Mini-ats102.ru

ООО “Мультилайн”
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Статья; Безопасность в сети Интернет; статья по информатике и икт (8 класс) на тему

статья "Безопасность в сети Интернет"
статья по информатике и икт (8 класс) на тему

Напрушкина Елена Сергеевна

Интернет уже давно стал незаменимым помощником современного человека. Всемирная сеть — является прекрасным источником для новых знаний, помогает в учебе, занимает досуг. Именно поэтому дети активно пользуются Интернетом, а зачастую проводят в Сети даже больше времени, чем взрослые. Юные пользователи осваивают сервисы мгновенных сообщений и интернет телефонию, общаются на форумах и в чатах, каждый день узнают много новой увлекательной и образовательной информации.

Однако не стоит забывать, что Интернет может быть не только средством для обучения, отдыха или общения с друзьями, но – как и реальный мир – Сеть тоже может быть опасна . В статье рассматриваются основные правила поведения в сети.

Проблема безопасности сети Интернет для детей

Использование Интернета дома и в образовательных учреждениях позволяет повысить эффективность обучения, а также получать свежие новости в интересующей области не только родителям и педагогам, но и учащимся, в том числе школьникам.

Однако бурное развитие Интернета несет также существенные издержки. Современная научно — образовательная информационная среда характеризуется большим количеством образовательных ресурсов с неструктурированной и мало того, еще и не всегда достоверной информацией. Объем подобных ресурсов растет в геометрической прогрессии. Таким образом, неуклонно возрастает потребность в обеспечении эффективного использования информационных научно — образовательных ресурсов.

Кроме того, наряду с полезной и необходимой информацией пользователи сталкиваются с ресурсами, содержащими неэтичный и агрессивный материал. Терроризм, наркотики, националистический экстремизм, маргинальные секты, неэтичная реклама и многое другое — яркие примеры материала, с которым могут соприкоснуться дети и подростки.

1 сентября 2012 года вступил в силу ФЕДЕРАЛЬНЫЙ ЗАКОН N 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию".

Он направлен на защиту детей от разрушительного, травмирующего их психику информационного воздействия, а также от информации, способной развить в ребенке порочные наклонности.

Как ожидалось, закон должен был способствовать формированию гармоничной и психологически устойчивой личности каждого ребенка, бережному и грамотному воспитанию детей на идеях добра и справедливости.

Бесконтрольное распространение нежелательной информации противоречит целям образования и воспитания молодежи. Однако, полностью отказываться от благ информационных технологий бессмысленно.

СанПин: гигиенические требования

Согласно действующим санитарным правилам и нормам СанПиН 2.2.2/2.4.1340-03 к персональным компьютерам, используемым в деятельности сотрудников, применяются требования о соответствии следующих параметров установленным нормативам:

  • звуковое давление;
  • характеристики временных электромагнитных полей, создаваемых компьютерами;
  • визуальные параметры устройств для отображения информации;
  • концентрация вредных веществ, выделяемых техникой в атмосферный воздух помещения;
  • мощность экспозиционной дозы генерируемого мягкого рентгеновского излучения;
  • коэффициент отражения и блесткость;
  • яркость и контрастность;
  • другие параметры.
Читайте так же:
Магазин компьютерной техники oldi

Общие требования к организации и оборудованию рабочих мест

В разделе 9 СанПиН 2.2.2/2.4.1340-03 выделяются следующие основные требования техники безопасности при работе за компьютером в постоянном режиме:

  • рабочие места изолированы друг от друга и обеспечиваться организованным воздухообменом. Если занимающие их сотрудники заняты творческой деятельность, рекомендуется оборудовать их места перегородками высотой 1,5-2 метра;
  • конструкция кресла регулируется, чтобы обеспечить соответствие его положения индивидуальным физическим параметрам сотрудника. Его поверхность должна быть нескользящей и давать возможность легкой чистки;
  • конструкция стола должна обеспечивать рациональное и удобное размещение имеющегося оборудования и иметь коэффициент отражения, не превышающий 0,7.

Требования к помещениям при работе за компьютером

Актуальные правила техники безопасности при пользовании компьютером устанавливают следующие требования к помещениям:

  • помещения должны иметь оконные проемы для проникновения естественного света, ориентированные преимущественно на север или северо-запад. Работа в офисах без естественного освещения допускается только после проведения специальных расчетов, обосновывающих эквивалентность организованного искусственного освещения нормативам естественного света;
  • окна в помещении следует оборудовать устройствами для регулирования яркости естественного освещения, такими как шторы, жалюзи и проч.;
  • допустимая площадь одного рабочего места сотрудника должна составлять не менее 6 квадратных метров, а при условии, что в работе используются плоские мониторы жидкокристаллического или плазменного типа – 4,5 квадратных метра;
  • внутренняя отделка помещений должна производиться с использованием материалов, имеющих санитарно-эпидемиологические заключения, подтверждающие их безопасность. Максимальный коэффициент отражения используемых материалов составляет для потолка – 0,8, для стен – 0,6, для пола – 0,5;
  • помещения должны находиться вдали от силовых кабелей, высоковольтных трансформаторов и другого оборудования, способного создавать помехи для офисной техники. В комнатах необходимо организовать защитное заземление, обеспечивающее безопасную работу компьютеров.

безопасность работы на компьютере

Правила размещения монитора

Обязательная техника безопасности при работе на ПК требует выполнения следующих нормативов при размещении монитора:

  • расстояние между столами сотрудников составляет не менее 2 метров, а между боковыми поверхностями мониторов – не менее 1,2 метра;
  • экран используемого монитора находится на расстоянии 0,6-0,7 метра от глаз работника.
Читайте так же:
Инвертор из компьютерного блока питания

При этом электростатический потенциал дисплея не должен превышать 500 В.

Режим труда и отдыха при работе с компьютером

Безопасные правила поведения и техники выполнения трудовых операций приведены в Типовой инструкции ТОИ Р-45-084-01. В зависимости от категории выполняемой работы и уровня зрительной нагрузки, приходящейся на сотрудника в течение смены, суммарное время перерывов в зависимости от ее продолжительности составляет:

  • при 8-часовой смене – от 30 до 70 минут;
  • при 12-часовой смене – от 70 до 120 минут.

Проблемы информационной безопасности: алгоритм построения системы ИБ с нуля

Проблемы информационной безопасности: алгоритм построения системы ИБ с нуля

Представим ситуацию, когда в компании создается подразделение информационной безопасности. Перед руководителем ИБ-отдела очерчен круг задач, выделен бюджет и дана отмашка на старт. Предлагаем рассмотреть алгоритм, который поможет в текучке неотложных дел сфокусироваться на главном.

1. Заручиться поддержкой руководства.

Если отдел информационной безопасности создан по инициативе руководства компании, то проблема решена. Однако в реальности часто ИБ-отдел создается стихийно, при этом существует служба безопасности, которая не очень понимает, что такое технические меры защиты, есть также ИТ-служба, которая воспринимает ИБ-отдел как помеху и т д.

Организация защиты информации на практике ведется одним из способов: «снизу вверх» либо «сверху вниз».

Подход «снизу вверх» наиболее распространен. В данном случае инициатива по всем ИБ-мероприятиям исходит от рядовых специалистов или линейных руководителей. Подход включает в себя написание служебных записок, доведение до руководства информации об инцидентах и прочее. Такой подход малоэффективен, так как высшее руководство компании не до конца понимает целесообразность и необходимость проведения большинства работ по информационной безопасности. В итоге информационной безопасности уделяется малое внимание, ей занимаются по остаточному принципу, работы зачастую носят несистемный характер.

Подход «сверху вниз» предполагает вовлеченность топ-менеджмента и владельцев бизнеса в проблематику информационной безопасности. Данный подход считается более эффективным, поскольку руководство смотрит на информационную безопасность с позиции бизнеса, ведется оценка рисков. Подход позволяет получать требуемые ресурсы и принимать необходимые меры, так как комплексная защита информации на предприятии — инициатива руководства.

На первом этапе следует заручиться поддержкой руководства, а в организации работ придерживаться подхода «сверху вниз».

2. Определить состав рабочей группы.

Важно определить, какие специалисты будут принимать активное участие в работах по информационной безопасности.

Есть мнение, что можно отдать работы по ИБ на аутсорсинг и полностью сосредоточиться на текущих задачах. Это верно лишь отчасти, поскольку никакие внешние эксперты не смогут оценить реальную важность и ценность информационных ресурсов компании, они могут лишь привнести объективный взгляд со стороны. Поэтому в рабочей группе обязательно должен быть представитель владельца информационных ресурсов.

Читайте так же:
Можно ли найти ноутбук который украли

3. Определить риски.

После того как сформирована рабочая группа и получена поддержка действий от руководства, переходим к этапу управления рисками. На этом этапе необходимо:

  • идентифицировать информационные активы, представляющие ценность;
  • провести анализ информационных ресурсов, к защите которых предъявляются требования со стороны законодательства/отрасли;
  • провести анализ информационных ресурсов на существующие уязвимости с точки зрения информационной безопасности;
  • провести анализ источников угроз;
  • проанализировать сами угрозы;
  • оценить возможный ущерб;
  • подготовить отчет для презентации руководству.

После проведения этапа должен быть составлен список определенных угроз и оценен ущерб, который может быть потенциально нанесен компании при реализации этих угроз. При расчете ущерба следует учитывать вероятность наступления тех или иных угроз.

После оценки возможного ущерба необходимо проработать риски по каждой актуальной угрозе.

4. Принять организационные меры.

На данном этапе разрабатываются политики, стандарты, руководства и инструкции, направленные на поддержание системы ИБ. Фиксируется ответственность сотрудников за нарушение требований ИБ, разглашение и нарушение конфиденциальности информации. Важно понимать, что эффективная система ИБ не может существовать без регламентов, инструкций, документов, направленных на ее поддержание.

5. Выбрать и внедрить меры и средства защиты информации.

На этом этапе осуществляется выбор средств защиты информации и оценка их эффективности. Оценка эффективности нужна для понимания, окупятся ли затраты, потраченные на СЗИ. Прибыль здесь косвенная — минимизация рисков, которые были определены ранее.

При выборе мер и средств защиты необходимо руководствоваться правилом: затраты на приобретение, внедрение, настройку, обучение специалистов, сопровождение средств защиты не должны превышать ущерба от реализации угрозы, на защиту от которой эти средства направлены.

6. Довести информацию до заинтересованных лиц.

Важно донести до пользователей необходимую информацию по ИБ доступными для них способами. Сотрудникам лучше всего показать на практике, как безопасно работать и взаимодействовать, провести презентацию или обучение. Руководству полезно будет показать убытки, которые может получить компания в случае невыполнения мер по информационной безопасности. Специалистам нужно показать, какими средствами можно пользоваться, а какими нет и почему, а также озвучить ответственность за нарушения этих мер.

Читайте так же:
Игровые мониторы 144 гц обзор

7. Провести мониторинг и оценку.

После проведения всех этапов необходимо провести мониторинг и оценку результатов работ. Важно понять, насколько изменилось состояние ИБ.

Например, хорошим показателем будет появление инцидентов или вопросов по ИБ после проведения обучения сотрудников. Если до обучения обращений по инцидентам не возникало, а после обучения стали появляться инциденты, значит, оно прошло не зря.

Но на этом работа не заканчивается. Цикличность работ по ИБ связана с тем, что информационная среда очень изменчива. Происходят изменения внутри самих информационных активов, изменения в информационных технологиях, в способах обработки информации, а значит, нужно снова возвращаться к анализу рисков и актуализации системы ИБ.

Станислав Шиляев, руководитель проектов по информационной безопасности компании «СКБ Контур»

Не пропустите новые публикации

Подпишитесь на рассылку, и мы поможем вам разобраться в требованиях законодательства, подскажем, что делать в спорных ситуациях, и научим больше зарабатывать.

Что такое безопасность в сети Интернет?

Без глобальной сети невозможно представить нашу повседневную жизнь. Это возможность быстро найти необходимую информацию, открыть собственный онлайн-бизнес, общаться с друзьями и знакомыми, находить развлечения в виде игр, кино, скачивать программы для развития навыков и самореализации.

Посещая какой-либо ресурс, вы оставляете там свои цифровые следы, а сайты считывают информацию и генерирую свою базу данных. Таким образом создаются портреты пользователей, на основании которых можно распространять рекламу и привлекать новых клиентов к своей продукции. Но есть и обратная сторона медали – вашими данными из базы могут воспользоваться злоумышленники и нарушить личную безопасность в интернете.

5. Бэкапы важной информации

Использовать резервное копирование стоит для защиты не только от потери информации, но и от заражения вирусом-вымогателем, который блокирует важные документы и фото. Вовремя скопировав данные, можно просто отформатировать заражённый диск, избегая оплаты выкупа.

Для архивирования сведений в системе Windows 10 используют встроенный модуль архивирования и восстановления. Для той же цели подойдут утилиты True Image и Macrium Reflect. Архивировать и защищать отдельные файлы и каталоги могут программы Macrium Reflect и Personal Backup.

Защита данных на личном компьютере (ноутбуке)

Для хищения личных данных пользователей и компаний каждый день в сети появляются сотни вирусов, троянов, шпионских программ, программ-вымогателей, которые попадая на компьютер или ноутбук практически с первых секунд начинают либо кидать информацию в Интернет, либо ее шифровать. Как защититься? Правила простые:

  1. Всегда используйте лицензионное программное обеспечение – операционную систему, офисные и антивирусные программы. Лицензионный софт постоянно обновляется – шанс подхватить вредоносное ПО значительно меньше. Заведите привычку раз в неделю проверять свое устройство антивирусом.
  2. Не работайте на своем домашнем устройстве под пользователем администратором, заведите две учетные записи и работайте всегда под пользователем с ограниченными правами. Если лень это делать – приобретите устройство компании Apple, которое защищено лучше и включает в себя вышеизложенные пункты защиты.
  3. Обязательно делайте резервные копии важной информации. В сети доступны за небольшие деньги облачные сервисы, которые позволяют надежно хранить ваши данные.
    • mail.ru.
    • yandex.ru.
    • ru.
  4. При серфинге в интернет и вводе данных обязательно обращайте внимание, что вы действительно находитесь на сайте нужно организации, а не на его клоне – фишинговый сайт.
  5. Если к Вашему ноутбуку или компьютеру имеют доступ другие люди, не пользуйтесь сервисами хранения паролей на сайте.
Читайте так же:
Игры для ноутбука со встроенной видеокартой

Очень избитая тема – тема защиты паролей. В Интернете есть база скомпрометированных паролей — https://www.opennet.ru/opennews/art.shtml?num=48121, в которой содержится более 500 млн паролей. Проверьте пароли свои и своих сотрудников, не исключено, что и они так же окажутся в этой базе. Что делать? Придумайте свои интересные требования к паролям. К примеру, книга «Граф Монте-Кристо» заканчивается фразой «Ждать и надеяться!» в итоге получаем замечательный пароль на английском языке – «:lfnmbyfltznmcz!». Обязательно используйте и цифры, и символы, и буквы. Длину пароля задавайте не меньше 8 знаков. Думайте нестандартно. Обязательно раз квартал или полгода меняйте свои пароли к сервисам. Не используйте один и тот же пароль для всех сервисов.

Если же Вы не надеетесь на свою память – установите приложение для хранения паролей на свой мобильный телефон — https://lifehacker.ru/10-menedzherov-parolej/.

Часто в интернете требуется для авторизации на сервисе ввести личную почту или данные аккаунта от социальных сетей. Заведите себе дополнительный в аккаунт, который вы будете использовать для таких целей. Помните, что любая регистрация на сайтах в Интернете несет за собой СПАМ, и, если вы активный пользователь Интернета – дополнительный аккаунт – ваша защита. Внедрите такой же подход для своих сотрудников, используя метод побуждения.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector