oraz zapewnienie bezpieczeństwa informacji w sieciach komputerowych.

    Dlatego dziś opowiem Wam o tym, jak chronić siebie, znajomych, komputer osobisty lub służbowy, aby nie stać się ofiarą zagrożeń w Internecie.

    Minuta wychowania fizycznego (1 min)

    Ale najpierw trochę odpoczniemy i odrobimy wychowanie fizyczne. (slajd 28)

    Wszyscy będziemy się razem uśmiechać

    Mrugnijmy trochę do siebie,

    Skręćmy w prawo, w lewo

    A potem kiwamy głową w kręgu.

    Wszystkie pomysły zwyciężyły

    Nasze ręce wystrzeliły w górę.

    Ciężar zmartwień został zrzucony

    I kontynuujmy ścieżkę nauki.

    Jak zatem radzić sobie z zagrożeniami w Internecie? (slajd 29)

    Zainstaluj kompleksowy system bezpieczeństwa. (slajd 30)

    Instalowanie zwykłego programu antywirusowego należy już do przeszłości. Obecnie istotne są tak zwane „kompleksowe systemy ochrony”, obejmujące program antywirusowy, zaporę sieciową, filtr antyspamowy i kilka innych modułów, które zapewniają pełną ochronę komputera. Nowe wirusy pojawiają się każdego dnia, dlatego nie zapomnij regularnie aktualizować baz sygnatur: najlepiej ustawić program na automatyczną aktualizację.

    Bądź ostrożny z e-mailem (slajd 31)

    Nie należy przesyłać żadnych ważnych informacji pocztą elektroniczną. Ustaw blokowanie załączników do wiadomości e-mail, ponieważ w załącznikach znajduje się wiele wirusów, które zaczynają się rozprzestrzeniać zaraz po otwarciu załącznika. Programy Microsoft Outlook i Poczta systemu Windows pomagają blokować potencjalnie niebezpieczne załączniki.

    Korzystaj z przeglądarek Mozilla Firefox, Google Chrome i Apple Safari. (slajd 32)

    Celem większości robaków i złośliwych skryptów są przeglądarki Internet Explorer i Opera. IE prowadzi w rankingach popularności, ale tylko dlatego, że jest wbudowany w Windows. Przeglądarka Opera jest bardzo popularna w Rosji ze względu na niesamowitą wygodę i bardzo dużą liczbę ustawień. Poziom bezpieczeństwa ma szereg wad zarówno w jednej, jak i drugiej przeglądarce, dlatego lepiej w ogóle z nich nie korzystać.

    Zaktualizuj swój system operacyjny Windows. (slajd 33)

    Aktualizuj swój system operacyjny Windows. Firma Microsoft okresowo publikuje specjalne aktualizacje zabezpieczeń, które mogą pomóc chronić Twój komputer. Te aktualizacje mogą zapobiegać wirusom i innym atakom na komputer, zamykając potencjalnie niebezpieczne punkty wejścia.

    Nie wysyłaj wiadomości SMS. (slajd 34)

    W dzisiejszych czasach bardzo popularne są strony oferujące dostęp do cudzych SMS-ów i wydruków rozmów; również bardzo często podczas pobierania plików zostajesz poproszony o podanie swojego numeru lub nagle pojawia się okienko blokujące, które podobno można usunąć wysyłając SMS-a.

    Wysyłając SMS-a, możesz w najlepszym razie stracić 300-600 rubli na swoim koncie telefonicznym - jeśli musisz wysłać wiadomość na krótki numer w celu zapłaty, w najgorszym przypadku na twoim komputerze pojawi się straszny wirus.

    Dlatego podczas rejestracji nigdy nie wysyłaj wiadomości SMS ani nie podawaj swojego numeru telefonu na podejrzanych stronach.

    Korzystaj z licencjonowanego oprogramowania. (slajd 35)

    Jeśli pobierzesz pirackie wersje programów lub nowy program do crackowania, uruchom go i celowo zignoruj ​​ostrzeżenie programu antywirusowego, bądź przygotowany na to, że możesz zainstalować wirusa na swoim komputerze. Co więcej, im bardziej popularny program, tym większe jest to prawdopodobieństwo.

    Licencjonowane programy uchronią Cię przed takim zagrożeniem!

    Użyj zapory sieciowej. (slajd 36)

    Użyj Zapory systemu Windows lub innej zapory, aby ostrzec Cię o podejrzanej aktywności, gdy wirus lub robak próbuje połączyć się z Twoim komputerem. Pozwala także zapobiegać ładowaniu potencjalnie niebezpiecznych programów na komputer przez wirusy, robaki i hakerów.

    Używaj silnych haseł. (slajd 37)

    Według statystyk 80% wszystkich haseł to proste słowa: imiona, marki telefonów czy samochodów, imię kota lub psa, a także hasła typu 123. Takie hasła znacznie ułatwiają pracę hakerom. W idealnym przypadku hasła powinny mieć co najmniej siedem, a najlepiej dwanaście znaków. Złamanie pięcioznakowego hasła zajmuje od dwóch do czterech godzin, ale złamanie siedmioznakowego hasła zajmuje od dwóch do czterech lat. Lepiej jest używać haseł składających się z różnych liter, cyfr i różnych ikon.

    Wykonuj kopie zapasowe. (slajd 38)

    Przy najmniejszym zagrożeniu cenne informacje z Twojego komputera mogą zostać usunięte, a co gorsza – skradzione. Zasadą jest tworzenie kopii zapasowych ważnych danych na urządzeniu zewnętrznym - karcie flash, napędzie optycznym, przenośnym dysku twardym.

    Funkcja kontroli rodzicielskiej zapewni Ci bezpieczeństwo. (slajd 39)

    Dla psychiki dziecka Internet jest ciągłym zagrożeniem traumą psychiczną i ryzykiem stania się ofiarą przestępców.

    Nie próbuj ukrywać przed rodzicami zakresu tematów, które omawiasz w Internecie i przed nowymi znajomymi w Internecie; pomoże ci to realistycznie ocenić informacje, które widzisz w Internecie i nie stać się ofiarą oszustwa.

    Przestrzegając tych prostych zasad, możesz uniknąć popularnych zagrożeń w Internecie. (Slajd 40).

    Samodzielna praca (7-10 min.);

    Wzmocnienie materiału - badanie komputerowe.

    Sprawdźmy teraz, jak uważnie wysłuchałeś dzisiaj tego materiału.

    Usiądź przy komputerze.

    Pobierz Mój uczeń testowy.

    Wybierz plik „Bezpieczeństwo w Internecie”.

    Test zawiera 10 pytań, każde pytanie ma tylko jedną poprawną odpowiedź.

    Na podstawie wyników testu wyświetli się okno z wynikami. Ocena, jaką wystawi Ci komputer, będzie Twoją oceną z dzisiejszej lekcji.

    Dokończ zdanie: Tworzenie i rozpowszechnianie szkodliwych programów (w tym wirusów) jest ścigane w Rosji zgodnie z...

    Kodeks administracyjny

    Kodeks Pracy

    Kodeks karny

    Kodeks cywilny

    Jaka klasyfikacja wirusów obecnie nie istnieje?

    Według obiektów docelowych

    Według dotkniętych systemów operacyjnych i platform

    Według liczby plików, których dotyczy problem

    Aby uzyskać dodatkową złośliwą funkcjonalność

    Które z poniższych haseł jest bezpieczniejsze?

    Aby mieć pewność, że programy antywirusowe zapewniają najlepszą ochronę komputera, musisz:

    Zainstaluj kilka programów antywirusowych

    Usuń wszystkie pliki pobrane z Internetu

    Terminowa aktualizacja antywirusowych baz danych

    Odłącz komputer od Internetu

    Która przeglądarka jest uważana za mniej bezpieczną od pozostałych:

    Internet Explorera

    Wysyłaj e-maile

    Dodawaj zdjęcia do swoich e-maili

    Otwórz nieznane załączniki do wiadomości e-mail

    Pozostawiaj wiadomości e-mail w folderze Wysłane

    Co zrobić, jeśli na ekranie pojawi się okno z prośbą o wysłanie SMS-a w celu dalszej pracy?

    Wyślij wiadomość SMS

    Sformatuj dysk twardy

    Uruchom ponownie komputer

    Nie wysyłaj wiadomości SMS

    Według jakiego dokumentu w Rosji realizowany jest prawicowy program edukacyjny na temat bezpieczeństwa informacji w komputerach?

    Kodeks pracy Federacji Rosyjskiej

    Doktryna Bezpieczeństwa Informacji Federacji Rosyjskiej

    Strategie rozwoju społeczeństwa informacyjnego Federacji Rosyjskiej

    Konwencja o prawach dziecka

    Dlaczego musisz tworzyć kopie zapasowe?

    Aby informacje były dostępne dla każdego

    Aby uniknąć utraty ważnych informacji

    Aby móc wykonać operację przywracania systemu

    Aby móc drukować dokumenty

    Co należy zrobić, jeśli nagle na stronie internetowej w Internecie pojawi się komunikat o szybkim sprawdzeniu komputera z prośbą o ponowne uruchomienie komputera?

    Uruchom ponownie komputer

    Sformatuj dysk twardy

    Zamknij witrynę i sprawdź swój komputer

    Wyłącz komputer.

    Podsumowanie lekcji (2-3 min.);

    Cieniowanie.

    Praca domowa.

    Kochani, wasza praca domowa również będzie związana z naszym tematem. Podzielimy się na grupy – Wy usiądziecie przy komputerach i po numerze komputera ustalimy, która grupa przygotuje materiał:

    Uczniowie przy komputerach nr 1-nr 4 - Trzeba znaleźć informacje o świętach związanych z informacją i Internetem, które obchodzone są w naszym kraju.

    Uczniowie przy komputerach nr 5-nr 8 - Trzeba poznać zasady komunikacji w Internecie, które nazywane są „Netyką”.

    Uczniowie przy komputerach nr 9-12 - Należy znaleźć informacje o programach antywirusowych - ich rodzajach oraz krótki opis popularnych antywirusów.

    Wykorzystane materiały:

    Mielnikow V.P. Bezpieczeństwo informacji i ochrona informacji: podręcznik dla studentów szkół wyższych; wyd. 3, St.-M.: Centrum Wydawnicze „Akademia”, 2008. – 336 s.

    Bezpieczny komputer i Internet dla dzieci: nowy program doskonalenia zawodowego nauczycieli APKIPRO //Microsoft w edukacji. - [Zasoby elektroniczne]. - Elektron. Dan. – policjant. 2008 – Tryb dostępu: http://www.ms-education.ru.

    Wikipedia - wolna encyklopedia http://ru.wikipedia.org/wiki/Computer_virus

    Pobierz streszczenie