«22» декабрь 2014г. | Утверждаю: зам. директорапо ПР ______________Сапаргалиева К.И. |
План открытого урока
Курс, группа: ІІ курс, 24 группа
Предмет: Аппаратное обеспечение вычислительных систем
Тема урока:«Глобальная сеть интернет. Безопасность в сети Интернет»
Цель: изучение структуры глобальной сети Интернет и
освоение правил поведения в сети Интернет;
Задачи:
Образовательная – обучить студентов логическому мышлению, умению рассуждать и
систематизировать полученные знания, ознакомить с правилами безопасной работы
в сети Интернет.
Развивающая – развитие интереса к предмету, развивать способность анализировать и обобщать, делать выводы.
Воспитательная – воспитать дисциплинированность при работе в сети, воспитание аккуратности, точности, самостоятельности.
Тип урока: урок изучения нового материала, лекционный
Методы и формы обучения: словесный (дискуссия, рассказ), наглядный (демонстрация), проблемный, метод мотивации интереса; интерактивная форма обучения (обмен мнениями, информацией).
Межпредметные связи: ПОВС, ОВТ
Оборудование:ПК, проектор, интерактивная доска, компьютеры, тетради, презентация «Безопасность в сети Интернет»
Продолжительность урока: 45 минут.
Этапы урока:
Организационный момент.
Постановка темы, цели и задач урока. 5 мин
Изучение нового материала. 20 мин
Закрепление изученного материала. Тестирование. 15 мин
4. Подведение итога урока. Оценки. Выдача домашнего задания.5 мин
Ход урока
1. Организация начала урока.
Постановка темы, цели и задач урока.
2. Изучение нового материала.
Интернет – это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов.
Рейтинг самых опасных угроз распределяется следующим образом:
Вредоносные программы
Кража информации
Халатность сотрудников
Хакерские атаки
Финансовое мошенничество
Спам
Аппаратные и программные сбои
Классификация
В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы на следующие группы.
По поражаемым объектам
Файловые вирусы.
Загрузочные вирусы.
Скриптовые вирусы.
Макровирусы.
Вирусы, поражающие исходный код.
По поражаемым операционным системам и платформам
DOS
MicrosoftWindows
Unix
Linux
По технологиям, используемым вирусом
Полиморфные вирусы.
Стелс-вирусы.
Руткит.
По дополнительной вредоносной функциональности
Бэкдоры.
Шпионы.
Ботнеты.
Итак, как же бороться с сетевыми угрозами?
Установите комплексную систему защиты.
Будьте осторожны с электронной почтой
Пользуйтесь браузерами MozillaFirefox, GoogleChrome и AppleSafari.
Обновляйте операционную систему Windows.
Не отправляйте SMS-сообщения.
Пользуйтесь лицензионным ПО.
Используйте сложные пароли.
Делайте резервные копии.
3. Закрепление изученногоматериала.Тестирование
Задание 1. Закрепление материала - компьютерное тестирование.
Тест содержит 10 вопросов, в каждом вопросе есть только один правильный ответ.
Задание 2.
А теперь давайте попробуем выделить сильные и слабые стороны Интернета.
Достоинства и недостатки
Рефлексия (2 мин.).
4. Подведение итога урока. Оценки. Выдача домашнего задания
Выставление оценок самым активным.
Домашнее задание(ответить на вопросы):
В чем вред/польза Интернета?
Почему каждый вечер я спешу к Интернету?
Преподаватель: Хайруллина М.Н.
Лекция
Тема: Безопасность в сети Интернет
Рейтинг самых опасных угроз распределяется следующим образом (Слайд 3):
Вредоносные программы
Кража информации
Халатность сотрудников
Хакерские атаки
Финансовое мошенничество
Спам
Аппаратные и программные сбои
По поражаемым объектам
Файловые вирусы.Это вирусы-паразиты, которые при распространении своих копий обязательно изменяют содержимое исполняемых файлов, при этом файлы, атакованные вирусом, в большинстве случаев полностью или частично теряют работоспособность)
Загрузочные вирусы. Это компьютерные вирусы, записывающиеся в первый сектор гибкого или жесткого диска и выполняющиеся при загрузке компьютера.
Скриптовые вирусы.Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты.
Макровирусы.Это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как MicrosoftOffice.
Вирусы, поражающие исходный код. Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты.
По поражаемым операционным системам и платформам
DOS
MicrosoftWindows
Unix
Linux
По технологиям, используемым вирусом
Полиморфные вирусы.Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код.
Стелс-вирусы.Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)
Руткит.Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
По дополнительной вредоносной функциональности
Бэкдоры.Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе
Шпионы.Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.
Ботнеты.Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением.Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
Установите комплексную систему защиты
Установка обычного антивируса – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрволл, антиспам-фильтр и еще пару-тройку модулей для полной защиты вашего компьютера. Новые вирусы появляются ежедневно, поэтому не забывайте регулярно обновлять базы сигнатур: лучше всего настроить программу на автоматическое обновление.
Будьте осторожны с электронной почтой
Не стоит передавать какую-либо важную информацию через электронную почту. Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения. Программы MicrosoftOutlook и WindowsMail помогают блокировать потенциально опасные вложения.
Пользуйтесь браузерами MozillaFirefox, GoogleChrome и AppleSafari.(Слайд 32)
Большинство червей и вредоносных скриптов ориентированы под InternetExplorer и Opera. В рейтинге популярности лидирует IE, но лишь потому, что он встроен в Windows. Браузер Opera очень популярен из-за ее призрачного удобства и очень большого числа настроек. Уровень безопасности имеет ряд недостатоков как у одного, так и у второго браузера, поэтому лучше ими не пользоваться вовсе.
Обновляйте операционную систему Windows.
Постоянно обновляйте операционную систему Windows. Корпорация Microsoft периодически выпускает специальные обновления безопасности, которые могут помочь защитить компьютер. Эти обновления могут предотвратить вирусные и другие атаки на компьютер, закрывая потенциально опасные точки входа.
Не отправляйте SMS-сообщения.
Сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.
При отправке SMS, в лучшем случае, можно лишиться денег на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус.
Поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации.
Пользуйтесь лицензионным ПО.
Если вы скачиваете пиратские версии программ или свеженький взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить вирус на свой компьютер. Причем, чем программа популярнее, тем выше такая вероятность.
Лицензионные программы избавят Вас от подобной угрозы!
Используйте сложные пароли.
Как утверждает статистика, 80% всех паролей — это простые слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. Такие пароли сильно облегчают работу взломщикам. В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов — два-четыре часа, но чтобы взломать семисимвольный пароль, потребуется два-четыре года. Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.
Делайте резервные копии.
При малейшей угрозе ценная информация с вашего компьютера может быть удалена, а что ещё хуже – похищена. Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве – флеш-карте, оптическом диске, переносном жестком диске.
Соблюдая эти не сложные правила, вы сможете избежать популярных сетевых угроз.