Правила защиты от киберугроз


11 правил сетевой безопасности: как защититься от кибермошенников | Милосердие.ru

Фото с сайта ubr.ua

Понятно, что хакеров прежде всего интересуют финансовые ресурсы и информация. Информация о наших деньгах – самое важное для киберпреступников. Но как они ее находят, где видят? Человеку, не имеющему специальной подготовки, не имеет смысла приводить способы разработки личного счета «клиента». Но есть и хорошие новости. Небогатые люди хакеров мало интересуют.

Вот ярчайшая деталь: специалисты по борьбе с киберпреступностью рассказали, что во время расследований одного из эпизодов деятельности хакерской группировки, занимающейся «вскрытием» частных счетов, выяснилось, что данные на тех людей, у которых на счету было меньше  50 тысяч рублей, хакеры откладывали в специальную папку под названием «бомжи».

Илья Сачков, президент компании Group-IB , занимающейся расследованием компьютерных преступлений, утверждает –  если вы знаете правила технической самозащиты, вы будете в безопасности. Компания уже десять лет разрабатывает специальные памятки, в которых рассказывает, что делать, чтобы кибермошенники не воспользовались вашей информацией. Но распространение в обществе этих знаний идет чрезвычайно медленно.

«Мы считаем, что в школе часть уроков ОБЖ должна быть посвящена защите от киберпреступности. Потому что противотанковая граната сегодня более редкий способ вреда, чем киберпреступность», – говорит Илья Сачков.

Рекомендуем вам использовать 11 простых правил самозащиты от специалистов по кибербезопасности компании Group-IB:

  •  К своей основной карте в вашем банке выпустите дополнительную, которой будете расплачиваться в интернете. Туда легко можно будет переводить небольшие суммы денег, и в случае компрометации данных достаточно просто заблокировать ее.
  • Регулярно проверяйте состояние своих банковских счетов, чтобы убедиться в отсутствии «лишних» и странных операций.
  • Храните номер карточки и ПИН–коды в тайне. Запомните и сотрите/заклейте CVC-код
  • Используйте виртуальные карты, которые сейчас предоставляют платежные системы.
  • Поставьте лимит на сумму списаний или перевода в личном кабинете банка.
  •  Будьте осмотрительны в отношении писем со вложенными картинками, поскольку файлы могут содержать вирусы. Открывайте вложения только от известных вам отправителей. И всегда проверяйте вложения на наличие вирусов, если это возможно.
  • Не переходите необдуманно по ссылкам, содержащимся в спам-рассылках. Удостоверьтесь в правильности ссылки, прежде чем переходить по ней из электронного письма.
  • Не заполняйте полученные по электронной почте формы и анкеты. Личные данные безопасно вводить только на защищенных сайтах.
  •  Проверяйте запросы персональных данных из каких-либо деловых и финансовых структур. Лучше обратиться в эти структуры по контактам, указанным на официальном сайте, а не в электронном письме.
  • Насторожитесь, если кроме вас в электронном сообщении указаны другие адресаты. Крайне маловероятно, чтобы при общении с клиентом по поводу личных учетных данных банк ставил кого-то в копию.
  • Насторожитесь, если от вас требуют немедленных действий или представляется чрезвычайная ситуация. Это тоже может быть мошенничеством. Преступники вызывают у вас ощущение тревоги, чтобы заставить вас действовать быстро и неосмотрительно.

Для чего это нужно делать? Какие опасности нас подстерегают?

Основная цель киберпреступников – интернет-банки.  Количество атак на них, по данным правоохранительных органов, –  растет стремительно, прирост от 80 до 200 процентов ежегодно. Интернет-преступления удобны: можно украсть миллион, не вставая с кресла. Границы не важны – опять же сидя на своем диване вы в состоянии совершить преступление одновременно в ста странах. Современные законы не успевают за действиями хакеров, в итоге те часто уходят от возмездия.

А еще компьютерные преступники не вызывают у общества негативных эмоций –   и этот вид преступлений оказывается общественно безнаказанным. Надо признать: у хакеров высокий уровень IQ, не так-то просто вскрывать защищенные данные и воровать информацию. Поэтому этот вид противоправной деятельности  в определенной степени романтизирован. Киберпреступниками часто оказываются совсем молодые люди. Следователи говорят, что часто родители арестованных хакеров вообще не знали, чем занимается их ребенок. Думали, например, что он делает сайт интернет-магазина, и так далее. Так что наша собственная беззащитность может начинаться  с нашей же собственной семьи – с того, чем занимается близкий человек в соседней комнате.

Но кибермошенников могут интересовать не только деньги – но и ваши личные данные.

Вы можете стать жертвой бытового «наезда» – в результате скажем, рабочего или частного конфликта – и в этом случае, если ваши данные не защищены,  вы можете потерять свой архив, рабочие разработки – или, напротив того, ваши приватные записи или снимки могут стать достоянием гласности. Последнее особенно важно для людей публичных. Впрочем, каждый из нас дорожит своей репутаций и правом тайны личной переписки.

Безопасная электронная почта

Чаще всего мы ведем документацию с помощью своей электронной почты: пересылаем документы, ведем деловую переписку. На почту мы получаем подтверждения о наших заказах, покупках. Как защитить свою электронную почту? Одно из простых правил: мухи отдельно, котлеты отдельно. Важно понимать, для чего именно вы используете свой почтовый ящик.

«Стоит помнить,  что есть платные сервисы для почты, есть бесплатные, а есть корпоративные. Степень защиты предоставляет администратор сервера. Для корпоративной почты есть подробные требования, в них написано, что можно, а что нельзя делать сотруднику соответствующего предприятия. Платных сервисов «обычные» пользователи избегают, не хотят тратиться, но если нужна защита почты, надо читать пользовательское соглашение и следовать ему.

А уж тем более, если вы выбираете бесплатную почту. У нас вообще нет культуры пользовательских соглашений, к сожалению», рассказал корреспонденту «Милосердия.ru» Михаил Якушев,  один из ведущих российских экспертов по киберправу, вице-президент корпорации  ICANN по России и Восточной Европе.

Что касается интернет-грамотности детей, то, советует Михаил Якушев, родители должны объяснять детям, что если ты хочешь получить новую услугу – ресурс, адрес  – сначала изучи, на каких условиях тебя будет обслуживать оператор, а при каких обстоятельствах тебя могут отключить. Тем более, что именно родитель отвечает за действия детей и в первую очередь прочесть все условия и изучить требования должен именно взрослый. Важно также, чтобы информация с почты никуда не передавалась, не вскрывалась и не читалась.

«Каждая почта должна использоваться для определенных целей. Допустим, через корпоративную почту не надо осуществлять покупки в интернет-магазинах для личного потребления. Это может отслеживаться и это может куда-то попасть. Для связи с электронными магазинами, для покупки личных авиабилетов корпоративную почту тоже не стоит использовать – в ней останется информация о ваших финансах.

Лучше переписываться на такие темы там, где будет повышенная защита вашей информации, – отмечает эксперт. – Вообще, стоит помнить, что бесплатная почта не может гарантировать конфиденциальность. Если вы пересылаете с бесплатного почтового ящика данные паспортов, банковских карт и так далее – это может быть опасным».

Есть определённые правила работы со спамом. «Не нужно проходить по неизвестным ссылкам, не нужно открывать ссылки от незнакомцев, а если знакомый присылает странный файл с подозрительным расширением, лучше сначала перезвонить ему и убедиться, что это прислал вам действительно он, проверить, что ждет вас по ссылке, прежде чем открывать ее», — советует Михаил Якушев.

А можно ли выбрать самого безопасного почтового оператора? Трудно сказать, какой почтовый оператор лучший. «В первую очередь, нужно исходить из того, насколько пользовательское соглашение понятно и нравится вам, – поясняет специалист. –  Чего от вас хотят, и чего хотите от почтового сервиса вы.  Важно убедиться в действующей обратной связи с пользовательской поддержкой почтового сервера.  Например, ваш ящик вскрыли, или вы забыли пароль –  кто вам будет помогать? Смогут ли восстановить ваши данные? Лучше предварительно позвонить по телефону почтового сервера и убедиться, что он действующий, и что это именно та самая обслуживающая компания».

Опасности открытого пространства

Существует ли более серьезная опасность, если мы пользуемся почтой через телефон? Это неважно, говорят специалисты, – Главное – защита самого почтового трафика.

Однако важно, где именно вы пользуетесь почтой – у себя дома или в публичном пространстве.

А как узнать, проник ли хакер в вашу почту? Какими методами пользуются кибермошенники? «Самые популярные методы известны, и они, к сожалению, достаточно эффективны при невнимательности пользователей. Чаще всего это перехват пароля и логина при авторизации в почте.

Это может происходить, если вы сидите в кафе или в открытом вай-фае, – рассказывает Михаил Якушев. – Ваши данные преступники могут отследить через видеонаблюдение, или через перехватывающий радиосканер. Могут даже с помощью специальных устройств по звуку вычислить, какой пароль вы набрали – клавиши издают при наборе разные звуки. Здесь решение проблемы  – лишний раз не заходить на свои аккаунты или почты в общественных местах, внимательно следить, где вы вводите этот пароль.  Можно воспользоваться дополнительной защитой  –  когда вы вводите пароль, и приходит смс-подтверждение по телефону: в этом случае будет непросто вскрыть вашу почту».

Фото с сайта zavtra.ru

Второй способ вскрытия вашей почты, отмечает эксперт, еще более простой и распространенный: вам приходит предложение посмотреть картинку или сайт, а это заражает ваш компьютер или передает вашу личную информацию злоумышленникам. «Это самый дешевый и простой способ. Какой-то процент пользователей попадает на эту хитрость, начинает переходить на хакерские ссылки, разглядывать картинки, читать тексты, – а у них в итоге воруют информацию. Надо уметь отличчать спам и не ходить по спамерским ссылкам».

Еще нужно убедиться, что письмо пришло именно от того отправителя, которого вы знаете, – советует Михаил Якушев. Иногда хакеры присылают письма от известных вам адресантов. Но здесь проверить благонадежность отправления сложнее – нужна техническая проверка.

Как защитить свои деньги в интернете?

Как воруют информацию о банковских картах? С них точно так же считывают информацию. «Визуально или с помощью технических средств ее легко перехватить на банкомате с помощью так называемых скиммеров, – поясняет Михаил Якушев. – Также хакеры по определенному алгоритму могут вычислить, в каком электронном сообщении находится информация о карте, и воруют ее».

Недавно и сам наш эксперт стал жертвой киберпреступников. «Я пользовался одним зарубежным сервисом по покупке авиабилетов, и при покупке и переводе средств, видимо, какие-то данные были перхвачены. Затем мне пришла смс, что с моей карты снята маленькая сумма в 10 долларов  – за какое-то обслуживание. Но я заметил это и сразу пошел разбираться в банк. Было оперативно установлено, что сумма была списана сайтом, который незаконно собирает деньги с клиентов. Деньги быстро были возвращены.

Пользователям карт нужно быть внимательными, и следить за любым списанием средств со счета. Правда, когда сайт находится  за пределами страны проживания потерпевшего – поймать таких злоумышленников сложно. Еще одна хитрость – если вы делаете платёж в интернете, то используйте ту карту,  на которой ровно столько средств,  сколько надо, чтобы оплатить покупку, – чтобы злоумышленникам не досталось остального».

Процент возбуждения уголовных дел по подобным случаям небольшой, и достоверной статистики здесь мало. «Злоумышленники действуют чаще за пределами страны, где находится их жертва. То есть наши российские хакеры предпочитают делать атаки на американских владельцев карт, и наоборот, у нас работают европейцы, украинцы, молдаване, и так далее. А когда выясняется, что подозреваемый за границей, полиция разных стран не всегда может скоординировать между собой действия и в итоге привлекать хакеров к ответственности, – рассказывает Михаил Якушев. – Я сам участвовал в таких транснациональных  операциях, когда вместе взаимодействуют правоохранители России, Европы, Интерпола, США. Это помогает, и тогда дело можно довести до конца.

Но это чаще происходит с киберпреступностью в США: в небольших странах Европы или Латинской Америки большая степень доверия местным следователям, и они соглашаются, чтобы на их территории расследование проводили американцы, англичане – те специалисты,  у кого больший опыт в этом. В некоторых азиатских странах большой процент доверия нашим российским специалистам. А вот сильные игроки друг другу могут и не доверять. Поэтому нелегко наладить такое общемировое взаимодействие следственных органов. Но даже в условиях, не очень хороших с точки зрения политики или дипломатии, на уровне борьбы с кибер-преступностью между странами налаживается диалог. Все понимают, что это общая проблема».

Может ли хакер отключить кардиостимулятор или аппарат ИВЛ?

Насколько опасна киберпреступность в научной и технической сфере? Есть городская легенда, пока не подтвержденная, что хакеры могут войти даже в информационную систему госпиталя и отключить, например, аппарат искусственной вентиляции легких, и в итоге человек умрет. Это уже атаки на инфраструктуру.

Михаил Якушев отмечает, что подобные рассказы о выведении хакерами из строя медицинских аппаратов – пока недоказанная информация, хотя они и леденят душу: ведь это совершенно новый, фантастический способ расправиться с кем-то. Собственно говоря, новый способ бесконтактного убийства. Но вообще, подобные атаки на инфраструктуру вполне возможны и очень опасны.

«Это может касаться и нарушения работы транспорта. Представьте, например, что будет, если нарушить компьютерную систему московского метрополитена? Произойдет коллапс. А если хакеры произведут атаку на авиацию или сферу атомной энергетики? Это очень опасно. И связано с недопущением воздействия злоумышленников на технологические системы, а не на деньги или информационную систему. В условиях, когда к технологиям подключается интернет, это становится все более актуальным. Интернет удобен, но и методы противоправного использования технологии становятся часто применимыми», – говорит Михаил Якушев.

Это самое острое и бесспорное направление сотрудничества между странами и самая опасная проблема.  Как можно бороться с киберпреступностью в этих сферах?

«Один из способов – использование надёжных межсетевых экранов, которые не позволяет информации из одной системы несанкционированно попасть в другую информационную систему.  Это нечто вроде дверей и окон вашего дома, которые не пускают к вам злоумышленника. Как вы понимаете, трудно представить, что система управления ядерными силами использует открытые для всех интернет-каналы. Конечно, там все сложнее – в этой сфере свои методы построения сети, она не связана с теми IT-технологиями, которые мы используем в быту. Например, это можно сравнить с тем, что вы включаете свет в доме, а сквозь занавески на улицу свет не проходит — не виден. По такой же аналогии строится работа сетей в сложных стратегически важных областях. Но это очень дорого – сделать свои сети непроницаемыми, защититься от атак. Кроме защиты от внешнего проникновения через сеть, здесь так же важно предотвращать утечку информации через технические носители».

www.miloserdie.ru

Защита от киберпреступности

Об актуальном

В связи с ростом компьютерного хакерства кибербезопасность стала главной заботой среди ведущих направлений в сфере высоких технологий. Потребители, компании и даже государственные структуры вынуждены противостоять всё более наглым и изощрённым кибератакам. Многие из них включают в себя компьютерный саботаж и хищение информации, в том числе персональных данных. На фоне этих событий возникла потребность в услугах таких передовых лидеров в области кибербезопасности, как Cisco Systems и Symantec. Эти компании являются одними из наиболее перспективных объектов для капиталовложений.

Полезно знать

Что же делать простому пользователю ПК? Как не стать одним из жертв интернет-преступности? На помощь придут несколько дельных советов от профессионалов.

1. Тщательно контролируйте своё поведение в социальных сетях. Мошенники-виртуозы очень искусны в использовании личной информации, с помощью которой они с лёгкостью могут взломать коды безопасности, и получить доступ к другим учётным записям. За последние несколько лет этот способ кибератаки стал одним из самых распространённых.

2. Для сохранности ваших учётных записей ограничьте доступ к внутреннему кругу друзей и близких. Никогда не делитесь личной информацией с новыми интернет-друзьями. Старайтесь не афишировать данные, содержащие даты рождения, адреса электронной почты или имена домашних животных, которые могут использоваться как пароли. Вся эта информация может оказаться весьма полезной для профессионального хакера.

3. Не используйте дебетовые карты онлайн. Несанкционированные платежи дебетовой карты изымаются непосредственно с вашего банковского счёта, и даже если вы немедленно сообщите о нарушении, на восстановление прежнего баланса потребуется не одна неделя. В случае с кредитной картой в аналогичной ситуации при оспаривании подозрительных оплат клиент имеет доступ к своим счетам. Оба вида карт имеют функции оповещения либо на электронную почту или в виде СМС-текста, что даёт возможность быстрого прерывания несанкционированных действий. Visa является лидером в области разработок защиты для своих кредитных карт.

4. Остерегайтесь сообщений подобного рода: «Внимание! Ваш аккаунт был взломан. Вы должны позвонить, чтобы подтвердить свой аккаунт. Отправьте нам сообщение, и мы перезвоним Вам».

5. Не станьте жертвой Clickjacking. Этот вид атаки таит в себе гиперссылки под тем, что, на первый взгляд, выглядит как безобидный контент. Однако при нажатии ссылки открывается канал для вредоносных программ, которые могут вторгнуться в компьютер или передать вашу личную информацию.

6. Не будьте опрометчивы в использовании любого Wi-Fi соединения. Горячие точки Wi-Fi чаще всего небезопасны, так как не кодируют информацию, передаваемую в интернете. Более того, инструменты, которыми пользуются хакеры, позволяют им «заглянуть» через ваше плечо и выудить имена пользователей, пароли или другую информацию, предоставляющую доступ к финансовым счетам. Сотовая сеть в этом плане более безопасна.

7. В сообщениях электронной почты и на веб-сайте, внимательно смотрите на URL-адреса, даже если они содержат имена авторитетных финансовых учреждений, с которыми вы имеете дело. Самый распространённый подвох – это комбинация имени законного веб-сайта и подделки. Эти адреса очень часто ведут на сайты-подражатели, которые под внешне законным видом скрывают принадлежность к хакерской деятельности. Иногда URL-адрес может оказаться подлинным, но когда вы нажимаете на ссылку, он переносит вас на другой сайт.

8. Никогда не кликайте на сообщения, присланные на электронную почту и предлагающие обновить персональные данные. Вбольшинстве случаев такие запросы инициируются после того, как вы входите в свой аккаунт не через электронный адрес.

9. Не используйте одинаковый пароль для разных учётных записей. Выбирайте для паролей необычные символы, цифры и пробелы. В качестве дополнительной меры предосторожности, заполните вопросы безопасности вымышленными, простыми для запоминания ответами, а не фактами, которые могли бы раскрыть ваши личные данные.

10. Установите на компьютер антивирусное и антишпионское программное обеспечение. Убедитесь, что эти программы работают и обновляются автоматически.

Дата: 6-08-2016, 15:20 | Просмотров: 5595 | Опубликовал: Олег

zagruzkaprogramm.net

Семинар: «Киберугрозы современности: главные правила их распознавания и предотвращения»

Семинар:«Киберугрозы современности: главные правила их распознавания и предотвращения»

Цель: расширение знаний о киберугрозах, формирование навыков их распознавания и оценки рисков; обеспечение информационной безопасности обучающихся путем привития им навыков ответственного и безопасного поведения в среде Интернет

Возраст обучающихся: 3-9 класс.

План:

  1. Сказка о золотых правилах безопасности в Интернет (Материал из ПскоВики - сайта педагогического сообщества Псковской области)
  2. Обсуждение правил предотвращения киберугроз, которые встречаются при работе в Интернете. Составление листовок «Правила защиты от киберугроз».
  3. Подведение итогов занятия.

Ход занятия.

1. Сказка о золотых правилах безопасности в Интернет

Учитель, рассказывая сказку, демонстрирует слайды со сказочными героями.

«В некотором царстве, Интернет - государстве жил-был Смайл-царевич-Тьютор-Королевич, который правил славным городом СоцОБРАЗом. И была у него невеста – прекрасная Смайл-царевна-Он-лайн-Королевна, день и ночь проводившая в виртуальных забавах. Сколько раз предупреждал её царевич об опасностях, подстерегающих в сети, но не слушалась его невеста. Не покладая рук трудился Смайл-царевич, возводя город СоцОБРАЗ, заботился об охране своих границ и обучая жителей города основам безопасности жизнедеятельности в Интернет-государстве. И не заметил он, как Интернет-паутина всё-таки затянула Смайл-царевну в свои коварные сети. Погоревал – да делать нечего: надо спасать невесту. Собрал он рать королевскую-СоцОбразову – дружину дистанционную и организовал «Регату» премудрую. Стали думать головы мудрые, как вызволить царевну из плена виртуального.

И придумали они «Семь золотых правил безопасного поведения в Интернет», сложили их в котомку Смайл-царевичу, и отправился он невесту искать.

Вышел на поисковую строку, кликнул по ссылкам поганым, а они тут как тут:сообщества Змея-искусителя-Горыныча, стрелялки-убивалки Соловья-разбойника, товары заморские купцов шоповских, сети знакомств-зазывалок русалочьих… Как же найти-отыскать Смайл-царевну? Крепко задумался Тьютор-королевич, взял щит антивирусный, меч-кладенец кодовый, сел на коня богатырского и ступил в трясину непролазную. Долго бродил он, отбиваясь от реклам шоповских зазывающих и спамов завлекающих. И остановился на распутье игрища молодецкого трёхуровнего, стал читать надпись на камне, мохом заросшим: на первый уровень попадёшь – времени счёт потеряешь, до второго уровня доберёшься – от родных-близких отвернёшься, а на третий пойдёшь - имя своё забудешь. И понял Смайл-царевич, что здесь надо искать невесту. Взмахнул он своим мечом праведным и взломал код игрища страшного! Выскользнула из сетейразомкнувшихся Смайл-царевна, осенила себя паролем честным и бросилась в объятия своего суженого. Обнял он свою невесту горемычную и протянул котомочку волшебную со словами поучительными: «Вот тебе оберег от козней виртуальных, свято соблюдай наказы безопасные!»

  • Всегда помни своё Интернет-королевское имя (E-mail, логин, пароли) и не кланяйся всем подряд (не регистрируйся везде без надобности)!
  • Не поддавайся ярким рекламам-указателям и не ходи тропками путанными на подозрительные сайты: утопнуть в трясине можно!
  • Если пришло письмо о крупном выигрыше – это «Лохотрон-грамота»: просто так выиграть невозможно, а если хочешь зарабатывать пиастры, нужно участвовать в полезных обучающих проектах – в «Регате…», например!
  • Чтобы не забыть тропинку назад и вернуться вовремя, бери с собой Клубок волшебный (заводи себе будильник, садясь за компьютер)!
  • Если хочешь дружить с другими царствами-государствами, изучай полезные социальные сервисы Web 2.0: они помогут тебе построить «Мой королевский мир», свой царский блог, форум для глашатаев важных – друзей званных!
  • Не забывай обновлять антивирусную программу – иначе вирус Серый Волк съест весь твой компьютер!
  • Не скачивай нелицензионные программные продукты – иначе пираты потопят твой корабль в бурных волнах Интернет!

Залилась совестливыми слезами дева красная, дала своему наречённому слово честное, что не будет пропадать в забавах виртуальных, а станет трудиться на благо народа города своего СоцОБРАЗа, сама начнёт обучаться и помогать будет люду заблудшему и погрязшему в трясине сетевой. И зажили они дружно и счастливо с мечтою расширить границы образовательные.

2. Обсуждение правил предотвращения киберугроз, которые встречаются при работе в Интернете.

У каждого ученика на столе лежит чистый лист бумаги - заготовка листовки по безопасности в Интернете. Перед тем, как начать работать учитель объясняет, что по ходу обсуждения каждый ученик должен заполнять листовку правилами, которые ему кажутся необходимыми и важными. После того, завершения обсуждения, отдельные ученики зачитывают свои листовки, остальные могут добавлять правила. В конце классного часа листовки собираются для того, чтобы их раздать ученикам младших классов.

Учитель начинает обсуждение с вопроса к аудитории: «Какие угрозы подстерегали королевича и царевну?» Просит учеников перечислить опасности, которые могут угрожать человеку, его персональному компьютеру, мобильным устройствам. На доске фиксируются ответы учеников.

Обсуждение основных правил защиты от главных киберугроз. Все ответы детей записываются на доске.

При обсуждении внимание учеников обращается на то, откуда могут исходить опасность. На первом месте в этом списке стоят социальные сети. Хотя в последнее время стал распространенными атаки на компьютер через мобильные устройства памяти (флешки).

Сегодня большинство вредоносных программ создаются либо для того, чтобы рассылать спам, либо для того, чтобы красть у пользователя важные данные.

Если данные действительно важные и дорогостоящие, то для их похищения злоумышленники специально разрабатывают троян, который гарантированно будет работать на компьютерах в той организации, откуда нужно украсть данные. Осуществить внедрение такого вредоносного ПО обычно гораздо проще не через интернет, а с помощью записанных на флэшках «троянов». Флэшки могут подбрасываться как в здание, где располагается организация, так и размещаться, скажем, на парковке рядом с ним, где их с большой долей вероятности наверняка найдёт именно сотрудник нужной организации. Поэтому если вы нашли на улице или в здании флэшку, не торопитесь радостно вставлять её в свой компьютер - лучше сначала отдайте системному администратору, который просканирует её и при необходимости обезвредит.

Бывают и более банальные, но не менее эффективные способы заразить компьютер недостаточно осторожного пользователя. Например, от знакомого поSkypeВам может прийти сообщение в духе «Посмотри, на этой фотографии он так похож на нашего друга (одноклассника)!», ну и, конечно, ссылка на саму эту фотографию. При переходе по ссылке фотография почему-то не открывается в браузере, а сохраняется на жесткий диск, но мало кто на это обращает внимание. Хотя они-то как раз и должны насторожить! В общем, когда «фото» не открывается, пользователь «входит» в папку с ним, и видит, что это не простоabcd.jpg, аabcd.jpg.scr, то есть, исполняемый файл, а его компьютер уже заражен вирусом.

3. Подведение итогов.

После обсуждения листовок на доске записаны основные правила защиты от киберугроз:

1. Нельзя оставлять в публичном доступе или отправлять незнакомцам по почте, при общении в социальной сети или в чате контактную информацию (адрес, телефон) - любой злоумышленник может выследить человека по его адресу или номеру телефона.

2. Нельзя соглашаться на уговоры незнакомых людей о личной встрече. Подобные предложения лучше игнорировать, а общение со слишком настойчивым человеком прекратить.

3. Не надо публиковать адрес своей электронной почты ни на каких форумах, сайтах сообществ и социальных сетей. Он может стать добычей спамеров, и почта после этого наполнится мусорными письмами.

4. Не следует переходить по ссылкам в сообщениях от неизвестных адресатов. Это может быть небезопасно, поскольку сообщение может быть отправлено злоумышленниками.

5. Нельзя переходить по ссылкам в сообщениях с чрезмерно заманчивыми предложениями, например, поднять «рейтинг» учетной записи или получить «супервозможности» в социальной сети. Чаще всего такие сообщения рассылают мошенники для того, чтобы заманить пользователя на вредоносную веб-страницу и заразить его компьютер вирусом.

6. Не следует обращать внимания на предложение бесплатных подарков, легкого заработка, сообщения о получении наследства и т.п. Такие сообщения рассылают только мошенники.

7. Сохраняйте лицо. Репутация в Интернете значит ничуть не меньше, чем в реальной жизни.

Семинар:«Киберугрозы современности: главные правила их распознавания и предотвращения»

Цель: расширение знаний о киберугрозах, формирование навыков их распознавания и оценки рисков; обеспечение информационной безопасности обучающихся путем привития им навыков ответственного и безопасного поведения в среде Интернет

Возрастобучающихся: 3-9 класс.

План:

  1. Сказка о золотых правилах безопасности в Интернет (Материал из ПскоВики - сайта педагогического сообщества Псковской области)
  2. Обсуждение правил предотвращения киберугроз, которые встречаются при работе в Интернете. Составление листовок «Правила защиты от киберугроз».
  3. Подведение итогов занятия.

Ход занятия.

1. Сказка о золотых правилах безопасности в Интернет

Учитель, рассказывая сказку, демонстрирует слайды со сказочными героями.

«В некотором царстве, Интернет - государстве жил-был Смайл-царевич-Тьютор-Королевич, который правил славным городом СоцОБРАЗом. И была у него невеста – прекрасная Смайл-царевна-Он-лайн-Королевна, день и ночь проводившая в виртуальных забавах. Сколько раз предупреждал её царевич об опасностях, подстерегающих в сети, но не слушалась его невеста. Не покладая рук трудился Смайл-царевич, возводя город СоцОБРАЗ, заботился об охране своих границ и обучая жителей города основам безопасности жизнедеятельности в Интернет-государстве. И не заметил он, как Интернет-паутина всё-таки затянула Смайл-царевну в свои коварные сети. Погоревал – да делать нечего: надо спасать невесту. Собрал он рать королевскую-СоцОбразову – дружину дистанционную и организовал «Регату» премудрую. Стали думать головы мудрые, как вызволить царевну из плена виртуального.

И придумали они «Семь золотых правил безопасного поведения в Интернет», сложили их в котомку Смайл-царевичу, и отправился он невесту искать.

Вышел на поисковую строку, кликнул по ссылкам поганым, а они тут как тут:сообщества Змея-искусителя-Горыныча, стрелялки-убивалки Соловья-разбойника, товары заморские купцов шоповских, сети знакомств-зазывалок русалочьих… Как же найти-отыскать Смайл-царевну? Крепко задумался Тьютор-королевич, взял щит антивирусный, меч-кладенец кодовый, сел на коня богатырского и ступил в трясину непролазную. Долго бродил он, отбиваясь от реклам шоповских зазывающих и спамов завлекающих. И остановился на распутье игрища молодецкого трёхуровнего, стал читать надпись на камне, мохом заросшим: на первый уровень попадёшь – времени счёт потеряешь, до второго уровня доберёшься – от родных-близких отвернёшься, а на третий пойдёшь - имя своё забудешь. И понял Смайл-царевич, что здесь надо искать невесту. Взмахнул он своим мечом праведным и взломал код игрища страшного! Выскользнула из сетейразомкнувшихся Смайл-царевна, осенила себя паролем честным и бросилась в объятия своего суженого. Обнял он свою невесту горемычную и протянул котомочку волшебную со словами поучительными: «Вот тебе оберег от козней виртуальных, свято соблюдай наказы безопасные!»

  • Всегда помни своё Интернет-королевское имя (E-mail, логин, пароли) и не кланяйся всем подряд (не регистрируйся везде без надобности)!
  • Не поддавайся ярким рекламам-указателям и не ходи тропками путанными на подозрительные сайты: утопнуть в трясине можно!
  • Если пришло письмо о крупном выигрыше – это «Лохотрон-грамота»: просто так выиграть невозможно, а если хочешь зарабатывать пиастры, нужно участвовать в полезных обучающих проектах – в «Регате…», например!
  • Чтобы не забыть тропинку назад и вернуться вовремя, бери с собой Клубок волшебный (заводи себе будильник, садясь за компьютер)!
  • Если хочешь дружить с другими царствами-государствами, изучай полезные социальные сервисы Web 2.0: они помогут тебе построить «Мой королевский мир», свой царский блог, форум для глашатаев важных – друзей званных!
  • Не забывай обновлять антивирусную программу – иначе вирус Серый Волк съест весь твой компьютер!
  • Не скачивай нелицензионные программные продукты – иначе пираты потопят твой корабль в бурных волнах Интернет!

Залилась совестливыми слезами дева красная, дала своему наречённому слово честное, что не будет пропадать в забавах виртуальных, а станет трудиться на благо народа города своего СоцОБРАЗа, сама начнёт обучаться и помогать будет люду заблудшему и погрязшему в трясине сетевой. И зажили они дружно и счастливо с мечтою расширить границы образовательные.

2. Обсуждение правил предотвращения киберугроз, которые встречаются при работе в Интернете.

У каждого ученика на столе лежит чистый лист бумаги - заготовка листовки по безопасности в Интернете. Перед тем, как начать работать учитель объясняет, что по ходу обсуждения каждый ученик должен заполнять листовку правилами, которые ему кажутся необходимыми и важными. После того, завершения обсуждения, отдельные ученики зачитывают свои листовки, остальные могут добавлять правила. В конце классного часа листовки собираются для того, чтобы их раздать ученикам младших классов.

Учитель начинает обсуждение с вопроса к аудитории: «Какие угрозы подстерегали королевича и царевну?» Просит учеников перечислить опасности, которые могут угрожать человеку, его персональному компьютеру, мобильным устройствам. На доске фиксируются ответы учеников.

Обсуждение основных правил защиты от главных киберугроз. Все ответы детей записываются на доске.

При обсуждении внимание учеников обращается на то, откуда могут исходить опасность. На первом месте в этом списке стоят социальные сети. Хотя в последнее время стал распространенными атаки на компьютер через мобильные устройства памяти (флешки).

Сегодня большинство вредоносных программ создаются либо для того, чтобы рассылать спам, либо для того, чтобы красть у пользователя важные данные.

Если данные действительно важные и дорогостоящие, то для их похищения злоумышленники специально разрабатывают троян, который гарантированно будет работать на компьютерах в той организации, откуда нужно украсть данные. Осуществить внедрение такого вредоносного ПО обычно гораздо проще не через интернет, а с помощью записанных на флэшках «троянов». Флэшки могут подбрасываться как в здание, где располагается организация, так и размещаться, скажем, на парковке рядом с ним, где их с большой долей вероятности наверняка найдёт именно сотрудник нужной организации. Поэтому если вы нашли на улице или в здании флэшку, не торопитесь радостно вставлять её в свой компьютер - лучше сначала отдайте системному администратору, который просканирует её и при необходимости обезвредит.

Бывают и более банальные, но не менее эффективные способы заразить компьютер недостаточно осторожного пользователя. Например, от знакомого поSkypeВам может прийти сообщение в духе «Посмотри, на этой фотографии он так похож на нашего друга (одноклассника)!», ну и, конечно, ссылка на саму эту фотографию. При переходе по ссылке фотография почему-то не открывается в браузере, а сохраняется на жесткий диск, но мало кто на это обращает внимание. Хотя они-то как раз и должны насторожить! В общем, когда «фото» не открывается, пользователь «входит» в папку с ним, и видит, что это не простоabcd.jpg, аabcd.jpg.scr, то есть, исполняемый файл, а его компьютер уже заражен вирусом.

3. Подведение итогов.

После обсуждения листовок на доске записаны основные правила защиты от киберугроз:

1. Нельзя оставлять в публичном доступе или отправлять незнакомцам по почте, при общении в социальной сети или в чате контактную информацию (адрес, телефон) - любой злоумышленник может выследить человека по его адресу или номеру телефона.

2. Нельзя соглашаться на уговоры незнакомых людей о личной встрече. Подобные предложения лучше игнорировать, а общение со слишком настойчивым человеком прекратить.

3. Не надо публиковать адрес своей электронной почты ни на каких форумах, сайтах сообществ и социальных сетей. Он может стать добычей спамеров, и почта после этого наполнится мусорными письмами.

4. Не следует переходить по ссылкам в сообщениях от неизвестных адресатов. Это может быть небезопасно, поскольку сообщение может быть отправлено злоумышленниками.

5. Нельзя переходить по ссылкам в сообщениях с чрезмерно заманчивыми предложениями, например, поднять «рейтинг» учетной записи или получить «супервозможности» в социальной сети. Чаще всего такие сообщения рассылают мошенники для того, чтобы заманить пользователя на вредоносную веб-страницу и заразить его компьютер вирусом.

6. Не следует обращать внимания на предложение бесплатных подарков, легкого заработка, сообщения о получении наследства и т.п. Такие сообщения рассылают только мошенники.

7. Сохраняйте лицо. Репутация в Интернете значит ничуть не меньше, чем в реальной жизни.

Семинар:«Киберугрозы современности: главные правила их распознавания и предотвращения»

Цель: расширение знаний о киберугрозах, формирование навыков их распознавания и оценки рисков; обеспечение информационной безопасности обучающихся путем привития им навыков ответственного и безопасного поведения в среде Интернет

Возрастобучающихся: 3-9 класс.

План:

  1. Сказка о золотых правилах безопасности в Интернет (Материал из ПскоВики - сайта педагогического сообщества Псковской области)
  2. Обсуждение правил предотвращения киберугроз, которые встречаются при работе в Интернете. Составление листовок «Правила защиты от киберугроз».
  3. Подведение итогов занятия.

Ход занятия.

1. Сказка о золотых правилах безопасности в Интернет

Учитель, рассказывая сказку, демонстрирует слайды со сказочными героями.

«В некотором царстве, Интернет - государстве жил-был Смайл-царевич-Тьютор-Королевич, который правил славным городом СоцОБРАЗом. И была у него невеста – прекрасная Смайл-царевна-Он-лайн-Королевна, день и ночь проводившая в виртуальных забавах. Сколько раз предупреждал её царевич об опасностях, подстерегающих в сети, но не слушалась его невеста. Не покладая рук трудился Смайл-царевич, возводя город СоцОБРАЗ, заботился об охране своих границ и обучая жителей города основам безопасности жизнедеятельности в Интернет-государстве. И не заметил он, как Интернет-паутина всё-таки затянула Смайл-царевну в свои коварные сети. Погоревал – да делать нечего: надо спасать невесту. Собрал он рать королевскую-СоцОбразову – дружину дистанционную и организовал «Регату» премудрую. Стали думать головы мудрые, как вызволить царевну из плена виртуального.

И придумали они «Семь золотых правил безопасного поведения в Интернет», сложили их в котомку Смайл-царевичу, и отправился он невесту искать.

Вышел на поисковую строку, кликнул по ссылкам поганым, а они тут как тут:сообщества Змея-искусителя-Горыныча, стрелялки-убивалки Соловья-разбойника, товары заморские купцов шоповских, сети знакомств-зазывалок русалочьих… Как же найти-отыскать Смайл-царевну? Крепко задумался Тьютор-королевич, взял щит антивирусный, меч-кладенец кодовый, сел на коня богатырского и ступил в трясину непролазную. Долго бродил он, отбиваясь от реклам шоповских зазывающих и спамов завлекающих. И остановился на распутье игрища молодецкого трёхуровнего, стал читать надпись на камне, мохом заросшим: на первый уровень попадёшь – времени счёт потеряешь, до второго уровня доберёшься – от родных-близких отвернёшься, а на третий пойдёшь - имя своё забудешь. И понял Смайл-царевич, что здесь надо искать невесту. Взмахнул он своим мечом праведным и взломал код игрища страшного! Выскользнула из сетейразомкнувшихся Смайл-царевна, осенила себя паролем честным и бросилась в объятия своего суженого. Обнял он свою невесту горемычную и протянул котомочку волшебную со словами поучительными: «Вот тебе оберег от козней виртуальных, свято соблюдай наказы безопасные!»

  • Всегда помни своё Интернет-королевское имя (E-mail, логин, пароли) и не кланяйся всем подряд (не регистрируйся везде без надобности)!
  • Не поддавайся ярким рекламам-указателям и не ходи тропками путанными на подозрительные сайты: утопнуть в трясине можно!
  • Если пришло письмо о крупном выигрыше – это «Лохотрон-грамота»: просто так выиграть невозможно, а если хочешь зарабатывать пиастры, нужно участвовать в полезных обучающих проектах – в «Регате…», например!
  • Чтобы не забыть тропинку назад и вернуться вовремя, бери с собой Клубок волшебный (заводи себе будильник, садясь за компьютер)!
  • Если хочешь дружить с другими царствами-государствами, изучай полезные социальные сервисы Web 2.0: они помогут тебе построить «Мой королевский мир», свой царский блог, форум для глашатаев важных – друзей званных!
  • Не забывай обновлять антивирусную программу – иначе вирус Серый Волк съест весь твой компьютер!
  • Не скачивай нелицензионные программные продукты – иначе пираты потопят твой корабль в бурных волнах Интернет!

Залилась совестливыми слезами дева красная, дала своему наречённому слово честное, что не будет пропадать в забавах виртуальных, а станет трудиться на благо народа города своего СоцОБРАЗа, сама начнёт обучаться и помогать будет люду заблудшему и погрязшему в трясине сетевой. И зажили они дружно и счастливо с мечтою расширить границы образовательные.

2. Обсуждение правил предотвращения киберугроз, которые встречаются при работе в Интернете.

У каждого ученика на столе лежит чистый лист бумаги - заготовка листовки по безопасности в Интернете. Перед тем, как начать работать учитель объясняет, что по ходу обсуждения каждый ученик должен заполнять листовку правилами, которые ему кажутся необходимыми и важными. После того, завершения обсуждения, отдельные ученики зачитывают свои листовки, остальные могут добавлять правила. В конце классного часа листовки собираются для того, чтобы их раздать ученикам младших классов.

Учитель начинает обсуждение с вопроса к аудитории: «Какие угрозы подстерегали королевича и царевну?» Просит учеников перечислить опасности, которые могут угрожать человеку, его персональному компьютеру, мобильным устройствам. На доске фиксируются ответы учеников.

Обсуждение основных правил защиты от главных киберугроз. Все ответы детей записываются на доске.

При обсуждении внимание учеников обращается на то, откуда могут исходить опасность. На первом месте в этом списке стоят социальные сети. Хотя в последнее время стал распространенными атаки на компьютер через мобильные устройства памяти (флешки).

Сегодня большинство вредоносных программ создаются либо для того, чтобы рассылать спам, либо для того, чтобы красть у пользователя важные данные.

Если данные действительно важные и дорогостоящие, то для их похищения злоумышленники специально разрабатывают троян, который гарантированно будет работать на компьютерах в той организации, откуда нужно украсть данные. Осуществить внедрение такого вредоносного ПО обычно гораздо проще не через интернет, а с помощью записанных на флэшках «троянов». Флэшки могут подбрасываться как в здание, где располагается организация, так и размещаться, скажем, на парковке рядом с ним, где их с большой долей вероятности наверняка найдёт именно сотрудник нужной организации. Поэтому если вы нашли на улице или в здании флэшку, не торопитесь радостно вставлять её в свой компьютер - лучше сначала отдайте системному администратору, который просканирует её и при необходимости обезвредит.

Бывают и более банальные, но не менее эффективные способы заразить компьютер недостаточно осторожного пользователя. Например, от знакомого поSkypeВам может прийти сообщение в духе «Посмотри, на этой фотографии он так похож на нашего друга (одноклассника)!», ну и, конечно, ссылка на саму эту фотографию. При переходе по ссылке фотография почему-то не открывается в браузере, а сохраняется на жесткий диск, но мало кто на это обращает внимание. Хотя они-то как раз и должны насторожить! В общем, когда «фото» не открывается, пользователь «входит» в папку с ним, и видит, что это не простоabcd.jpg, аabcd.jpg.scr, то есть, исполняемый файл, а его компьютер уже заражен вирусом.

3. Подведение итогов.

После обсуждения листовок на доске записаны основные правила защиты от киберугроз:

1. Нельзя оставлять в публичном доступе или отправлять незнакомцам по почте, при общении в социальной сети или в чате контактную информацию (адрес, телефон) - любой злоумышленник может выследить человека по его адресу или номеру телефона.

2. Нельзя соглашаться на уговоры незнакомых людей о личной встрече. Подобные предложения лучше игнорировать, а общение со слишком настойчивым человеком прекратить.

3. Не надо публиковать адрес своей электронной почты ни на каких форумах, сайтах сообществ и социальных сетей. Он может стать добычей спамеров, и почта после этого наполнится мусорными письмами.

4. Не следует переходить по ссылкам в сообщениях от неизвестных адресатов. Это может быть небезопасно, поскольку сообщение может быть отправлено злоумышленниками.

5. Нельзя переходить по ссылкам в сообщениях с чрезмерно заманчивыми предложениями, например, поднять «рейтинг» учетной записи или получить «супервозможности» в социальной сети. Чаще всего такие сообщения рассылают мошенники для того, чтобы заманить пользователя на вредоносную веб-страницу и заразить его компьютер вирусом.

6. Не следует обращать внимания на предложение бесплатных подарков, легкого заработка, сообщения о получении наследства и т.п. Такие сообщения рассылают только мошенники.

7. Сохраняйте лицо. Репутация в Интернете значит ничуть не меньше, чем в реальной жизни.

glu-kor.ru

Классный час: «Киберугрозы современности: главные правила их распознавания и предотвращения» (6 класс)

Классный час: «Киберугрозы современности: главные правила их распознавания и предотвращения»

Цель: расширение знаний о киберугрозах, формирование навыков их распознавания и оценки рисков; обеспечение информационной безопасности обучающихся путем привития им навыков ответственного и безопасного поведения в среде Интернет

Возраст обучающихся: 6 класс. План:

  1. Сказка о золотых правилах безопасности в Интернет (Материал из ПскоВики - сайта педагогического сообщества Псковской области)

  2. Обсуждение правил предотвращения киберугроз, которые встречаются при работе в Интернете. Составление листовок «Правила защиты от киберугроз».

  3. Подведение итогов занятия.

Ход занятия.

1. Сказка о золотых правилах безопасности в Интернет

Учитель, рассказывая сказку, демонстрирует слайды со сказочными героями.

«В некотором царстве, Интернет - государстве жил-был Смайл-царевич-Тьютор-Королевич, который правил славным городом СоцОБРАЗом. И была у него невеста – прекрасная Смайл-царевна-Он-лайн-Королевна, день и ночь проводившая в виртуальных забавах. Сколько раз предупреждал её царевич об опасностях, подстерегающих в сети, но не слушалась его невеста. Не покладая рук трудился Смайл-царевич, возводя город СоцОБРАЗ, заботился об охране своих границ и обучая жителей города основам безопасности жизнедеятельности в Интернет-государстве. И не заметил он, как Интернет-паутина всё-таки затянула Смайл-царевну в свои коварные сети. Погоревал – да делать нечего: надо спасать невесту. Собрал он рать королевскую-СоцОбразову – дружину дистанционную и организовал «Регату» премудрую. Стали думать головы мудрые, как вызволить царевну из плена виртуального.

И придумали они «Семь золотых правил безопасного поведения в Интернет», сложили их в котомку Смайл-царевичу, и отправился он невесту искать.

Вышел на поисковую строку, кликнул по ссылкам поганым, а они тут как тут: порно-сообщества Змея-искусителя-Горыныча, стрелялки-убивалки Соловья-разбойника, товары заморские купцов шоповских, сети знакомств-зазывалок русалочьих… Как же найти-отыскать Смайл-царевну? Крепко задумался Тьютор-королевич, надел щит антивирусный, взял в руки меч-кладенец кодовый, сел на коня богатырского и ступил в трясину непролазную. Долго бродил он, отбиваясь от реклам шоповских зазывающих и спамов завлекающих

И остановился на распутье игрища молодецкого трёхуровнего, стал читать надпись на камне, мохом заросшим: на первый уровень попадёшь – времени счёт потеряешь, до второго уровня доберёшься – от родных-близких отвернёшься, а на третий пойдёшь - имя своё забудешь. И понял Смайл-царевич, что здесь надо искать невесту.

сны

Взмахнул он своим мечом праведным и взломал код игрища страшного! Выскользнула из сетей разомкнувшихся Смайл-царевна, осенила себя паролем честным и бросилась в объятия своего суженого.

Обнял он свою невесту горемычную и протянул котомочку волшебную со словами поучительными: «Вот тебе оберег от козней виртуальных, свято соблюдай наказы безопасные!»

  • Всегда помни своё Интернет-королевское имя (E-mail, логин, пароли) и не кланяйся всем подряд (не регистрируйся везде без надобности)!

  • Не поддавайся ярким рекламам-указателям и не ходи тропками путанными на подозрительные сайты: утопнуть в трясине можно!

  • Если пришло письмо о крупном выигрыше – это «Лохотрон-грамота»: просто так выиграть невозможно, а если хочешь зарабатывать пиастры, нужно участвовать в полезных обучающих проектах – в «Регате…», например!

  • Чтобы не забыть тропинку назад и вернуться вовремя, бери с собой Клубок волшебный (заводи себе будильник, садясь за компьютер)!

  • Если хочешь дружить с другими царствами-государствами, изучай полезные социальные сервисы Web 2.0: они помогут тебе построить «Мой королевский мир», свой царский блог, форум для глашатаев важных – друзей званных!

  • Не забывай обновлять антивирусную программу – иначе вирус Серый Волк съест весь твой компьютер!

  • Не скачивай нелицензионные программные продукты – иначе пираты потопят твой корабль в бурных волнах Интернет!

Залилась совестливыми слезами дева красная, дала своему наречённому слово честное, что не будет пропадать в забавах виртуальных, а станет трудиться на благо народа города своего СоцОБРАЗа, сама начнёт обучаться и помогать будет люду заблудшему и погрязшему в трясине сетевой. И зажили они дружно и счастливо с мечтою расширить границы образовательные.

2. Обсуждение правил предотвращения киберугроз, которые встречаются при работе в Интернете.

У каждого ученика на столе лежит чистый лист бумаги - заготовка листовки по безопасности в Интернете. Перед тем, как начать работать учитель объясняет, что по ходу обсуждения каждый ученик должен заполнять листовку правилами, которые ему кажутся необходимыми и важными. После того, завершения обсуждения, отдельные ученики зачитывают свои листовки, остальные могут добавлять правила. В конце классного часа листовки собираются для того, чтобы их раздать ученикам младших классов.

Учитель начинает обсуждение с вопроса к аудитории: «Какие угрозы подстерегали королевича и царевну?» Просит учеников перечислить опасности, которые могут угрожать человеку, его персональному компьютеру, мобильным устройствам. На доске фиксируются ответы учеников.

Обсуждение основных правил защиты от главных киберугроз. Все ответы детей записываются на доске.

При обсуждении внимание учеников обращается на то, откуда могут исходить опасность. На первом месте в этом списке стоят социальные сети. Хотя в последнее время стал распространенными атаки на компьютер через мобильные устройства памяти (флешки).

«Сегодня большинство вредоносных программ создаются либо для того, чтобы рассылать спам, либо для того, чтобы красть у пользователя важные данные.

Если данные действительно важные и дорогостоящие, то для их похищения злоумышленники специально разрабатывают троян, который гарантированно будет работать на компьютерах в той организации, откуда нужно украсть данные. Осуществить внедрение такого вредоносного ПО обычно гораздо проще не через интернет, а с помощью записанных на флэшках «троянов». Флэшки могут подбрасываться как в здание, где располагается организация, так и размещаться, скажем, на парковке рядом с ним, где их с большой долей вероятности наверняка найдёт именно сотрудник нужной организации. Поэтому если вы нашли на улице или в здании флэшку, не торопитесь радостно вставлять её в свой компьютер - лучше сначала отдайте системному администратору, который просканирует её и при необходимости обезвредит.

Бывают и более банальные, но не менее эффективные способы заразить компьютер недостаточно осторожного пользователя. Например, от знакомого по Skype Вам может прийти сообщение в духе «Посмотри, на этой фотографии он так похож на нашего друга (одноклассника)!», ну и, конечно, ссылка на саму эту фотографию. При переходе по ссылке фотография почему-то не открывается в браузере, а сохраняется на жесткий диск, но мало кто на это обращает внимание. Хотя они-то как раз и должны насторожить! В общем, когда «фото» не открывается, пользователь «входит» в папку с ним, и видит, что это не просто abcd.jpg, а abcd.jpg.scr, то есть, исполняемый файл, а его компьютер уже заражен вирусом».1

3. Подведение итогов.

После обсуждения листовок на доске записаны основные правила защиты от киберугроз:

1. Нельзя оставлять в публичном доступе или отправлять незнакомцам по почте, при общении в социальной сети или в чате контактную информацию (адрес, телефон) - любой злоумышленник может выследить человека по его адресу или номеру телефона.

2. Нельзя соглашаться на уговоры незнакомых людей о личной встрече. Подобные предложения лучше игнорировать, а общение со слишком настойчивым человеком прекратить.

3. Не надо публиковать адрес своей электронной почты ни на каких форумах, сайтах сообществ и социальных сетей. Он может стать добычей спамеров, и почта после этого наполнится мусорными письмами.

4. Не следует переходить по ссылкам в сообщениях от неизвестных адресатов. Это может быть небезопасно, поскольку сообщение может быть отправлено злоумышленниками.

5. Нельзя переходить по ссылкам в сообщениях с чрезмерно заманчивыми предложениями, например, поднять «рейтинг» учетной записи или получить «супервозможности» в социальной сети. Чаще всего такие сообщения рассылают мошенники для того, чтобы заманить пользователя на вредоносную веб-страницу и заразить его компьютер вирусом.

6. Не следует обращать внимания на предложение бесплатных подарков, легкого заработка, сообщения о получении наследства и т.п. Такие сообщения рассылают только мошенники.

Классный руководитель 6 класса: Шек Е.М.

1Дрозд А. Основные методы сетевых мошенников (ликбез). Материал с сайта http://www.securitylab. ru/blog/company/securrityinform/90304.php

infourok.ru

Классный час "Киберугрозы современности: главные правила их распознавания и предотвращения» "

Классный час: «Киберугрозы современности: главные правила их распознавания и предотвращения»

Цель: расширение знаний о киберугрозах, формирование навыков их распознавания и оценки рисков; обеспечение информационной безопасности обучающихся путем привития им навыков ответственного и безопасного поведения в среде Интернет

Возраст обучающихся: 6 класс. План:

  1. Сказка о золотых правилах безопасности в Интернет (Материал из ПскоВики - сайта педагогического сообщества Псковской области)

  2. Обсуждение правил предотвращения киберугроз, которые встречаются при работе в Интернете. Составление листовок «Правила защиты от киберугроз».

  3. Подведение итогов занятия.

Ход занятия.

1. Сказка о золотых правилах безопасности в Интернет

Учитель, рассказывая сказку, демонстрирует слайды со сказочными героями.

«В некотором царстве, Интернет - государстве жил-был Смайл-царевич-Тьютор-Королевич, который правил славным городом СоцОБРАЗом. И была у него невеста - прекрасная Смайл-царевна-Он-лайн-Королевна, день и ночь проводившая в виртуальных забавах. Сколько раз предупреждал её царевич об опасностях, подстерегающих в сети, но не слушалась его невеста. Не покладая рук трудился Смайл-царевич, возводя город СоцОБРАЗ, заботился об охране своих границ и обучая жителей города основам безопасности жизнедеятельности в Интернет-государстве. И не заметил он, как Интернет-паутина всё-таки затянула Смайл-царевну в свои коварные сети. Погоревал - да делать нечего: надо спасать невесту. Собрал он рать королевскую-СоцОбразову - дружину дистанционную и организовал «Регату» премудрую. Стали думать головы мудрые, как вызволить царевну из плена виртуального.

И придумали они «Семь золотых правил безопасного поведения в Интернет», сложили их в котомку Смайл-царевичу, и отправился он невесту искать.

Вышел на поисковую строку, кликнул по ссылкам поганым, а они тут как тут: порно-сообщества Змея-искусителя-Горыныча, стрелялки-убивалки Соловья-разбойника, товары заморские купцов шоповских, сети знакомств-зазывалок русалочьих… Как же найти-отыскать Смайл-царевну? Крепко задумался Тьютор-королевич, надел щит антивирусный, взял в руки меч-кладенец кодовый, сел на коня богатырского и ступил в трясину непролазную. Долго бродил он, отбиваясь от реклам шоповских зазывающих и спамов завлекающих

И остановился на распутье игрища молодецкого трёхуровнего, стал читать надпись на камне, мохом заросшим: на первый уровень попадёшь - времени счёт потеряешь, до второго уровня доберёшься - от родных-близких отвернёшься, а на третий пойдёшь - имя своё забудешь. И понял Смайл-царевич, что здесь надо искать невесту.

сны

Взмахнул он своим мечом праведным и взломал код игрища страшного! Выскользнула из сетей разомкнувшихся Смайл-царевна, осенила себя паролем честным и бросилась в объятия своего суженого.

Обнял он свою невесту горемычную и протянул котомочку волшебную со словами поучительными: «Вот тебе оберег от козней виртуальных, свято соблюдай наказы безопасные!»

  • Всегда помни своё Интернет-королевское имя (E-mail, логин, пароли) и не кланяйся всем подряд (не регистрируйся везде без надобности)!

  • Не поддавайся ярким рекламам-указателям и не ходи тропками путанными на подозрительные сайты: утопнуть в трясине можно!

  • Если пришло письмо о крупном выигрыше - это «Лохотрон-грамота»: просто так выиграть невозможно, а если хочешь зарабатывать пиастры, нужно участвовать в полезных обучающих проектах - в «Регате…», например!

  • Чтобы не забыть тропинку назад и вернуться вовремя, бери с собой Клубок волшебный (заводи себе будильник, садясь за компьютер)!

  • Если хочешь дружить с другими царствами-государствами, изучай полезные социальные сервисы Web 2.0: они помогут тебе построить «Мой королевский мир», свой царский блог, форум для глашатаев важных - друзей званных!

  • Не забывай обновлять антивирусную программу - иначе вирус Серый Волк съест весь твой компьютер!

  • Не скачивай нелицензионные программные продукты - иначе пираты потопят твой корабль в бурных волнах Интернет!

Залилась совестливыми слезами дева красная, дала своему наречённому слово честное, что не будет пропадать в забавах виртуальных, а станет трудиться на благо народа города своего СоцОБРАЗа, сама начнёт обучаться и помогать будет люду заблудшему и погрязшему в трясине сетевой. И зажили они дружно и счастливо с мечтою расширить границы образовательные.

2. Обсуждение правил предотвращения киберугроз, которые встречаются при работе в Интернете.

У каждого ученика на столе лежит чистый лист бумаги - заготовка листовки по безопасности в Интернете. Перед тем, как начать работать учитель объясняет, что по ходу обсуждения каждый ученик должен заполнять листовку правилами, которые ему кажутся необходимыми и важными. После того, завершения обсуждения, отдельные ученики зачитывают свои листовки, остальные могут добавлять правила. В конце классного часа листовки собираются для того, чтобы их раздать ученикам младших классов.

Учитель начинает обсуждение с вопроса к аудитории: «Какие угрозы подстерегали королевича и царевну?» Просит учеников перечислить опасности, которые могут угрожать человеку, его персональному компьютеру, мобильным устройствам. На доске фиксируются ответы учеников.

Обсуждение основных правил защиты от главных киберугроз. Все ответы детей записываются на доске.

При обсуждении внимание учеников обращается на то, откуда могут исходить опасность. На первом месте в этом списке стоят социальные сети. Хотя в последнее время стал распространенными атаки на компьютер через мобильные устройства памяти (флешки).

«Сегодня большинство вредоносных программ создаются либо для того, чтобы рассылать спам, либо для того, чтобы красть у пользователя важные данные.

Если данные действительно важные и дорогостоящие, то для их похищения злоумышленники специально разрабатывают троян, который гарантированно будет работать на компьютерах в той организации, откуда нужно украсть данные. Осуществить внедрение такого вредоносного ПО обычно гораздо проще не через интернет, а с помощью записанных на флэшках «троянов». Флэшки могут подбрасываться как в здание, где располагается организация, так и размещаться, скажем, на парковке рядом с ним, где их с большой долей вероятности наверняка найдёт именно сотрудник нужной организации. Поэтому если вы нашли на улице или в здании флэшку, не торопитесь радостно вставлять её в свой компьютер - лучше сначала отдайте системному администратору, который просканирует её и при необходимости обезвредит.

Бывают и более банальные, но не менее эффективные способы заразить компьютер недостаточно осторожного пользователя. Например, от знакомого по Skype Вам может прийти сообщение в духе «Посмотри, на этой фотографии он так похож на нашего друга (одноклассника)!», ну и, конечно, ссылка на саму эту фотографию. При переходе по ссылке фотография почему-то не открывается в браузере, а сохраняется на жесткий диск, но мало кто на это обращает внимание. Хотя они-то как раз и должны насторожить! В общем, когда «фото» не открывается, пользователь «входит» в папку с ним, и видит, что это не просто abcd.jpg, а , то есть, исполняемый файл, а его компьютер уже заражен вирусом».

3. Подведение итогов.

После обсуждения листовок на доске записаны основные правила защиты от киберугроз:

1. Нельзя оставлять в публичном доступе или отправлять незнакомцам по почте, при общении в социальной сети или в чате контактную информацию (адрес, телефон) - любой злоумышленник может выследить человека по его адресу или номеру телефона.

2. Нельзя соглашаться на уговоры незнакомых людей о личной встрече. Подобные предложения лучше игнорировать, а общение со слишком настойчивым человеком прекратить.

3. Не надо публиковать адрес своей электронной почты ни на каких форумах, сайтах сообществ и социальных сетей. Он может стать добычей спамеров, и почта после этого наполнится мусорными письмами.

4. Не следует переходить по ссылкам в сообщениях от неизвестных адресатов. Это может быть небезопасно, поскольку сообщение может быть отправлено злоумышленниками.

5. Нельзя переходить по ссылкам в сообщениях с чрезмерно заманчивыми предложениями, например, поднять «рейтинг» учетной записи или получить «супервозможности» в социальной сети. Чаще всего такие сообщения рассылают мошенники для того, чтобы заманить пользователя на вредоносную веб-страницу и заразить его компьютер вирусом.

6. Не следует обращать внимания на предложение бесплатных подарков, легкого заработка, сообщения о получении наследства и т.п. Такие сообщения рассылают только мошенники.

infourok.ru

Киберпреступление и кибернаказание: как защититься от вирусов

pixabay/geralt

За последнюю неделю вирус Petya.A показал, насколько уязвимыми оказались компьютерные сети государственных и частных компаний Украины. Я решила выяснить, как обстоят дела с кибербезопасностью в Украине, и задала ряд вопросов специалистам международной компании БАКОТЕК, которые занимаются фокусной Value Added IT-дистрибуции. Как бизнесу защититься от вирусов группы Petya и что предпринять после поражения системы? Как восстановить зашифрованные данные? На эти и другие вопросы мне любезно ответили Мирослав Бондарь, руководитель департамента решений информационной безопасности, и Сергей Корниенко, руководитель по развитию бизнеса.

— С какими киберугрозами сейчас  компании сталкиваются чаще всего? Можно выявить какую-либо тенденцию?

— Если 5-10 лет назад кибератаки совершались, в основном, ради мести, или ради славы в определенных кругах, или из «спортивного интереса», то сегодня наиболее популярны те, которые направлены на извлечение финансовой прибыли. Тенденции же таковы, что для кибератак каждый раз применяются новые инструменты. Например — подключаемые к интернету бытовые приборы могут использоваться в качестве ботов для генерации трафика. Также применяются облачные сервисы, когда в облаке арендуются вычислительные мощности и направляются на осуществление кибератак и т. д.

Еще одна тенденция — это кибератаки, направленные на дестабилизацию ситуации в определенных регионах. Тут затрагиваются политические моменты, от этого никуда не деться. Например, последняя эпидемия Petya 2.0 не принесла организаторам особых дивидендов в финансовом плане. И вообще похоже на то, что кошелек для выкупа там был поставлен для отвода глаз — ключи расшифровки так никто и не прислал, а почтовый адрес для отправки подтверждения об оплате выкупа был достаточно быстро заблокирован. То есть можно предположить, что данная атака — часть необъявленной кибер-войны. И в данном случае «эхо» коснулось коммерческих пользователей.

— На что нацелены вирусы-шифровальщики? В чем их задача и как они распространяются?

— Шифрование данных — это только один из инструментов большого семейства программ-вымогателей под общим названием Ransomware. Такие программы, кроме шифрования данных на диске, могут блокировать системные функции, подменять или редактировать загрузочный сектор, препятствовать корректной работе программ. Также разные методы воздействия могут использоваться комплексно, что продемонстрировал Petya 2.0.

Согласно исследованиям Barkly, главный метод распространения Ransomware — электронная почта.

31% заражений происходит через ссылку в электронном письме, 28% из-за открытия вложений к письму, 24% через сайты или веб-приложения. Остальные 17% более редкие способы. Например — заражение доверенных партнеров по схеме Chain of Trust, как это произошло в случае с Petya 2.0. Основная волна заражений в Украине произошла через обновление распространенной в госорганах и на предприятиях программы M.E.Doc. Для распространения программ-вымогателей используют уязвимости операционных систем и ПО (например, EternalBlue и бэкдор DoublePulsar). Также используют вспомогательные вирусы, которые выполняют нужные для заражения действия — перезагружают компьютер или предоставляют вымогателю необходимые права доступа.

Если Ваших читателей интересует подробная техническая информация о последней атаке, они могут прочесть статьи на alienvault.com и lastline.com. Кстати, специалисты WatchGuard предсказывали (источник), что Ransomware в 2017 году выйдут на новый уровень, а именно векторы заражения будут объединяться и комбинироваться, что и произошло в нашем случае.

— Достаточно ли стандартного антивируса для защиты бизнеса?

— Для полноценной защиты от киберугроз обычного антивируса уже давно недостаточно. Антивирус необходим, но только как один из элементов системы защиты от вредоносного ПО и кибератак. Нужно строить комплексную систему защиты, которая состоит из средств защиты конкретных точек, средств обеспечения безопасности на сетевом уровне, средств защиты данных на серверах, средств управления и контроля за инцидентами, уязвимостями и т. д. Очень важно, чтобы разные решения интегрировались друг с другом, даже если речь идет о средствах защиты разных производителей. Такой подход, например, предлагает компания McAfee.

Также важно уделять внимание компетентности специалистов по информационной безопасности. В Украине, к сожалению, она очень часто хромает. Нужно организовать правильные процессы безопасности внутри компании, настроить распределение прав. Обязательно нужно проводить с сотрудниками разъяснительную работу, обучить элементарным правилам компьютерной грамотности.

— Что Вы скажете о уровне информационной безопасности в Украине? Почему так много крупных частных и государственных компаний подверглись вирусу Petya?

— На многих предприятиях и госструктурах вопросы кибербезопасности ограничиваются установкой самого простого, дешевого, а еще лучше — бесплатного антивируса. При этом ИТ-специалисты осознают риски, но не могут убедить руководство инвестировать в построение надежной системы кибербезопасности. И это при том, что подобные атаки уже происходили в прошлом. Для их предотвращения был выдан ряд рекомендаций. Текущая ситуация показывает, что украинские предприятия и госорганы часто пренебрегают ними. И это больше всего настораживает.

Выходом из ситуации могло бы послужить внедрение четких правил на государственном уровне. Евросоюз в мае следующего года вводит General Data Protection Regulation (GDPR) — набор регуляторных актов, который четко прописывает правила по защите персональных данных для компаний, требования к техническим средствам, организации обучения персонала и т. д. В Украине нечто подобное поможет более эффективно справляться с массовыми кибератаками.

— Подскажите, как предпринимателям защитить свой бизнес?

— Прежде всего — нужно провести качественный аудит инфраструктуры, адекватно оценить выявленные проблемы и риски, попытаться определить возможные векторы атак на предприятие. И уже на основе этой информации выстраивать защиту от киберугроз с привлечением квалифицированных специалистов по информационной безопасности.

— К кому обращаться, чтобы гарантировать безопасность своего бизнеса от киберугроз?

— Начнем с того, что гарантировать стопроцентную защиту невозможно. Но можно свести риски к минимуму. Важно понимать, что информационная безопасность — это не абстрактный конечный результат, а процесс, над которым необходимо работать постоянно.

— Какой бюджет на киберзащиту вы посоветует выделить компаниям? Как правильно его рассчитать и какие факторы влияют на формирование стоимости?

— Тут следует отталкиваться от результатов аудита и от картины рисков, которые компания хочет минимизировать. Стоимость построения надежной системы определяется не только ценой приобретаемых инструментов, но и затратами на внедрение, обслуживание и дальнейшую поддержку.

Если хочется сэкономить, то следует отдавать предпочтение тем платформам, которые благодаря интеграции позволяют минимизировать операционные затраты на их обслуживание. Это позволяет снизить трудозатраты специалистов, которые обеспечивают безопасность на предприятии, и, как следствие, сэкономить на обслуживании без потери качества.

— Насколько киберзащита доступна для малого бизнеса?

— Актуальные решения киберзащиты доступны для всех типов бизнеса, в том числе и для малого по адекватной цене. Но есть момент — для малого и среднего бизнеса может быть трудным с финансовой точки зрения привлечение квалифицированных специалистов по кибербезопасности, ведь услуги таких людей дорого стоят. В таком случае есть резон рассматривать предложения от компаний, которые предлагают так называемый управляемый сервис. То есть, отдать отдельные функции и задачи кибербезопасности на аутсорс.

— Как восстановить данные после заражения?

— Если делать регулярное резервное копирование, то важные данные легко восстановить из последней резервной копии. Хотя они тоже могут быть заражены, ведь некоторые «зловреды» скрываются на компьютерах месяцами, никак не давая о себе знать. Тогда, даже после восстановления, может произойти повторное заражение. Но доступ к важным данным в бэкапе останется.

В остальных случаях — нужно смотреть на конкретную проблему и подбирать решение. Так как универсального способа, кроме регулярного бэкапа, не существует. Если злоумышленники требуют выкуп за расшифровку, то платить не стоит — не факт, что пришлют ключ. Лучше подождать несколько месяцев. За это время могут появиться дешифраторы, разработанные специалистами по кибербезопасности или энтузиастами.

— У Вас 26 представительств в разных странах. Вы можете сказать, достаточно ли украинский бизнес выделяет денег на кибербезопасность по сравнению с другими европейскими странами?

— В Украине выделяется на порядок меньше средств, чем в Европе. Но даже с учетом этого факта, в нашей стране есть ряд компаний с грамотными IT-специалистами, которые создали комплексные системы безопасности, которые вполне отвечают современным вызовам. Но, к сожалению, пока это единичные случаи.

— Чем чревато для бизнеса игнорирование киберугроз?

— Самыми разными проблемами вплоть до потери бизнеса. И это не преувеличение. Даже в случае с последней эпидемией, были компании, у которых вышли из строя 100% рабочих станций и серверов.

Бизнес должен задать себе ряд вопросов. Сколько он потеряет за день простоя? Сколько времени и средств потребуется на восстановление? Сколько клиентов будет потеряно из-за репутационных потерь? Какие убытки будут от потери информации, например, базы данных клиентов? И только ответив на эти вопросы бизнес поймет, чем для него чревато игнорирование киберугроз.

Понравилось интервью? Прочтите почему украинский бизнес небезопасный.

arena.ua


Смотрите также