8 липня о 18:00Вебінар: Проєктне навчання: розвиваємо логічне, критичне та креативне мислення школярів

ПОЗАКЛАСНИЙ ЗАХІД З ІНФОРМАТИКИ ДЛЯ УЧНІВ 8-11 КЛАСІВ

Про матеріал

Позакласний захід з інформатики який доцільно проводити для учнів 8-11 класів. Тема "Безпека в іІнтернеті". Призначено для використання у роботі вчителями інформатики.

Перегляд файлу

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тема: Безпека в Інтернеті.

Мета: ознайомлення з правилами безпечної роботи в Інтернеті і небезпекою, яка може виникнути під час роботи у мережі.

Обладнання на наочність: плакати «Небезпека в Інтернеті» та «Правила безпечної роботи в Інтернеті».

Форма проведення уроку: прес-конференція.

Плакати

Небезпека в Інтернеті

  •          Підмінювання адреси.
  •          Віруси та хробаки.
  •          Спам.
  •          Хакери.
  •          Шпигунські програми.
  •          Особи, які хочуть отримати вашу персональну інформацію.

Правила безпечної роботи в Інтернеті.

  •          Встановлюйте антивірусні програми.
  •          Відвідуйте перевірені та безпечні сайти.
  •          Встановлюйте антиспамове програмне забезпечення.
  •          Не надавайте інформації більше, ніж потрібно.
  •          Не зустрічайтеся з особами, з якими познайомилися в Інтернеті.

 

Програма заходу

  1. Вступне слово вчителя.
  2. Запитання і відповіді
  3. Досьє на віруси
  4. Сценка «Мережні небезпеки»
  5. Заключне слово вчителя

 

Хід заходу

(Учні 10 – 11 класів організовують групу спеціалістів в галузі інформаційних технологій, котрі будуть відповідати на питання. Учні 9 класу досьє на Віруса, Хробака, Троянського коня та Спам. Також вони готують сценку. Інші учні, не задіяні в основній групі, готують запитання під керівництвом вчителя і будуть ставити їх в процесі заходу)

І. Вступне слово вчителя. Інтернет — найпотужніша глобальна мережа, яка об'єднує комп'ютери, розташовані в усьому світі. Сьогодні більшість людей світу не уявляють свого життя без використання Інтернету, а кількість користувачів Всесвітньої мережі стрімко зростає. Вже найближчого часу буде складно знайти родину, установу, організацію, для яких використання Інтернету не стало нормою повсякденного життя, як електричне живлення, літак, телевізор, мобільний телефон тощо. За допомогою Інтернету можна навчатися, відшукувати дані про людей, події, товари, послуги; читати та замовляти потрібні книжки, відео, музику, фото; листуватися із друзями та колегами; брати участь у відеоконференціях; купувати різні товари, розміщувати рекламу та чимало іншого. Можливості та послуги Інтернету постійно розширюються. Кожен з вас постійно користується Інтернетом для своїх потреб за допомогою комп'ютера або мобільного телефону. А отже, наша розмова для вас актуальна.

В усьому світі кожен другий вівторок лютого відзначають День безпечного Інтернету. Проводять роз'яснення серед молоді та дітей щодо безпечного користування глобальною мережею.

В США почали війну з кібертерористами. Відбулося засідання в ситуаційній кімнаті, створеній ще в 1962 році президентом США Джоном Кеннеді. Вирішували питання протистояння нападникам. За легендою на Інтернет напали кіберзлочинці. На великому моніторі імітують транслювання новин, у яких повідомляють про початок війни, людей охоплює паніка. Терміново треба приймати рішення та виконувати їх. І спеціалісти в США приходять до висновку, що країна не готова до такої війни. Відповіді на запитання «що робити?» немає. У разі війни керівництво дає команди, які виконують певні люди. А в цій ситуації потрібно відключитися на деякий час від мережі. Але чи виконають команду фірми, підприємства, цілі галузі?

На сервері Google нещодавно було зламано тисячі поштових скриньок. Злочинці, які це зробили, знаходяться у різних країнах. Як їх знайти? покарати?

Наразі в США створили кібервійська, підпорядковані військово-морським силам. Але чіткого плану дій немає. Як бачимо, все надто серйозно, щоб відмахнутися від цієї проблеми.

 

ІІ. Запитання і відповіді

Сьогодні тут присутні спеціалісти в галузі інформаційних технологій, які готові поділитися з вами своїми знаннями, допомогти вам у роботі з Інтернетом, відповісти на ваші запитання.

 

1. Запитання із залу

Як захистити комп'ютер від атак зловмисників? Хто намагається проникнути до мого комп'ютера?

Відповідь спеціаліста галузі інформаційних технологій

Кожен користувач Інтернету повинен знати, що таке основні джерела небезпеки, що йому загрожують. Це насамперед діяльність хакерів, а також віруси та спам.

Хакери

Спочатку слово «хакер» було сленговою назвою комп'ютерного ентузіаста. Однак із часом воно набуло негативного значення, й тепер так називають людину, яка без дозволу входить до чужої комп'ютерної системи з наміром викрасти або зруйнувати дані. Більшість таких хакерів воліють, щоб їх називали кракерами — від англійського слова «crack», тобто злам.

Існує багато способів, за допомогою яких хакери проникають до чужих систем. Найбільш поширеними є такі:

  •            Троянські коні. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може надійти електронною поштою лист, де буде сказано, що додана програма виконує якусь корисну функцію. Якщо ви запустите її на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити руйнування даних та виконання інших програм.
  •            Перезавантаження сайту або мережі. Генеруючи багато запитів довільного змісту до сайту або мережі, хакер збільшує їхнє робоче навантаження, внаслідок чого цей сайт або мережа не можуть функціонувати.
  •            Підмінювання адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач вводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому альтернативному сайті міститься негативна інформація про власника того сайту, який збирався відвідати користувач.
  •            Аналіз пакетів. За допомогою спеціальної програми хакер читає певну інформацію, що міститься у пакетах, які поширюють мережею. Загалом програми-аналізатори пакетів призначені для контролю за мережею, проте їх також використовують хакери для несанкціонованого збирання інформації.
  •            Соціотехніка. Цей термін використовують для позначення шахрайських дій, спрямованих на отримання інформації, яка дає змогу увійти до певної системи та отримати дані, що в ній знаходяться. Соціотехніка зазвичай є грою хакера на довірі людини. Для цього використовують сфальсифіковані сайти та фіктивні електронні повідомлення від імені реальних компаній із проханням надати особисту інформацію.
  •            Підмінювання веб-сторінки. Хакер дістається сайту та змінює на ньому певну веб-сторінку, після чого на ній відображується інша інформація.

Віруси та хробаки

Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два види таких програм — віруси та хробаки.

  •       Віруси. Програмам дали назву біологічних організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія. Такий вірус потрапляє до комп'ютерної системи, власник якої про це й гадки не має. До того ж іноді вірус упродовж певного часу жодним чином себе не викриває, і лише після настання певної дати чи події активізується та завдає шкоди комп'ютерній системі.
  •       Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на відміну від останнього не потребує носія й існує сам по собі. Часто хробаки передаються електронною поштою. Хоча спершу хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли. Найбільш нищівний з усіх хробаків на ім'я ILOVEYOU завдав збитків на 7 млрд. доларів.

Хакери створюють вірусоподібні програми, бажаючи продемонструвати свою владу над інформаційними системами. Навіть найменш шкідливі з них можуть призвести до великих неприємностей, а завдані ними збитки іноді оцінюють у мільйони доларів. Так, вірус Melissa, перший із тих, що атакували системи електронної пошти, з моменту своєї появи в 1991 році заподіяв збитків на 80 млн. доларів. Нині з'являються тисячі вірусів. Якщо 1990-го року їх було приблизно 200-500, то у 2000 році — вже 50 000.

Спам

Спамом називають небажану електронну пошту, тобто пошту, що надходить без вашої згоди. Майже нічого не коштує розіслати такі повідомлення мільйонам людей по всьому світу, і жодні хакери тут не потрібні. А от боротися зі спамом дуже складно: навіть корпорації, спроможні щорічно витрачати мільйони доларів на антивірусне програмне забезпечення, не здатні зупинити потік рекламних та інших небажаних повідомлень, які призводять до перенавантаження мережних каналів, зайвих витрат дискового простору. І хоча повністю припинити надходження спаму досить важко, існують методи, що дозволяють істотно зменшити його обсяг.

Люди отримують спам із різних причин. Проте часто вони самі стають винуватцями того, що їхня електронна адреса потрапляє до спамерів. Щоб такого не сталося з вами, треба знати, як відбувається полювання за адресами. Зазвичай спамери використовують спеціальні програми-павуки, які обстежують веб і відшукують всі адреси електронної пошти, що там з'являються. Тому пам'ятайте: щойно ви вкажете десь адресу своєї електронної пошти, чекайте надходження спаму. Далі наведено перелік типових дій, які можуть призвести до того, що ваша адреса стане надбанням спамерів:

  •            запис до гостьової книги на якомусь із сайтів із зазначенням своєї електронної адреси;
  •            підписка на безкоштовне отримання електронною поштою прайс-листів, новин та іншої подібної інформації;
  •            відповідь на спам, що надійшов на вашу адресу (цим ви підтверджуєте, що адреса дійсно комусь належить);
  •            публікування свого імені та електронної адреси в онлайновому довіднику типу «жовтих сторінок»;
  •            надання згоди на участь у групі новин;
  •            реєстрація свого доменного імені, яка вимагає надання персональної інформації;
  •            заповнення онлайнових форм;
  •            участь у чаті.

 

2. Запитання із залу

Хто за мною спостерігає?

Відповідь спеціаліста галузі інформаційних технологій

Крім програм, за допомогою яких певні люди намагаються увійти до вашої системи, існують також засоби, що застосовують для спостереження за вами. Це насамперед програмне забезпечення, яке зазвичай називають adware та spyware, шпигунські програми, програми для батьківського контролю, блокувальні програми тощо. Таке програмне забезпечення має багато функцій. Воно може відстежувати ваші звички щодо мандрування Інтернетом, надсилати комусь дані без вашого дозволу, змінювати адресу домашньої сторінки вашого браузера, і навіть системні файли комп'ютера.

Adware та spyware

Термін adware не має перекладу українською мовою. Так називають програми, які під час роботи виводять на екран рекламні стрічки-банери. Подібні програми сповільнюють роботу вашої системи.

Програми типу spyware без вашого дозволу надсилають комусь інформацію про те, що ви робите в Інтернеті. Зазвичай це роблять у рекламних цілях. Програмне забезпечення типу spyware також сповільнює роботу системи, і навіть призводить до її збоїв. Програми цього типу можуть також збирати без вашого дозволу інформацію з комп'ютера, самовстановлюватися на ваш комп'ютер і змінювати файли в його системі.

Існує декілька програм, що застосовують з метою блокування програмного забезпечення типу adware та spyware:

  •       Spybot Search & Destroy;
  •       Lawasoft Ad-aware;
  •       Spyware Eliminator та інші.

Шпигунські програми

Існує безліч причин, з яких певні особи застосовують шпигунські програми, що стежать за вашими діями, аналізують вашу електронну пошту та фіксують адреси відвідуваних вами веб-сторінок. Найбільшими користувачами цих засобів є ФБР (у США), корпорації, які стежать за своїми робітниками, та навчальні заклади, що спостерігають за учнями та студентами.

У ФБР застосовують систему DCS 1000, більш відому як DCS 1000. Це Інтернет-еквівалент пристрою, що підслуховує і може аналізувати електронну пошту користувача, стежити за відвідуванням веб-сайтів.

Корпорації та навчальні заклади часом використовують різні методи стеження за перебуванням співробітників чи учнів на веб-сайтах. Простіші програми створюють журнальні файли, де фіксується інформація про те, коли, хто і який сайт відвідував. Більш складні програми (клавіатурні шпигуни) здатні відстежувати кожне натискання клавіші на комп'ютері та надсилати цю інформацію особі, що здійснює стеження.

Програми для батьківського контролю та блокувальні програми

Існує багато засобів, які утруднюють несанкціоноване отримання персональної інформації. Серед них дуже популярні програми батьків­ського контролю. Ними користуються не лише батьки, щоб вберегти своїх дітей від відвідування сайтів із небажаним вмістом, а й керівники корпорацій та навчальних закладів. Мандруючи мережею Веб, учні стикаються із блокуванням у випадках, коли сторінка, яку вони намагаються відкрити, містить слова, розцінені блокувальною програмою як образливі чи неприйнятні для дитячої або підліткової аудиторії.

 

3. Запитання із залу

Як уберегтися від непроханих відвідувачів?

Відповідь спеціаліста галузі інформаційних технологій

Є багато людей, які намагаються отримати доступ до чужих комп'ютерів. Проте існують засоби, що утримують цей процес або навіть унеможливлюють його. Найпоширеніші з них» — брандмауери, а також антивірусне та антиспамове програмне забезпечення. Велике значення має також дотримання користувачами правил безпеки під час роботи в Інтернеті.

Брандмауери

Взагалі брандмауер — це стіна з вогнестійкого матеріалу, що розташована між будинками й захищає їх від пожежі. Якщо вогонь вируватиме зовні, така стіна не дозволить йому досягти будинку. У комп'ютерній мережі брандмауером називають програмне забезпечення, яке захищає локальну мережу від небезпек. Брандмауер розташовують між локальною мережею та Інтернетом або між окремими ланками локальної мережі. Він відстежує й аналізує весь потік пакетів із даними, що надходить до нього, і пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не може потрапити до локальної мережі.

Корпоративні брандмауери, що застосовують у мережах підприємств та установ, складаються з апаратного та програмного забезпечення, завдяки чому вони надійно захищають внутрішні мережі. Для захисту домашніх комп'ютерів використовують так звані персональні брандмауери, які зазвичай реалізовані у вигляді програм.

Антивірусне програмне забезпечення

Найбільшою загрозою для комп'ютерних систем є віруси. Для боротьби з ними можна придбати програмне забезпечення, що називається антивірусним. Воно працюватиме у вашій системі й перевірятиме на вміст вірусів усі файли, які ви отримуєте електронною поштою, завантажуєте з Інтернету, переписуєте на жорсткий диск або запускаєте на виконання з компакт-диска чи дискети.

Більшість виробників антивірусних програм пропонують пробні версії, які можна завантажити на комп'ютер і використовувати протягом певного часу. Пробними версіями можуть бути укомплектовані також нові комп'ютери.

Незалежно від того, яку з антивірусних програм ви виберете, важливо постійно її оновлювати. Зазвичай за певну річну оплату ви може­те завантажувати оновлення з сайту виробника. Більшість програм самостійно щоденно підключаються до свого сайту й перевіряють, чи нема там «свіжих» оновлень.

Центр забезпечення безпеки Windows

Після того як корпорацією Microsoft для операційної систем Windows ХР був розроблений пакет оновлень Service Расk 2 (8Р2), процес підтримки цієї операційної системи значно спростився. Основним нововведенням цього пакету є Центр забезпечення безпеки, за допомогою якого користувач може встановити бажаний рівень захисту комп'ютера, а також вбудований засіб блокування спливаючих вікон у браузері Microsoft Internet Exploler.

Центр забезпечення безпеки складається з трьох компонентів: брандмауера, засобу автоматичного оновлення системи та засобу антивірусного захисту. Центр регулярно перевіряє комп'ютер і нагадує користувачеві, що певна важлива функція вимкнена чи застаріла. Для доступу до Центру забезпечення безпеки потрібно з меню Пуск викликати команду Панель керування та вибрати посилання Центр обеспечения безопасности (Центр забезпечення безпеки).

Блокування спливних вікон

Спливні вікна з'являються під час перегляду багатьох сайтів. Деякі з них містять лише рекламу, проте є вікна, разом із якими без вашого відома може завантажуватися та встановлюватися програмне забезпечення типу spyware.

Операційна система Windows ХР із встановленим пакетом оновлень SP2 має засіб блокування спливних вікон, вбудований в Internet Exploler. Користувач може вибрати потрібний варіант: блокувати всі такі вікна, блокувати лише ті, що належать до безпечних сайтів, або ж не блокувати жодних.

Для доступу до цього засобу відкрийте у програмі Internet Exploler меню Сервис Блокирование вспливающих окон (Сервіс → Блокування спливних вікон). Воно містить команду-перемикач Включить/Виключить блокирование вспливающих окон (Ввімкнути/Вимкнути блокування спливаючих вікон), а також команду Параметри блокирования вспливающих окон (Параметри блокування спливаючих вікон), яка доступна лише за умови, що блокування спливних вікон ввімкнене. Коли таке вікно блокується, у верхній частині вікна Internet Exploler виводиться інформаційна панель.

Антиспамове програмне забезпечення

Програми цього типу застосовують для фільтрування електронної пошти. Вони аналізують усі по­відомлення, які надходять до вашого комп'ютера, з метою виявлення та видалення спаму. Зазвичай у таких програмах можна встановлювати правила, за якими бажана пошта буде відокремлюватися від небажаної. У цих правилах може враховуватися наявність певних слів та адрес відправника у заголовках поштових повідомлень або наявність певних слів у самих повідомленнях.

Існує також програмне забезпечення, яке розширює антиспамові можливості поштового клієнта. Воно буває різним: одні програми просто ізолюють підозрілі повідомлення, а інші відокремлюють усі повідомлення зі зворотними адресами, яких немає у сформованому вами списку.

Запобігання зараженню вірусами

Як було зазначено, немає й не може бути стовідсоткової гарантії того, що ви ніколи не підхопите в Інтернеті вірус, не зазнаєте вторгнення чи не отримаєте спам. Певний ризик завжди існує. Для запобігання цьому потрібно використовувати відповідні програмні засоби, завжди керуватися здоровим глуздом та дотримуватися правил безпечної поведінки в Інтернеті. Ось деякі з цих правил:

  •            На комп'ютері завжди має функціонувати антивірусне програмне забезпечення. Стежте за його актуальністю. Настройте програму в такий спосіб, щоб вона автоматично сканувала систему, коли ви працюєте, скажімо, по неділях чи вночі.
  •            Не відкривайте додані файли, які надходять разом із повідомленнями електронної пошти, якщо ви не впевнені, що вони містять саме ті дані, на які ви чекаєте.
  •            Використовуйте лише те програмне забезпечення, яке надійшло з перевірених джерел.
  •            Своєчасно оновлюйте операційну систему.

4. Запитання із залу

1. Як захиститися від тих, хто хоче використати мою персональну інформацію?

2. Як саме й навіщо люди здобувають інформацію про мене?

3. Як уберегти персональну інформацію від викрадення?

Відповідь спеціаліста галузі інформаційних технологій

1. Крім хакерів, які намагаються завдати шкоди вашому комп'ютеру, є зловмисники, які прагнуть отримати вашу персональну і конфіденційну інформацію та, використовуючи її, завдати вам шкоди.

2. Певна категорія людей здійснює  атаки на чужі комп'ютери задля отримання персональної інформації.  Зазвичай їхніми об'єктами стають бази даних великих корпорацій, де зберігаються такі відомості, як персональні ідентифікаційні номери, номери банківських рахунків та кредитних карток клієнтів. Проте відомо багато випадків, коли жертвами зловмисників стають приватні особи, особливо якщо вони передають конфіденційну інформацію в Інтернеті без належного захисту. Часто зловмисники намагаються  викрасти персональну інформацію, для того щоб від імені іншої людини відкривати рахунки, купувати товари тощо. Найчастіше викрадають дані про банківські картки. Анонімність і величезні розміри Інтернету роблять їх ласим шматком для шахраїв усіх ґатунків.

3. Незважаючи на всі пов'язані з Інтернетом загрози, ним можна безпечно користуватися за умови дотримання певних правил. Аналогічні правила та надійні й безперечні методи передавання даних Інтернетом розроблені і для персональної інформації.

Захищені сайти та шифрування

Ніколи не надсилайте персональну інформацію незнайомим людям. Це основне правило безпеки. Дітей молодшого віку потрібно вчити, щоб вони ніколи не повідомляли в Інтернеті свої справжні імена, адреси та будь-яку іншу інформацію. Проте ви вже здатні визначити ситуації, коли це робити безпечно, наприклад, у разі заповнення форми на сайті навчального закладу, до якого ви маєте намір надіслати документи про вступ. Головне, у кожному випадку треба бути впевненим, що одержувач інформації надійний. Не завадить також переконатися, що сайт захищений і на ньому використовують технології шифрування.

На захищеній веб-сторінці у правій частині рядка стану браузера є значок замка (протокол — НТТРS), який показує, що сайт зашифрований з використанням протоколу 88Ь (Secure Sockets Layer — рівень захищених сокетів). Він підтримується всіма браузерами та застосовується для безпечного передавання інформації. Відповідно, для передавання веб-сторінок, що належать до захищеної частини сайту, замість протоколу НТТР використовується протокол НТТРS, тобто поєднання протоколів НТТР та SSL.

Правила безпеки, яких треба дотримуватися під час передавання інформації Інтернетом

Коли ви працюєте із захищеними сайтами, дотримуйтесь правил надання інформації:

Не надавайте інформації більш, ніж потрібно.

Захищені сайти зазвичай вимагають введення імені та пароля. Робіть його довжиною щонайменше 8 символів, комбінуючи букви та числа. І головне, паролем не повинно бути щось очевидне, якісь слова чи дати.

Користуйтесь останньою версією браузера. У найновіших браузерах реалізовані останні досягнення в галузі шифрування та інших технологій захисту й безпеки.

Уважно читайте правила безпеки сайту. Адже навряд чи вам сподобається, коли інформацію, що ви надаєте про себе, організація згодом продасть власникам розсилок.

Занотовуйте інформацію про дії, пов'язані з купівлею або замовленням товарів через Інтернет.

 

5. Запитання із залу

1. Як захиститися від людей, які прагнуть завдати мені шкоди?

2. Хто і як може завдати мені шкоди?

Відповідь спеціаліста галузі інформаційних технологій

1. Коли зловмисник, вкравши ідентифікаційні дані, знімає гроші з чужого рахунку, це дуже неприємно, але значно гірше, коли він отримає персональну інформацію і це стане загрозою безпеці чи життю людини.

2. Існують особи, які через Інтернет знайомляться з молодими людьми, здобувають їхню довіру, випитують особисті дані й призначають зустріч. Тож пам'ятайте, що ваш приятель із чату, який, скажімо, відрекомендувався 15-річним підлітком, що шукає друзів, насправді може виявитися дуже небезпечною людиною.

Саме чати та системи обміну миттєвими повідомленнями ці особи вибирають для налагоджування контактів з молодими людьми, оскільки почуваються там безпечно.

В Інтернеті дійсно можна зустріти багато суб'єктів з недобрими намірами, але це не є приводом для того, щоб відмовитися від користування цією мережею. Дотримуйтеся кількох простих правил, і ви будете впевнені, що жодна людина з нечесними намірами не отримає доступу до вашої персональної інформації:

  •            Візьміть за звичку не надавати свою персональну інформацію в кімнатах чату та системах обміну миттєвими повідомленнями.
  •            Ніколи не погоджуйтеся на зустріч із людиною, з якою ви познайомилися в Інтернеті.
  •            Не надсилайте своє фото Інтернет-знайомим.
  •            Ніколи не давайте незнайомим людям таку інформацію, як повне ім'я, домашня адреса, адреса школи, розклад занять або відомості про родину.

 

Учитель. Дякуємо спеціалістам за змістовні розповіді та поради.

А ворога потрібно знати в обличчя. Тож давайте глянемо в очі головним небезпекам та виробимо стратегію своєї захисної поведінки.

(Виходять по черзі учні 9 класу в образах Віруса, Хробака, Троянського коня, Спаму. Зачитують їхнє досьє.)

 

ІІІ. Досьє на віруси

З досьє віруса

Вірус

Позивний: СНІД.

Істинний капосник.

Характер: інфікуючий.

Був помічений у зв'язках, які його компрометують. Зокрема, вчора пошкодив кілька файлів з ПК Сашкові, а позавчора напакостив Альоні, уповільнивши роботу її комп'ютера.

Відомо, що багаторазово відтворює себе; невідомо, коли і де саме це зробить.

Неодружений, але кожного дня в мережі з'являються по 5-8 дітей.

Розшукується спецслужбами антивірусників за шпіонаж та дебош.

В Україну перший вірус був закинутий хакерами в 1988 році.

Відтоді залишається невловимим.

 

З досьє Хробака

Хробак

Позивний: глист.

Істинний негідник.

Характер підлий, ненаситний, нічого спільного з нордичним не має.

Був помічений у зв'язках, які його компрометують. Зокрема, у вихідні дні, коли загальмував іграшку «Контрстрайк» Павла та спричинив перенавантаження всієї комп'ютерної мережі села.

Відомо, що передається електронною поштою; невідомо, коли, куди і звідки.

Розшукується спецпідрозділами під командуванням маршала Касперського, поки що безрезультатно.

 

З досьє Троянського коня

Троянський кінь

Позивний: конячка.

Істинний маскувальник.

Характер скритний, підступний. Постійно робить підлості.

Був помічений у зв'язках, які його компрометують. Зокрема, у понеділок, коли відкрив доступ до системи Ігоря та активізував у його ПК деякі шкідливі програми.

Відомо, що створений хакером, невідомо, ким буде зупинений.

Розшукується озброєними мисливцями на «троянів» доброго лікаря Веба-айболитя.

 

З досьє спама

Спам

Позивний: рекламник.

Істинний обманщик. Наймолодший із банди.

Характер: добродушний, але не зовсім. З радістю допоможе затаритися вірусами. Завжди задоволений собою.

Був помічений у зв'язках, які його компрометують. Зокрема, кожного дня «Вконтакте» та «Одноклассниках». Своїми інформаційними щупальцями захоплює близько 10 000 сторінок на добу.

Відомо, що небажаний, невідомо, як його здихатися.

Розшукувати його не потрібно — приходить часто, не сам і без запрошення.

ІV. Сценка «Мережні небезпеки»

(Мережні небезпеки розповідають про себе, залякуючи присутніх.)

Вірус. Я потраплю на ваш комп'ютер, інфікую його, пошкоджуватиму ваші файли, видалятиму програми, і ви не зможете нормально працювати. Я здатний до розмноження. Мине трохи часу — і таких, як я, будуть тисячі. Стережіться!

Хробак. А я прийду до вас разом з електронною поштою, перевантажу мережу, і вона зупинить свою роботу. І ви нічого не зможете вдіяти!

Троянський кінь. Я вмію добре маскуватися під корисні програми. Але насправді я дуже підступний і відкрию доступ до вашої системи своєму власнику. Активізую програми, які вам зашкодять. А ви навіть не встигнете зрозуміти, що відбувається.

Спам. Я прийду до вас разом зі своїми друзями, такими ж гарними, кольоровими. Запропоную вам придбати товари. І ви не втримаєтеся від спокуси. Я закидаю рекламою ваш комп'ютер. Ваша мережа перевантажиться.

Користувач ПК. Не треба боятися вірусів. Проти них існує безліч антивірусних програм: Доктор Веб, Аваст, Касперський, Нортон-Антивірус та багато інших. Лише треба вчасно оновлювати їх, щоб вони змогли боротися з новоствореними вірусами. А на спам, який надійшов на ваш комп'ютер, просто не треба відповідати. Якщо ми буде дотримуватися цих правил, то в Інтернеті почуватимемо себе цілком безпечно.

(Показує на плакат «Правила безпечної роботи в Інтернеті».)

 

V. Заключне слово вчителя

Шановні друзі!

Не забувайте порад, які вам дали спеціалісти.

Безпечного вам Інтернету!

Додаток

Термінологія

Вірус — створена хакером програма; потрапляє на інший комп'ютер, інфікує його, багаторазово відтворює себе; може завдати шкоди файлам чи комп'ютеру, активувати інші програми, уповільнити роботу комп'ютера.

Хробак — відтворює себе; передається електронною поштою; може спричиняти велике перевантаження мережі, а часом навіть призупинення її роботи; руйнує файли.

Троянський кінь — створена хакером програма; багатьма користувачами сприймається як корисна, але насправді відкриває доступ до системи її власникові; пошкоджує дані та програми; здатна активувати програми, що можуть завдати певної шкоди.

Спам — небажана пошта, змістом якої зазвичай є пропозиція щось придбати; не інфікує комп'ютер, але коли таких повідомлень забагато, вони перевантажують мережу.

doc
Додано
4 жовтня 2018
Переглядів
447
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку