Исследовательская работа на тему безопасность и интернет. Исследовательская работа по информатике "безопасное использование сети интернет"

Муханов Евгений

Руководитель проекта:

Баскова Ирина Станиславовна

Учреждение:

МОУ "Средняя общеобразовательная школа №53" г. Комсомольск-на-Амуре

В исследовательской работе по информатике на тему "Безопасный интернет" автор кратко рассматривает актуальные на сегодня проблемы информационной безопасности и возможные способы применения современных методов и средств защиты различных информационных ресурсов.

В предложенной исследовательской работе по информатике постараюсь проанализировать собранную информацию по компьютерной безопасности.


Также, в исследовательском проекте по информатике "Безопасный интернет" я планирую определить проблемы информационной безопасности и проанализировать способы решения проблем защиты информации.

Введение
1. Информационная безопасность.

1.1. Основные понятия информационной безопасности.
1.2. Вирусы Интернета.
1.3. Компьютерные преступления.
2. Защита информации.
2.1. Обзор методов защиты информации.
2.2. Меры защиты информационной безопасности.
3. Результаты статистического опроса.
Заключение

Введение

Информация – это разнообразные сведения, сообщения, известия, знания, умения.

Объект исследования: информационные системы и их безопасность.

Цель работы: рассмотреть проблемы информационной безопасности, и возможные способы применения современных методов и средств защиты информационных ресурсов.

Задачи работы:
1. Изучить литературу по компьютерной безопасности.
2. Выявить проблемы информационной безопасности.
3. Проанализировать пути решения этих проблем

Гипотеза
В качестве гипотезы выдвигаем положение о том, что наличие некоторых знаний в области информационной безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого.

1. Информационная безопасность

1.1. Основные понятия информационной безопасности.

Информационная среда - это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.

Информационная безопасность - совокупность мер по защите информационной среды общества и человека.

1.2. Вирусы Интернета


Троянский конь:

Утилиты скрытого (удаленного) администрирования (Back Door);

Почтовые;

Клавиатурные;

Программы-шутки (почти безвредная программа).

1.3. Компьютерные преступления.

При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - 560 тысяч долларов.

По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов.

Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму.

Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

Несанкционированный доступ к информации, хранящийся в компьютер:

Взлом информации;

Подключение с удаленного терминала;

Проникновение в систему за законного пользователя;

Системная поломка.

Подделка компьютерной информации
Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер.

При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

2. Защита информации

2.1. Обзор методов защиты информации

  • правовые;
  • организационные;
  • технические.

1. Средства аппаратной защиты:

  • защита от сбоев в электропитании;
  • защита от сбоев серверов, рабочих станций и локальных компьютеров.

2. Программные средства защиты:

  • архивация информации;
  • криптографические методы защиты;
  • шифрование информации;
  • электронная подпись;
  • антивирусные программы.

2.2. Меры защиты информационной безопасности


Идентификация пользователей.
Аутентификация пользователей.

Пароли - что-то, что знает только пользователь.
Уникальные характеристики пользователя.

Защищайте ваш пароль

  • не делитесь своим паролем ни с кем.
  • выбирайте пароль трудно угадываемым.
  • попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.
  • не используйте пароль, который является вашим адресом, псевдонимом, телефонным номером или чем-либо очевидным.
  • используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов.
  • обеспечьте неотображаемость пароля на экране компьютера при его вводе.
  • не записывайте пароли на столе, стене или терминале. Держите его в памяти.

Серьезно относитесь к администрированию паролей

  • периодически меняйте пароли и делайте это не по графику;
  • шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа;
  • назначайте на должность администратора паролей только самого надежного человека;
  • не используйте один и тот же пароль для всех сотрудников в группе;
  • меняйте пароли, когда человек увольняется.
  • заставляйте людей расписываться за получение паролей;
  • установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.

Защита файлов

  • используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности.
  • ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных.
  • используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей.

Предосторожности при работе

  • отключайте неиспользуемые терминалы.
  • закрывайте комнаты, где находятся терминалы.
  • разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются.
  • установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру.
  • программируйте терминал отключаться после определенного периода неиспользования.
  • если это возможно, выключайте систему в нерабочие часы.

Целостность информации

Данная работа посвящается вопросам безопасного интернета дома для детей и их родителей. При этом многие дети, регулярно посещают Сеть, просматривают Интернет - сайты с агрессивным и нелегальным контентом, подвергаются кибепреследованиям и виртуальным домогательствам. Как сделать Интернет безопасным для детей?

Просмотр содержимого документа
«Научно-исследовательская работа по информатике на тему "Безопасный интернет дома" (8 класс)»

Безопасный интернет дома

Подготовил ученик 7а класса МБОУ «СШ» №2

Волковой Александр

г. Евпатория 2015


Интернет

  • Интернет – всемирная система объединённых компьютерных сетей для хранения и передачи информации.

Правила безопасной работы в Интернете.

Это важно знать!

  • Я не скажу о себе ничего (ни адреса, ни телефона, ни других сведений)
  • Не ходите на незнакомые сайты
  • Если к вам по почте пришел файл Word или Excel, даже от знакомого лица, прежде чем открыть, обязательно проверьте его на макровирусы
  • Никогда, никому не посылайте свой пароль
  • Старайтесь использовать для паролей трудно запоминаемый набор цифр и букв.

Возрастные особенности детей и интернет

Дети в возрасте от 10 до 13 лет и Интернет:

  • Создайте ребенку собственную учетную запись с ограниченными правами;
  • Приучите детей спрашивать разрешение при скачивании программ или файлов из Интернета;
  • Расскажите детям об ответственном и достойном поведении в Интернете

  • Повысьте уровень общей безопасности вашего компьютера;
  • Установите на вашем компьютере антишпионские настройки;
  • Блокируйте доступ к неподходящим материалам;
  • Заблокируйте поступление спама;
  • Очищайте каждую неделю кэш компьютера.

Повышение уровня безопасности детей в интернете при помощи технических средств.


  • Никогда не выдавать без разрешения родителей личную информацию: домашний адрес, номер телефона, рабочий адрес или номер телефона родителей, номера кредитных карточек или название и расположение моей школы.
  • Всегда немедленно сообщать родителям, если я увижу или получу в интернете что-либо тревожащее меня или угрожающее мне; сюда входят сообщения электронной почты, сайты или даже содержимое обычной почты от друзей в интернете.

Примерный договор семьи о использовании интернета:

3) Никогда не соглашаться лично встретиться с человеком, с которым я познакомился в интернете, без разрешения родителей;

4) Никогда не отправлять без разрешения родителей свои фотографии или фотографии членов семьи другим людям через интернет или обычной почтой;

  • Никогда никому, кроме своих родителей, не выдавать пароли;
  • Сообщить моё имя в социальных сетях;
  • Вести себя в интернете правильно и не делать ничего, что может обидеть или разозлить других людей или противоречит закону.



Безопасный Windows


Источники:

  • Сайт. Классная оценка;
  • Сайт. Вятский технический лицей;
  • Сайт. Открытый класс;
  • Сайт. Наша школа;
  • Google;
  • Google.Картинки;
  • PowerPoint.

Введение 3

Глава 1. Что же такое Интернет: добро или зло? 4

1.1.Положительные черты влияния Интернета 5

1.2.Отрицательные черты влияния Интернета 7

Глава 2. Использование и роль Интернета в школе 8

2.1.Интернет глазами подростка 8

2.2.Сравнительный анализ использования Интернета учителями и учениками школы 9

2.3.Каталог информационных ресурсов, используемых в образовательном пространстве школы 11

Заключение 12

Список литературы 1 4

Приложение 1 15

Приложение 2 18

Введение

Я выбрала эту тему, потому что меня волнует проблема «зомбирования» современной молодёжи как компьютерными играми, так и Интернетом в целом. В данной работе провела исследование среди старшеклассников нашей школы и открыла много нового для себя, узнав мнение своих сверстников по данной проблеме.

Цель работы:

Проследить влияние Всемирной глобальной компьютерной сети Интернет на мировоззрение подростков. Раскрыть позитивные и негативные стороны влияния Интернета на подрастающее поколение. Отразить влияние отдельных составляющих Интернета на психику подростков.

Задача работы:

Выяснить: позитивно или негативно влияет Интернет, как на подростков, так и на общество в целом.

Объект исследования: Интернет как средство получения информации.

Предмет исследования : востребованность информации сети Интернет учащимися и учителями школы.

Гипотеза: учащиеся и учителя школы систематически используют Интернет в образовательном процессе.

Методы исследования:

    Беседа.

    Сравнение.

    Обобщение.

    Тестирование.

    Наблюдение.

    Статистическая обработка данных

«Защита информации в Интернете»

Сегодня одной из самых актуальных проблем в сфере информационно-вычислительных систем является защита информации в интернете. Действительно, мало кто мыслит свою жизнь без электронной глобальной сети. Люди ведут различные финансовые операции в интернете, заказывают товары, услуги, пользуются кредитными карточками, проводят платежи, разговаривают и переписываются, совершают много других действий, требующих обеспечения конфиденциальности и защиты. Информационная безопасность Термином «информационная безопасность» принято обозначать само состояние информации, означающее, что система функционирует нормально, данные защищены и обеспечена безопасность их целостности, конфиденциальности и доступности. Также он может относиться и к определению этого процесса.

Основные составляющие информационной безопасности подразумевают следующее:

    если к данным есть доступ лишь у тех пользователей, кто авторизован, значит, они конфиденциальны;

    достоверность, полнота информации (а также данные о методах ее обработки) означают целостность;

    понятие доступности предполагает, что к ресурсам и связанным с ними активам будет обеспечен доступ для авторизованных пользователей, если возникает такая необходимость.

Это три принципа защиты информации. Кроме них, еще выделяют принцип аутентичности, который означает, что должна быть обеспечена подлинность субъекта и объекта.

Проблемы и риски информационной безопасности

Источников, из которых может исходить угроза или несанкционированный доступ к личным данным, существует несколько. Первые - это источники антропогенного характера. Сюда относятся действия различных субъектов. Они могут быть преднамеренными либо случайными. Они разделяются на внешний и внутренний типы. Первый означает незаконное вторжение постороннего лица из внешней сети общего назначения. Второй подразумевает собой действие изнутри, то есть со стороны, к примеру, сотрудника компании.

Причин, по которым могут происходить утечка информации и осуществляться несанкционированный доступ к ней в сетях, достаточно много:

    она может быть перехвачена;

    модификация информации (изменение исходного документа или сообщения либо его абсолютная подмена с последующей отсылкой адресату);

    к серверу аппаратуры или линии связи может быть осуществлено незаконное подключение;

    вводятся новые пользователи;

    после преодоления мер защиты файлы могут быть скопированы;

    неправильное хранение архивных данных;

    некорректная работа обслуживающего персонала или пользователей;

    внедрение компьютерного вируса;

    недостатки операционной системы или прикладных программных средств могут быть использованы против пользователя.

Кому нужна система защиты информации?

Любая организация или компания, которая хранит и обрабатывает данные в информационных системах, нуждается в средствах защиты информации:

    финансово-кредитные организации;

    коммерческие и государственные организации, у которых есть подключения в сетях общего пользования;

    территориально-распределенные компании;

    организации, которые вынуждены предоставлять внешний доступ к своим ресурсам информации;

    операторы связи.

Конечно, это далеко не весь перечень. И компании, которые вынуждены обезопасить свои информационные данные, становятся перед проблемой выбора между тем, насколько эффективной будет их работа в сетях, и необходимым уровнем защиты. Очень часто пользователи или потребители могут расценить такие меры безопасности как ограничение доступа либо снижение эффективности. Поэтому подбор средств для защиты информации каждая организация осуществляет индивидуально.

Классификация и обзор средств защиты

Из-за того, что проблемы с безопасностью, как и источники угроз, бывают разными, возникла необходимость в создании различных видов ее обеспечения.

Их классифицируют на несколько групп:

    средства аппаратного (или технического) характера;

    программные меры защиты;

    средства, которые относят к смешанному виду;

Меры организационного или административного характера. К первой группе относятся разные устройства. Они могут быть электронными, механическими или электромеханическими, но специфика их работы предполагает защиту информации посредством аппаратных средств. Применение этих устройств позволит воспрепятствовать физическому проникновению или замаскировать данные, если доступ все же был открыт. Технические средства надежны, независимы от субъективных факторов и обладают высокой устойчивостью к модификации. Но у них есть и свои недостатки. В первую очередь это достаточно высокая цена. Также они недостаточно гибкие и практически всегда обладают большой массой и объемом.

Второй вид оперирует разнообразными программами, для того чтобы контролировать доступ, проводить идентификацию пользователей, тестировать контроль системы защиты информации. Кроме того, средства, относящиеся к этой группе, могут шифровать данные и удалять рабочую информацию. Если система использует программные средства для защиты, она получает массу преимуществ. Они гибкие и надежные, универсальные и достаточно просты в установке, а еще способны к модификации и предполагают определенное развитие. Однако этот вид средств очень чувствителен к случайным и преднамеренным изменениям. К другим недостаткам программной защиты можно отнести использование части ресурсов файл-сервера и рабочих станций, ограниченную функциональность сети и то, что ее средства могут зависеть от типа компьютера и его аппаратных средств.

В последний вид входят средства защиты информации организационно-технического и организационно-правового характера.

Сюда можно отнести:

    контроль доступа в помещения, их подготовку и оснащение;

    разработку стратегий безопасности компании;

    подборку и изучение национальных законодательств с последующим их применением;

    учреждение правил работы и контроль их соблюдения.

Полноценная защита информации в интернете может быть достигнута при использовании всех этих средств комплексе.

Наиболее эффективные методы программных средств

Для того чтобы обеспечить необходимую секретность, часто обращаются за помощью к специалистам по криптографии или шифрованию информации. При создании зашифрованных данных используют определенный алгоритм или устройство, которое его реализует. Изменяющийся код ключа осуществляет управление шифрованием. Именно с его помощью вы сможете извлечь информацию.

Среди классических алгоритмов, которые используются, выделяют несколько основных:

    Подстановка. Она может быть как самой простой, одноалфавитной, так и многоалфавитной сложной (однопетлевой и многопетлевой);

    Перестановка. Различают простую и усложненную;

    Гаммирование. Речь идет о смешивании, в котором могут использовать длинную, короткую, неограниченную маски.

В первом случае исходный алфавит заменяется альтернативными. Это самый легкий способ шифрования. Данные, зашифрованные алгоритмом перестановки, будут более защищенными, ведь в нем используются цифровые ключи или эквивалентные слова. Система, отдавшая предпочтение гаммированию, получит гарантию надежности и безопасности информации, потому что для осуществления этого способа шифрования будет проведена серьезная криптографическая работа.

Для защиты используются нелинейные преобразования данных, методы рассечения-разнесения, компьютерная стеганография и прочее. К тому же существует различие между симметричным и несимметричным шифрованием. Первое означает, что для шифровки и дешифровки берутся одинаковые ключи (это называется система с закрытыми ключами). Тогда как система с открытыми ключами подразумевает собой использование открытого ключа для шифра и закрытого - для его расшифровки.

Если же вы хотите обезопасить себя от возможных модификаций или подмены информации, тогда стоит воспользоваться электронной цифровой подписью. Так называется тоже зашифрованное сообщение, только для его шифровки берется закрытый ключ.

Еще стоит проводить аутентификацию. Это означает, что должна быть установлена подлинность каждого пользователя, который представил идентификатор, либо осуществлена проверка. Ведь сообщить этот идентификатор может и совсем другое устройство (лицо), а не тот пользователь, за которого оно себя выдает. В этих целях обычно используются пароли, секретные вопросы. Эффективной является схема одноразовых паролей.

Методы безопасности в компьютерных сетях

Если условно разделить все существующие средства защиты, то любая система должна обеспечить безопасность своих внутренних информационных ресурсов и защитить данные в процессе их передачи в интернете. К функциям первой области относятся межсетевые экраны, которые устанавливают в разрыв всех соединений внутренней сети с глобальной. С их помощью можно разделить локальную сеть на две части, чтобы защитить одну подсеть от другой. Система может пострадать из-за любого вторжения в ее ресурс, ведь злоумышленники используют всевозможные средства для этого. Ваши данные могут быть стерты с помощью вируса, под вашим именем кто-то получит доступ к операционной системе, прочтет конфиденциальную информацию, заменит ее ложной, выведет все устройства и оборудование из рабочего состояния. Поэтому межсетевой экран должен уметь распознать, какие пользователи являются легальными, а какие - нет, правильно провести классификацию сетевой активности, чтобы не допустить вредоносной, но и не помешать нужной. Набор правил, который будет сформирован, поможет определить условия, по каким пакеты должны проходить из одной части сети в другую. Если же компании нужно обеспечить безопасность информации в сетях, которая уже находится «в пути», тогда обычно обращаются к помощи средств виртуальных частных сетей. Очень важно, чтобы передаваемые данные, до того как дойдут к месту назначения, не были искажены, уничтожены или просмотрены посторонними. Способы, используемые в этой области средств, тоже могут быть различными. Существуют разграничения трафика, его шифрование, так что если у кого-то и получится добраться до самого пользовательского IP-пакета, то он сможет лишь удалить его, но не прочитает, не исказит и не подменит данные. Компания, которая хочет защитить свои ресурсы самым надежным образом, должна применять комплексный подход. Кроме вышеназванных, понадобится система, которая будет осуществлять обнаружение вторжений, предотвращать их, не допускать утечек конфиденциальной информации. Еще желательно использование средств мониторинга сетей, анализа и моделирования информационных потоков, качественных антивирусных программ, не нужно забывать об архивировании и дублировании данных, резервном копировании, анализаторах протоколов, организационных и административных мерах, которые бы помогли предотвратить физический доступ посторонних к ее информации.

Я узнал, как можно защитить себя в Интернете, какие бывают проблемы и риски информационной безопасности. Кому нужна информационная безопасность – это, в первую, очередь большим компаниям. Также я узнал, какие бывают средства зашиты: средства аппаратного (или технического) характера; программные меры защиты; средства, которые относят к смешанному виду. Я узнал, что нужно сделать, чтобы защитить информацию, зашифровав её, используя определенный алгоритм или устройство, которое его реализует. Защитить информацию в интернете на 100% невозможно, но надеюсь эта работа поможет на 80% защитить личные данные.

Учащихся для решения проблемы безопасности детей в Интернете

Помимо учебной информации, в глобальной сети содержится масса материала любого характера. Возникает крайне важная проблема – обеспечения безопасности детей в Интернете, которую могут решить только взрослые – родители и учителя. Ребенку, в силу особенностей его психологического развития, интересно все. Оставить ребенка один на один с компьютером в Интернете, это все равно, что бросить его одного на улице большого и незнакомого города. Поэтому тема исследования, которым в этом учебном году я занималась с учащимися 8 класса , была посвящена проблеме безопасного использования Интернета. А, созданный нами конечный продукт исследования – проект назывался «Интернет приносит всем много пользы и проблем» . Проблемный вопрос проекта: Интернет – это огромные возможности для пользователя или вред?

В процессе работы над проектом была выдвинута гипотеза: Интернет имеет широкие возможности, решает тысячи проблем человека, но без знаний правил безопасной работы в сети причиняет вред пользователям .

Цель исследования: доказать необходимость соблюдения правил безопасности в Интернете в современной жизни.

Выдвинули задачи:

Рассмотреть наиболее важные для человека возможности Интернета

Выяснить, какие опасности ждут пользователя в сети, какой вред может принести Интернет

Сделать анализ проблемы пользы и вреда Интернета для подростков

Создать памятку для пользователей сети, газету для уч-ся школы, провести интерактивные игры

Методы исследования, которые были использованы в работе над проектом:

Опрос, анкетирование

Ресурсы Интернета

Беседа со специалистами

ТЕСТИРОВАНИЕ С ПОМОЩЬЮ СИСТЕМЫ ЭЛЕКТРОННОГО МОНИТОРИНГА

Уч-ся проанализировали положительные и отрицательные стороны основных сервисов Интернета (электронная почта, чат, социальные сети и т. д.), отметили плюсы и указали, какие опасности могут встретиться ребенка на различных сервисах всемирной сети.

Главный акцент в исследовании делался на такие угрозы, как:

Угроза заражения ПК вредоносным программным обеспечением

Доступ к нежелательному содержимому

Контакты с незнакомыми людьми

Неконтролируемые покупки, отправка платных смс

В ходе работы над проектом проведено анкетирование 126 учащихся школы. Анкеты содержали вопросы:

1. Для чего используется уч-ся Интернет?

2. Какие сервисы Интернета считаете самыми важными для себя и для всего общества?

3. В какие интернет – мошенничества Вы попадали?

4. Какие способы безопасного использования Интернета Вы знаете?

Кроме того, учащимися было организовано голосование и опрос в социальных сетях Одноклассники. ру и ВКонтакте. ру. Большинство респондентов считает, что Интернет приносит много пользы, но и немало вреда тоже. По результатам опросов и анкетирования были построены диаграммы и графики. В итоге сделан вывод, который подтвердил выдвинутую ранее гипотезу: Интернет имеет широкие возможности, решает тысячи проблем человека, но нужно знать правила безопасности работы в сети, иначе Интернет принесет много вреда

Новшеством в проектно-исследовательской деятельности можно назвать проведение интерактивной игры с помощью электронной системы тестирования и голосования пультами МИМИО. Мы с учащимися в программе МИМИО-студия разработали тест из 20 вопросов на тему безопасности в Интернете. Например, такие вопросы: какую информацию не рекомендуется указывать на личной странице в соц. сети (адрес, имя, возраст, класс); что такое спам, как поступить, если тебя оскорбляют на форум или в чате; что такое троллинг и т. д. К каждому вопросу предлагались 4-5 ответов. Тест проводился в форме интерактивной игры. По результатам игры были выявлены победители, которых награждали дипломами. Всем участникам вручены памятки с правилами безопасности в Интернете. Игра была проведена в 4-х, 5-х, 6-х, 7-х классах.

Участники проекта создали стенгазету, в которой понятным языком и с включением занимательных моментов был изложен материал по теме исследования. В рамках работы над проектом были проведены различные конкурсы: любимые сайты моей семьи, конкурс рисунков, конкурс слоганов.

Материалы проекта оформлены в виде презентации, с которой уч-ся выступили на школьной конференции.