МБОУ "СОШ №13"
г. Нефтеюганск
  • Информационная безопасность

             Информационная безопасность – это сохранение и защита информации,

    а также ее важнейших элементов, в том числе системы и оборудование,

    предназначенные для использования, сбережения и передачи этой информации.

    Ученикам

    1. НЕЛЬЗЯ:

      1. Всем подряд сообщать свою частную информацию (настоящие имя, фамилию, телефон, адрес, номер школы, а также фотографии свои, своей семьи и друзей);

      2. Открывать вложенные файлы электронной почты, когда не знаешь отправителя;

      3. Грубить, придираться, оказывать давление - вести себя невежливо и агрессивно;

      4. Не распоряжайся деньгами твоей семьи без разрешения старших - всегда спрашивай родителей;

      5. Не встречайся с Интернет-знакомыми в реальной жизни - посоветуйся со взрослым, которому доверяешь.

    2. ОСТОРОЖНО:

      1. Не все пишут правду. Читаешь о себе неправду в Интернете - сообщи об этом своим родителям или опекунам;

      2. Приглашают переписываться, играть, обмениваться - проверь, нет ли подвоха;

      3. Незаконное копирование файлов в Интернете - воровство;

      4. Всегда рассказывай взрослым о проблемах в сети - они всегда помогут;

      5. Используй настройки безопасности и приватности, чтобы не потерять свои аккаунты в соцсетях и других порталах.

    3. МОЖНО:

      1. Уважай других пользователей;

      2. Пользуешься Интернет-источником - делай ссылку на него;

      3. Открывай только те ссылки, в которых уверен;

      4. Общаться за помощью взрослым - родители, опекуны и администрация сайтов всегда помогут;

      5. Пройди обучение на сайте "Сетевичок" и получи паспорт цифрового гражданина!

    Документы

    Документы не выбраны

    Детские безопасные сайты

    Родителям

    Документы

    Документы не выбраны

    Педагогам

    Вредоносное ПО

    Название говорит само за себя. Программное обеспечение, которое наносит вред, – самый распространенный инструмент киберпреступников. Они создают его сами, чтобы с его помощью повредить компьютер пользователя и данные на нем или вывести его из строя. Вредоносное ПО часто распространяется под видом безобидных файлов или почтовых вложений. Киберпреступники используют его, чтобы заработать или провести атаку по политическим мотивам.

    Вредоносное ПО может быть самым разным, вот некоторые распространенные виды:

    • Вирусы – программы, которые заражают файлы вредоносным кодом. Чтобы распространяться внутри системы компьютера, они копируют сами себя.
    • Троянцы вредоносы, которые прячутся под маской легального ПО. Киберпреступники обманом вынуждают пользователей загрузить троянца на свой компьютер, а потом собирают данные или повреждают их.
    • Шпионское ПО – программы, которые втайне следят за действиями пользователя и собирают информацию (к примеру, данные кредитных карт). Затем киберпреступники могут использовать ее в своих целях.
    • Программы-вымогатели шифруют файлы и данные. Затем преступники требуют выкуп за восстановление, утверждая, что иначе пользователь потеряет данные.
    • Рекламное ПО – программы рекламного характера, с помощью которых может распространяться вредоносное ПО.
    • Ботнеты – сети компьютеров, зараженных вредоносным ПО, которые киберпреступники используют в своих целях.

    Видео направленые на профилактику преступлений в сфере компьютерной информации, телефонных и банковских мошенничеств

    1. Не храните пин вместе с картой (ссылка на видео)

    2. Помогайте пенсионерам принимать финрешения (ссылка на видео)

    3. Нелегальный кредитор (ссылка на видео)

    4. Предлагают вложить деньги (кукла) (ссылка на видео)

    5. Гарантия сверхдохода - признак мошенничества (ссылка на видео)

    Методические и справочные материалы

    METASPLOIT. The penetration testing guide — Дэвид Кеннеди, Джим О'Горман, Девон Кернс, Мати Аарони

    Книга немного устарела, но тем не менее неплохо описывает, как работает Metasploit Framework. Подойдёт в качестве дополнительного материала тем, кто изучает возможности Metasploit. 

    Mastering Kali Linux for Web Penetration Testing — Майкл Макфи

    Тоже достойное издание, здесь много примеров использования софта для атак. Отлично дополнит предыдущую книгу.

    Mastering Modern Web Penetration Testing — Прахар Пасад

    Очень хорошая книга с примерами поиска и эксплуатации уязвимостей. Подойдёт тем, кто ищет, с чего начать.

    Интернет-ресурсы для педагогических работников

    • Mastering Modern Web Penetration Testing — Прахар Пасад
    • Mastering Kali Linux for Web Penetration Testing — Майкл Макфи
    • METASPLOIT. The penetration testing guide — Дэвид Кеннеди, Джим О'Горман, Девон Кернс, Мати Аарони

    Методические и справочные материалы

    Проекты и конкурсы Фонда развития Интернета

    • «Позитивный контент»
    • Конкурс социальной рекламы
    • «Интернет в мире и мир в интернете»

    Международный проект «Интернет»

    • Активно
    • Современно
    • Актуально

    Документы

    Документы не выбраны

    Поделиться страницей

    Сайт использует сервис веб-аналитики Яндекс Метрика с помощью технологии «cookie». Это позволяет нам анализировать взаимодействие посетителей с сайтом и делать его лучше. Продолжая пользоваться сайтом, вы соглашаетесь с использованием файлов cookie