Безопасность в цифровой среде конспект

Обновлено: 30.06.2024

Все мы знаем, что соблюдение элементарной гигиены – это базовый принцип профилактики заражения вирусами. Сегодня как никогда это правило особенно в приоритете, как в физическом мире, так и в цифровом.

В 2020 году в мире произошли события, которые коренным образом изменили жизни людей на планете. В то время, когда правительства всех стран принимают меры по борьбе с вирусом COVID-19, бизнес вынужден подстраиваться под быстро меняющиеся условия. Организация работы в удаленном формате, поддержание прежней, докарантинной, эффективности компаний для большинства предпринимателей стали приоритетной задачей. Еще более данный вопрос усугубился с резким ростом киберпреступности.

- Безопасность при подключении к Wi-Fi

- Основы безопасности при работе на компьютере

- Защита мобильных устройств

- Безопасная почта и антифишинг

- Кибербезопасность в мессенджерах и браузерах

Мы не рекомендуем подключаться к открытым и условно закрытым Wi-Fi сетям в публичных местах: рестораны, гостиницы, аэропорты, фитнесс центры и т.п. Гораздо безопаснее использовать мобильный интернет.

Если же необходимо подключиться к Wi-Fi сети, то в обязательном порядке используйте VPN (Виртуальная частная сеть) для защиты передаваемой информации от получения ее третьими лицами. Можете использовать как бесплатные, так и платные VPN (Tunnel Bear, Proton VPN и пр.)

При подключении к публичным сетям: Не разрешайте другим устройствам обнаруживать ваш компьютер и Удаляйте из списка доверенных сетей публичные Wi-Fi сети, чтобы исключить возможность автоматического подключения к ним в будущем, таким образом вы исключите возможность подключения к вашим устройствам недоброжелателей.

По возможности, отключайте Wi-Fi на ваших устройствах, когда не находитесь в зоне доступа доверенных беспроводных сетей (домашняя, офисная и пр. сети)

Регулярно обновляйте операционную систему и антивирус. Настройте автоматическое обновление, чтобы не пропустить важные исправления. В случае, если вы пользуетесь операционной системой Windows, в обязательном порядке установите антивирусную программу, лучше платную (Symantec, Kaspersky и пр.) Не реже одно раза в неделю производите полную антивирусную проверку компьютера, также возможно настроить автоматическую проверку.

Зашифруйте свой жесткий диск и все съемные носители, на которых хранится информация, составляющая коммерческую тайну или имеющая гриф конфиденциальности. Шифрование возможно произвести встроенными в Windows или MacOS программами. Для шифрования съемных носителей можно использовать как программные решения производителей носителей информации, так и сторонние (True Crypt и пр.)

Регулярно меняйте пароли от своих учетных записей. Мы рекомендуем пароли, состоящие минимум из 12 символов, заглавных и прописных букв и специальных символов ($,% , @ и пр.) Пароли должны быть разными для различных сервисов. Пароль не должен быть простым (Qwerty и пр.) или иметь отношение именно к вам или вашей компании (Ivanov77, sasha01.05.1980, ooogazmyas и пр.)

Устанавливайте программное обеспечение (далее — ПО) только из проверенных источников (официальные сайты разработчиков и доверенные источники) и не используйте ПО, скачанное с торрентов и иных сомнительных сайтов. Помните: скачанное пиратское ПО содержит в себе уязвимости и зачастую вирусы, способные нанести огромный урон вам или вашему бизнесу, кроме того, это незаконно.

Ваше мобильное устройство должно быть в обязательном порядке защищено паролем для разблокировки (цифровой, графический, отпечаток пальца, Face ID). При этом графический и цифровой пароли не должны быть простыми (0000, год вашего рождения или простой рисунок типа Z или П).

Устанавливайте приложения только из официальных магазинов или с сайтов доверенных разработчиков.

Разрешайте приложениям доступ к данным, только необходимым для функционирования этих программ (приложению калькулятор не нужен доступ к вашим контактам или микрофону).

Не используйте приложения, которые помогают распознавать незнакомые номера (антиспам). Данные приложения получают доступ к вашим контактам, копируя их на свои сервера.

Android устройства желательно обеспечить антивирусной защитой.

Воздержитесь от передачи конфиденциальной информации в мессенджерах. Если же вам срочно необходимо это сделать, то выбирайте наиболее безопасные и нескомпрометированные программы, в обязательном порядке используя дополнительное шифрование (Threema, Signal и пр.)

Не сохраняйте резервные копии переписок во внешних программах и ресурсах.

Регулярно удаляйте переписку, содержащую конфиденциальную информацию или сведения, содержащие коммерческую тайну.

Не посещайте сайты с сомнительным содержанием (браузер выдаст соответствующее предупреждение о недействительности сертификата или сомнительности сайта).

Будьте осторожны при использовании плагинов с одной стороны, упрощающих работу в браузере, а с другой способных, к примеру, передавать их разработчику и как следствие третьим лицам, все введенные вами в браузере данные.


В этом материале мы расскажем, что такое цифровая безопасность, какие термины нужно знать, чтобы разбираться в этой теме. Также дадим рекомендации по базовой и дополнительной безопасности, которые помогут защитить данные на ваших устройствах и в Интернете.

Цифровая безопасность – это комплекс мер, направленных на защиту конфиденциальности, целостности и доступности информации от вирусных атак и несанкционированного вмешательства.

Сегодня у многих организаций крайне развитая IT-инфраструктура. Поэтому шансы, что хотя бы один компьютер может заразить всю сеть, увеличиваются. В этом случае каждому сотруднику важно соблюдать цифровую безопасность. Иначе репутация всей организации может оказаться под угрозой. Стоит помнить, что любое устройство, как служебное, так и личное, может стать каналом атаки и угрозой.

Теплица рекомендует регулярно делать аудит безопасности и повышать личную компьютерную грамотность.

Категории защиты

1. Базовая безопасность. Это первостепенные действия по защите компьютера.

2. Цифровая гигиена. В эту категорию входят действия не обязательные, но крайне желательные.

  • Двухфакторная авторизация для почты и социальных сетей.
  • Использование сложных и разнообразных паролей.
  • Локальное шифрование. , или пароля EFI для macOS. Это защитит компьютер от запуска с LiveCD (ОС размещенная на USB или компакт-диске). Запустив систему с LiveCD, вы получаете доступ к жесткому диску и можете изменить загрузчик ОС на свой.
  • Пароль на вход в систему, что позволит защитить вашу ОС от постороннего доступа, в то время как вы отлучились на минутку.
  • Нельзя подключать к вашему устройству чужие флешки, мобильные телефоны, SD-карты, USB-устройства и прочие носители информации. Также стоит отключить автозапуск для внешних устройств. На внешних носителях и устройствах может быть вредоносное ПО, которое самопроизвольно запустится на вашем компьютере.

Не следует давать свой компьютер посторонним (пусть даже доверенным лицам) или детям. Они могут установить нежелательное ПО. Если необходимо это сделать, то лучше создать гостевой аккаунт без права установки новых программ и дать им туда доступ.

Если ваше устройство было скомпрометировано (изъято спецслужбами в ходе обыска или досмотра на таможне или украдено и затем найдено), то использовать такое устройство после его возврата уже небезопасно. Есть вероятность, что на устройство могли установить шпионскую программу или чип.

На мобильных телефонах не рекомендуется устанавливать программы из неофициальных магазинов приложений. В официальных магазинах программы проходят проверку безопасности.

Дополнительная безопасность

  • Закройте видеокамеру ноутбука. Применяя вредоносное ПО, злоумышленники могут использовать камеру и микрофон для слежки за вами. Камеру лучше заклеивать, когда вы ею не пользуетесь.
  • Создайте полную резервную копию. Рекомендуется перед проведением операций по полнодисковому шифрованию или иным действиям с ОС, которые могут вывести ее из строя, сделать полную резервную копию (бэкап). Бэкапы должны быть зашифрованы. В случае утери или кражи компьютера бэкапы очень экономят время по восстановлению работы. Крайне рекомендуется делать распределенный бэкап и не хранить все бэкапы на одном устройстве и месте. Стоит использовать CloneZilla, DejaDupe, Time Machine или альтернативы.
  • Локальное шифрование. В случае хранения на персональном компьютере чувствительных материалов (таких как пароли доступа, финансовые и административные материалы, а также персональные данные третьих лиц (касается, прежде всего, бухгалтерии), связанных с работой в вашей организации, эти файлы должны храниться в запароленной и зашифрованной папке. Рекомендуется использовать VeraCrypt или аналоги.

Работа в Сети

Почта, онлайн-документы и мессенджеры

    . Не должна быть привязана к SIM-карте, необходимо привязывать к одноразовым кодам или к верификации с помощью телефона и программы Authenticator.
  • Использование PGP для чувствительной переписки. В случае если вы отправляете персональную информацию о себе или третьих лицах (паспортные данные, именные билеты), пароли, пересылаете базы данных.
  • Двухфакторная авторизация для социальных сетей. Также не стоит привязывать к SIM-карте.

Термины, которые стоит знать

Шифрование данных – обратимое преобразование информации в целях сокрытия от не авторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней.

Полная резервная копия диска – процесс, который помогает восстановить операционную систему после атаки, со всем набором программ и настроек.

VPN (от англ. Virtual Private Network – виртуальная частная сеть) – это технология, которая позволяет проложить виртуальный кабель через Интернет в вашу удаленную сеть (сервер).

Двухфакторная идентификация – это дополнительный уровень безопасности ваших аккаунтов. Он гарантирует, что доступ к вашей учетной записи сможете получить только вы, даже если пароль известен кому-либо еще.

защищенно сть о т разр ушения и не санкциониров анног о изме нения.

К онфиденц иал ьность – это защита от не санкциониров анног о до сту па к

У гроза – пот енциальная в озмо жно сть определенным образо м нарушить

инфор мационну ю б езопасно сть. Попытк а ре ализации угрозы назыв ается

а такой , а то т , кт о пре дпринимает таку ю попытку , – зло умыш ленник ом .

Потенциальн ые зло умышленник и назыв аю тся исто чниками угрозы .

Чаще всег о угроза яв ляется следстви ем наличия у язвимых мест в защите

инфор мационных систем. Промежу т ок времени от моме нта, к о г да появ ляется

воз мо жно сть испо льзова ть слабо е ме сто, и до момента, к ог да пробел

ликвидир у ется, называется о кно м о п асности , ассоцииров анным с данным

у язвимым ме сто м. Пок а с уществу ет окно опасно сти, возм о жны успешные атаки

У грозы мо жно классифициров а ть по неск ольким крит ериям:

 по аспек ту инфор мационной без опасно сти (доступность, цело стно сть,

к онфиденциальность), против к от орог о угрозы нап равле ны в перв ую

 по к о мпонентам информац ионных систем, на к о т орые у грозы нацелены

(данные, прогр аммы, а ппара ту ра, по ддержив ающая инфра струк тура);

 по спо соб у о существления (слу чайные/пред намеренные действи я

 по рас поло же нию ист о чника у гроз (внутри/вне рассма триваемо й ИС).

Самыми частыми и самыми опасными (с то чки зрения р аз мера ущерба)

явл яются непреднамеренные ошибки шт а тных по льзов а телей, опера т оров,

системных а дминистра торов и др угих лиц, обслу живающих информ ационные

системы. Т акие ошибки могут являться как собственно угрозами (неправиль но

вве денные данные или ошибка в программе, вызв авшая крах системы), так и

могут создав а ть у язвимые ме ста, к оторыми могут во спольз ова ться

зло умышленники ( наприме р, ошибки ад министрирования).

 о тказ по льзо ва телей (нежелан ие работа ть с ИС, неспо собно сть рабо тать

 внутренний о тказ И С (программные и а пп ара тные сбои);

 о тказ по ддерживающей инфраструкт уры ( с бои эл ектро снаб жения,

 стихийные б е дствия (а также забаст овк и, массовые б е спорядк и, войны);

 внеш ние или внут ренние атаки с агрессивным по треблени ем

Цело стно сть мож но раз делить на статическую и динамиче ск ую. С целью

нару шения ста тическ ой цело стности зло у мышленник (как п равило, шт а тный

Потенциальн о у язв имы с то чки зрения нарушения целостности не толь к о

данные , но и прог раммы . Внедрен ие вредоносног о ПО – пример под обног о

У грозами динам ической цело стно сти яв ляю тся нару шение кража,

пак етов и т .п.). Соответств ующие действия в сетевой среде называю тся

К онфиденциальну ю информац ию мож но разделить на пре дметную и

слу жебну ю. Служ еб ная информ ация (например, парол и пол ьзов а телей) не

отн о сит ся к определенн ой пре дметной об ласти, в информа ционной системе она

играет те х ническую роль, но ее раскрытие особен но опас но, по ск оль ку оно

чрева то пол учением нес анкциони рован ног о до сту па к о вс ей инфор мации , в т ом

Для а таки могут использ ова ться р аз ные те хниче ские сре дств а (по дслушив ание

или про слу шивание разг оворов, пассивное про слушив ание сети и т .п.), но идея

о дна – о существить до сту п к данн ым в то т момент , к ог д а они наименее

защищены (на пример, к о мпью теры на выставо чных стендах, неохран яемые

К неприятным угрозам, от к от орых тру д но защища ться, мо жно отнести

зло употреб ление полно м о чиями . На многих типа х систем привилегиров анный

польз ова тель (нап ример системный администрат ор) спо соб ен проч итать любой

(незашифрован ный) файл, полу чить до сту п к по чте любог о п о льзов а теля и т .д.

Дру г ой пример – нане сение ущерба при сер вис ном о бслу жи в ании. Обычно

сервисный инженер пол учает неограниченный до ст уп к об ору дов анию и имеет

воз мо жно сть действ о в а ть в об х о д пр ограммных защит ных ме ханиз мов.

Программно - те хнические сре дст ва об е спе чения ИБ

 Шиф ровани е (криптографические мето ды) информа ции и слу жебных

 Э лектронная цифро вая по дпись – реквизит эл ектронног о доку мен та,

пре дназна ченный для защиты данног о э лектронног о доку мент а от

по дделки, пол ученный в резу ль та те криптографическ ог о преобразов ания

инфор мации с испо льзованием зак рыто г о ключа э лектронн ой цифровой

по дписи и позволяю щий идентифициров а ть владельца сертифик а та клю ча

по дписи, а также установить отсу т ствие искаж ения инфор мации в

 М е ханиз мы упр авления доступо м (вклю чая д оступ к тер миналам,

сервисам, а такж е межсетевое экраниро вание и т .п.). Могут

распол агать ся на любой из у частв ующих в общении ст орон или в

 М е ханиз мы контро ля целостности данных. Различаю тся дв а аспекта

ВложениеРазмер
konspekt_vneurochnogo_zanyatiya_tsifrovaya_bezopasnost.docx 18.97 КБ
prezentatsiya_k_zanyatiyu_tsifrovaya_bezopasnost.pptx 2 МБ

Предварительный просмотр:

Краевое государственное бюджетное общеобразовательное учреждение, реализующее адаптированные основные общеобразовательные программы

КОНСПЕКТ ВНЕУРОЧНОГО ЗАНЯТИЯ

обучающихся с интеллектуальными нарушениями

автор Никулин И.Ю.

Никулин Иван Юрьевич

Цель: Обеспечение информационной безопасности учащихся путем привития им навыков ответственного и безопасного поведения в современной информационно-коммуникационной среде.
Задачи:
Образовательные:
Повышение уровня знаний учащихся о возможностях использования современных информационно-коммуникационных технологий.
интернета.
Информирование учащихся о видах информации, способной причинить вред здоровью и развитию детей, запрещенной или ограниченной для распространения на территории РФ, а также о негативных последствиях распространения такой информации;
Усвоение правил безопасной работы в современной информационно-коммуникационной среде.
Безопасно и целесообразно вести себя при работе с компьютерными программами в Интернете,
Соблюдать нормы информационной этики и права.
Развивающие:
Развивать умение анализировать и систематизировать имеющуюся информацию.
Воспитательные:
Критически относиться к информации, распространяемой в сети Интернет. к информации от непроверенных источников;
Избегать навязывания информации, способной причинить вред здоровью, нравственному и психическому развитию, чести, достоинству и репутации;
Распознавать признаки злоупотребления неопытностью и доверчивостью, попытки вовлечения в противоправную деятельность;
Формировать интерес к изучаемому предмету.

Оборудование и материалы: ПК учителя, проектор, белая доска, презентация к занятию.

1. Оргмомент. Создание проблемной ситуации.

2. Вступительное слово учителя.

Когда говорят о цифровой безопасности, многие представляют себе крупные корпорации, которых атакуют хакеры и думают, что их эта проблема не касается. Однако сегодня мы уже не представляем своей жизни без различных устройств – компьютер, ноутбук, планшет, смартфон, у каждого есть аккаунты в социальных сетях, важные данные в электронном виде, привязана карта, счет. Поэтому знаниями о том. как себя обезопасить, должен владеть каждый.

3. Основной этап.

Учитель предлагает несколько ребусов, дети разгадывают (Ответы: Хакер, Вирус, Взлом, Спам)

Слайд 4. Учитель демонстрирует перечень цифровых угроз.

Слайд 5. Вирусы. Учитель рассказывает, что такое вирусы, как они проникают на компьютер и задает вопросы:

Как уберечься от заражения? (Ответы: использовать антивирус, не выключать его, вовремя обновлять; использовать официальные магазины приложений для мобильных устройств).

Учитель дополняет ответы.

Учитель: молодцы, вы сумели избавиться от последствий вируса.

Слайд 7. Взлом. Учитель рассказывает правила защиты аккаунтов - создание надежных паролей, использование разных паролей, двухфакторная аутентификация, периодическая смена паролей.

Учитель: попробуйте оценить, насколько данные пароли надежны.

ваня280692 – ненадежен – один регистр, имя и дата рождения

qwerty12345 – ненадежен – один регистр, комбинации последовательных клавиш

Pass+Fb=1992 – надежен – разные регистры, буквы. цифры и спецсимволы, легко запомнить

IvanPetrov– ненадежен – имя и фамилия. нет цифр и спецсимволов

парольfacebook – ненадежен – один регистр, слова из словаря

EC3+gHFBIkKC% – надежен, но сложно запомнить

Учитель: каким образом мошенники могут втереться в доверие? Ответы: на почту приходят письма со ссылками. Текст письма обычно провокационный и требует мгновенного ответа. Также мошенники могут представляться сотрудниками компаний и запрашивать конфиденциальную информацию. В таких случаях, даже если информация кажется вам надёжной, лучше позвонить в официальную службу поддержки организации, от имени которой пришло послание.

Учитель рассказывает про признаки поддельного сайта – странный адрес, отсутствие замочка в адресе, запрашиваются лишние в данной ситуации данные.

Ученики анализируют скриншоты, приходят к выводу, что сайт Сбербанк онлайн – настоящий.

Слайд 14. Кибербуллинг

Учитель дает понятие кибербуллинга, рассказывает про его виды.

Слайд 15. Действия при троллинге, буллинге.

игнорировать – верно, тролль отстанет

забанить (внести в чёрный список) – верно, обратитесь в техподдержку, к администратору, к модераторам

сделать аккаунт закрытым (для друзей) – верно, особенно для социальных сетей

сообщить родителям - верно

Слайд 16. Мошенники

Учитель описывает некоторые распространенные Интернет аферы и предлагает детям назвать верные способ действий в этих ситуациях.

выигрыш, вознаграждение, работа – ничего не платить, это обман

знакомство – сначала поближе узнать человека, получить подтверждение его личности и слов

знакомый, родственник – связать другим способом (позвонить), если был взлом страницы. оперативно заблокировать мошенника

Слайд 17. Нежелательный контент

Учитель рассказывает, что в сети Интернет может попасться неприятная, вредная информация. Действия: использовать фильтр, семейный поиск, покинуть вредные сайты. сообщить родителям.

Вопрос: знаете ли вы. что такое спам? (Ответ: назойливая реклама, нежелательные письма). Какие действия защитят от спама? (Письма не открывать, помечать, как спам)

Слайд 18. Опасности социальных сетей

Учитель обсуждает с детьми основные угрозы соц. сетей:

взлом - создать уникальный надежный пароль

раскрытие чувствительной информации - не разглашать личные данные, контролировать личную информацию

мошенничество при покупках - не осуществлять покупки в социальных сетях, или хотя бы не осуществлять предоплату

4. Завершающий этап

Слайд 19. Горячая линия

Учитель: Дети, если вы стали жертвами компьютерных преступников, вы можете найти помощь по этим ссылкам (Детионлайн, управление К МВФ России). Дорогие друзья, я надеюсь, что сегодняшнее занятие было для вас полезным. Теперь вы больше знаете о цифровых угрозах и сумеете от них защититься.

Читайте также: