Исследовательская работа на тему безопасность и интернет. Научно-исследовательская работа Предмет Информатика. Тема работы Безопасность в Интернет. Когда произношу я ваше имя

Введение 3

Глава 1. Что же такое Интернет: добро или зло? 4

1.1.Положительные черты влияния Интернета 5

1.2.Отрицательные черты влияния Интернета 7

Глава 2. Использование и роль Интернета в школе 8

2.1.Интернет глазами подростка 8

2.2.Сравнительный анализ использования Интернета учителями и учениками школы 9

2.3.Каталог информационных ресурсов, используемых в образовательном пространстве школы 11

Заключение 12

Список литературы 1 4

Приложение 1 15

Приложение 2 18

Введение

Я выбрала эту тему, потому что меня волнует проблема «зомбирования» современной молодёжи как компьютерными играми, так и Интернетом в целом. В данной работе провела исследование среди старшеклассников нашей школы и открыла много нового для себя, узнав мнение своих сверстников по данной проблеме.

Цель работы:

Проследить влияние Всемирной глобальной компьютерной сети Интернет на мировоззрение подростков. Раскрыть позитивные и негативные стороны влияния Интернета на подрастающее поколение. Отразить влияние отдельных составляющих Интернета на психику подростков.

Задача работы:

Выяснить: позитивно или негативно влияет Интернет, как на подростков, так и на общество в целом.

Объект исследования: Интернет как средство получения информации.

Предмет исследования : востребованность информации сети Интернет учащимися и учителями школы.

Гипотеза: учащиеся и учителя школы систематически используют Интернет в образовательном процессе.

Методы исследования:

    Беседа.

    Сравнение.

    Обобщение.

    Тестирование.

    Наблюдение.

    Статистическая обработка данных

Подготовьте план-рассказ о работе на листе бумаги. Повторите его несколько раз, для того, чтобы запомнить. Отметьте время выступления 8-10 минут.

1. Представьтесь.

2. Назовите тему своей работы.

3. Чем заинтересовала Вас именно эта тема? (Актуальность, получение новых знаний, проведение лично вами эксперимента, исследование чего-либо.)

4. Выделите объект исследования (т.е. то, что или кого Вы исследуете: расте­ние, сверстников, окружающую среду и т. д.).

5. Назовите предмет исследования (цель исследования: разработать и испы­тать новую методику, получить результат иной, чем имеющийся известной литера­туре, усовершенствование имеющейся методики, создание чего - либо).

6. Какую методику Вы использовали, опишите ее кратко. Если возможно, ис­пользуйте наглядность.

7. Чем выбранная Вами методика отличается от описанных в литературе, что нового в Вашем исследовании?

9. Какие результаты Вы получили, как их анализировали? Продемонстри­руйте имеющиеся таблицы, плакаты, фотографии, т.е. все, что Вы имеете при за­щите работы.

10. Сделайте вывод.

11. Подведите итог своему рассказу:

а) где можно использовать полученные Вами результаты;

б) пригодится ли работа Вам в дальнейшем?

в) назовите людей (Ф.И.О., должность, район, город), которые помогали Вам в выполнении работы.

При защите работы будьте уверены в себе - не говорите в полголоса, произно­сите слова ясно, четко. Используйте научные термины, поясняйте их. Говорите просто, доступно. Не читайте по бумаге! Будьте естественны! «Встречают по одежке - провожают по уму»

Продумайте внешний вид:

Для конференции подходит деловой стиль одежды - минимум украшений, ми­нимум различных цветов в одежде.

Образец защитного слова

(слайд 1)

Выступление (представиться)

(слайд 2)

КОГДА ПРОИЗНОШУ Я ВАШЕ ИМЯ,

МНЕ ХОЧЕТСЯ ЗЕВАТЬ, СКУЧАТЬ, ВОРЧАТЬ,

В ТО ВРЕМЯ, КАК ДРУГИЕ ИМЕНА,

КОГДА ИХ ПРОИЗНОСИШЬ, ОТКРЫВАЮТ

СОВСЕМ ДРУГИЕ ДВЕРИ НАШИХ ЧУВСТВ…

Шекспир

Тема моей исследовательской работы: «Псевдонимы, или кто скрывается под маской»

Цель работы (слайд):

Исследовать, выявить и систематизировать причины использования псевдонимов.

Исследовательские задачи (слайд) :

Собрать материал по теме;

Найти определения слова «псевдоним»;

Проследить историю возникновения псевдонимов;

Исследовать способы и условия возникновения псевдонимов;

Привести примеры псевдонимов.

Сравнить и проанализировать собранные материалы;

И в результате исследования установить причины выбора псевдонимов.

Объектом исследования являются псевдонимы известных литературных деятелей, а также людей различных социальных прослоек общества.

Актуальность предпринятого исследования представляется в том, что современный человек не мыслит свою жизнь без компьютера. На работе, дома, во время отдыха – рядом находится друг-компьютер. Мы и общаемся через Интернет, используя «логины», пароли и «Ники» (так называемые псевдонимы).

Новизна исследования в том, что человек легко заменяет собственное имя, даже не задумываясь о положительном или отрицательном влиянии на судьбу вымышленного имени.

Почему я выбрала данную тему?

Во-первых, потому что она показалась мне достаточно интересной и реализуемой.

Во-вторых, объект исследования – это термин известный в науке, но до конца не исследованный.

Для достижения цели я использовала следующие методы :

Изучение теоретического материала по теме;

Анализ, обобщение и систематизация полученных сведений;

Использование ресурсов сети Интернет и источников по данной теме.

Что же такое псевдоним ? (слайд)

В переводе с греческого «онима» значит «имя», а «псевдо» означает «ложь», соответственно, псевдоним – это вымышленное имя. Существует наука, изучающая псевдонимы – антропонимика.

Обычай заменять свое имя другим возник давно, еще до изобретения книгопечатания. Порой прозвища становились литературными именами независимо от воли их носителей.

Некоторые прозвища были связаны с внешним обликом автора.(слайд) Древнеримский поэт, чьи произведения дошли до нашего времени, известен не как Аппий Клавдий, а как Аппий Клавдий Слепой. Древнеримские поэты Овидий и Гораций также имели третьи имена, отмечавшие особенности их внешности: первый – Назон (носатый); второй – Флакк (лопоухий).

(слайд) Известный библиограф Валентин Григорьевич Дмитриев классифицировал псевдонимы в соответствии со способом их образования. Он разделил псевдонимы на два типа: 1) псевдонимы, в которых истинное имя спрятано различными способами, но его можно расшифровать; 2) псевдонимы, характеризующие автора с той или иной стороны; представляющие автора не таким, каков он есть на самом деле (литературные маски); обеспечивающие инкогнито.

Зачем же нужны псевдонимы ?(слайд)

Скрыть общественное положение (слайд)

Избежать преследования за сочинения (слайд)

Одной из главных причин во все времена, побуждавших автора скрывать своё подлинное имя, было стремление избежать преследований за сочинения обличительного характера. Это было в те времена, когда свобода печати была ограничена. Анонимными были памфлеты и эпиграммы, направленные против властей.

Отличие от однофамильцев и родственников (слайд)

Нередко выбор псевдонима был вызван стремлением отличаться от родственников.

Создать комический эффект (слайд)

Как появляются псевдонимы (слайд) ?

Вывод

На примере исследованных псевдонимов видно, что причины использования вымышленных имён различны: средство скрыть общественное положение; избежать преследование за сочинение; маскирование нескольких фамилий под одним именем; вызывать комический эффект, подбирая забавные псевдонимы. В XXI веке псевдонимизация служит, в основном, для привлечения внимания к своей персоне. Звучание любого имени несет большой поток информации. Оно может звучать благозвучно, приятно, возвышенно, ласково, но может и настораживать, устрашать, вызывать неприязнь. Псевдонимом можно воздействовать на человека психологически, вызывать те или иные ассоциации, создавая определенный образ.

К тому же, каждое слово состоит из звуков, имеющих определенное подсознательное фоносемантическое значение. Для русского языка эти значения в своё время определил советский учёный, доктор филологических наук А.П.Журавлёв. В результате его докторской диссертации было установлено фоносемантическое значение каждого звука русской речи.

Я считаю, что имя имеет большее влияние на жизнь и характер его носителя. И при принятии ненастоящих имен формируется определенная личность, связанная с сочетанием фамилии, имени и отчества. То есть получается, выбирая себе псевдоним, писатель сам выбирает себе судьбу, прежде всего, в писательской деятельности. Кому-то изменение имени принесет успех и славу, для кого-то, наоборот, окажется роковым шагом в карьере.

(слайд)

Писать стихи, богоугодное занятие...

И что тут скажешь, даже нечего сказать...

Знай, не всегда, поэта жалует удача...

Ведь можно запросто, позор себе сыскать…

И потому, поэты маски надевают...

Под псевдонимом легче всем живётся им...

И лишь один всю правду Бог об этом знает...

Ведь он поэтов музой наделил.

Муханов Евгений

Руководитель проекта:

Баскова Ирина Станиславовна

Учреждение:

МОУ "Средняя общеобразовательная школа №53" г. Комсомольск-на-Амуре

В исследовательской работе по информатике на тему "Безопасный интернет" автор кратко рассматривает актуальные на сегодня проблемы информационной безопасности и возможные способы применения современных методов и средств защиты различных информационных ресурсов.

В предложенной исследовательской работе по информатике постараюсь проанализировать собранную информацию по компьютерной безопасности.


Также, в исследовательском проекте по информатике "Безопасный интернет" я планирую определить проблемы информационной безопасности и проанализировать способы решения проблем защиты информации.

Введение
1. Информационная безопасность.

1.1. Основные понятия информационной безопасности.
1.2. Вирусы Интернета.
1.3. Компьютерные преступления.
2. Защита информации.
2.1. Обзор методов защиты информации.
2.2. Меры защиты информационной безопасности.
3. Результаты статистического опроса.
Заключение

Введение

Информация – это разнообразные сведения, сообщения, известия, знания, умения.

Объект исследования: информационные системы и их безопасность.

Цель работы: рассмотреть проблемы информационной безопасности, и возможные способы применения современных методов и средств защиты информационных ресурсов.

Задачи работы:
1. Изучить литературу по компьютерной безопасности.
2. Выявить проблемы информационной безопасности.
3. Проанализировать пути решения этих проблем

Гипотеза
В качестве гипотезы выдвигаем положение о том, что наличие некоторых знаний в области информационной безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого.

1. Информационная безопасность

1.1. Основные понятия информационной безопасности.

Информационная среда - это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.

Информационная безопасность - совокупность мер по защите информационной среды общества и человека.

1.2. Вирусы Интернета


Троянский конь:

Утилиты скрытого (удаленного) администрирования (Back Door);

Почтовые;

Клавиатурные;

Программы-шутки (почти безвредная программа).

1.3. Компьютерные преступления.

При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - 560 тысяч долларов.

По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов.

Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму.

Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

Несанкционированный доступ к информации, хранящийся в компьютер:

Взлом информации;

Подключение с удаленного терминала;

Проникновение в систему за законного пользователя;

Системная поломка.

Подделка компьютерной информации
Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер.

При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

2. Защита информации

2.1. Обзор методов защиты информации

  • правовые;
  • организационные;
  • технические.

1. Средства аппаратной защиты:

  • защита от сбоев в электропитании;
  • защита от сбоев серверов, рабочих станций и локальных компьютеров.

2. Программные средства защиты:

  • архивация информации;
  • криптографические методы защиты;
  • шифрование информации;
  • электронная подпись;
  • антивирусные программы.

2.2. Меры защиты информационной безопасности


Идентификация пользователей.
Аутентификация пользователей.

Пароли - что-то, что знает только пользователь.
Уникальные характеристики пользователя.

Защищайте ваш пароль

  • не делитесь своим паролем ни с кем.
  • выбирайте пароль трудно угадываемым.
  • попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.
  • не используйте пароль, который является вашим адресом, псевдонимом, телефонным номером или чем-либо очевидным.
  • используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов.
  • обеспечьте неотображаемость пароля на экране компьютера при его вводе.
  • не записывайте пароли на столе, стене или терминале. Держите его в памяти.

Серьезно относитесь к администрированию паролей

  • периодически меняйте пароли и делайте это не по графику;
  • шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа;
  • назначайте на должность администратора паролей только самого надежного человека;
  • не используйте один и тот же пароль для всех сотрудников в группе;
  • меняйте пароли, когда человек увольняется.
  • заставляйте людей расписываться за получение паролей;
  • установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.

Защита файлов

  • используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности.
  • ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных.
  • используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей.

Предосторожности при работе

  • отключайте неиспользуемые терминалы.
  • закрывайте комнаты, где находятся терминалы.
  • разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются.
  • установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру.
  • программируйте терминал отключаться после определенного периода неиспользования.
  • если это возможно, выключайте систему в нерабочие часы.

Целостность информации

«Защита информации в Интернете»

Сегодня одной из самых актуальных проблем в сфере информационно-вычислительных систем является защита информации в интернете. Действительно, мало кто мыслит свою жизнь без электронной глобальной сети. Люди ведут различные финансовые операции в интернете, заказывают товары, услуги, пользуются кредитными карточками, проводят платежи, разговаривают и переписываются, совершают много других действий, требующих обеспечения конфиденциальности и защиты. Информационная безопасность Термином «информационная безопасность» принято обозначать само состояние информации, означающее, что система функционирует нормально, данные защищены и обеспечена безопасность их целостности, конфиденциальности и доступности. Также он может относиться и к определению этого процесса.

Основные составляющие информационной безопасности подразумевают следующее:

    если к данным есть доступ лишь у тех пользователей, кто авторизован, значит, они конфиденциальны;

    достоверность, полнота информации (а также данные о методах ее обработки) означают целостность;

    понятие доступности предполагает, что к ресурсам и связанным с ними активам будет обеспечен доступ для авторизованных пользователей, если возникает такая необходимость.

Это три принципа защиты информации. Кроме них, еще выделяют принцип аутентичности, который означает, что должна быть обеспечена подлинность субъекта и объекта.

Проблемы и риски информационной безопасности

Источников, из которых может исходить угроза или несанкционированный доступ к личным данным, существует несколько. Первые - это источники антропогенного характера. Сюда относятся действия различных субъектов. Они могут быть преднамеренными либо случайными. Они разделяются на внешний и внутренний типы. Первый означает незаконное вторжение постороннего лица из внешней сети общего назначения. Второй подразумевает собой действие изнутри, то есть со стороны, к примеру, сотрудника компании.

Причин, по которым могут происходить утечка информации и осуществляться несанкционированный доступ к ней в сетях, достаточно много:

    она может быть перехвачена;

    модификация информации (изменение исходного документа или сообщения либо его абсолютная подмена с последующей отсылкой адресату);

    к серверу аппаратуры или линии связи может быть осуществлено незаконное подключение;

    вводятся новые пользователи;

    после преодоления мер защиты файлы могут быть скопированы;

    неправильное хранение архивных данных;

    некорректная работа обслуживающего персонала или пользователей;

    внедрение компьютерного вируса;

    недостатки операционной системы или прикладных программных средств могут быть использованы против пользователя.

Кому нужна система защиты информации?

Любая организация или компания, которая хранит и обрабатывает данные в информационных системах, нуждается в средствах защиты информации:

    финансово-кредитные организации;

    коммерческие и государственные организации, у которых есть подключения в сетях общего пользования;

    территориально-распределенные компании;

    организации, которые вынуждены предоставлять внешний доступ к своим ресурсам информации;

    операторы связи.

Конечно, это далеко не весь перечень. И компании, которые вынуждены обезопасить свои информационные данные, становятся перед проблемой выбора между тем, насколько эффективной будет их работа в сетях, и необходимым уровнем защиты. Очень часто пользователи или потребители могут расценить такие меры безопасности как ограничение доступа либо снижение эффективности. Поэтому подбор средств для защиты информации каждая организация осуществляет индивидуально.

Классификация и обзор средств защиты

Из-за того, что проблемы с безопасностью, как и источники угроз, бывают разными, возникла необходимость в создании различных видов ее обеспечения.

Их классифицируют на несколько групп:

    средства аппаратного (или технического) характера;

    программные меры защиты;

    средства, которые относят к смешанному виду;

Меры организационного или административного характера. К первой группе относятся разные устройства. Они могут быть электронными, механическими или электромеханическими, но специфика их работы предполагает защиту информации посредством аппаратных средств. Применение этих устройств позволит воспрепятствовать физическому проникновению или замаскировать данные, если доступ все же был открыт. Технические средства надежны, независимы от субъективных факторов и обладают высокой устойчивостью к модификации. Но у них есть и свои недостатки. В первую очередь это достаточно высокая цена. Также они недостаточно гибкие и практически всегда обладают большой массой и объемом.

Второй вид оперирует разнообразными программами, для того чтобы контролировать доступ, проводить идентификацию пользователей, тестировать контроль системы защиты информации. Кроме того, средства, относящиеся к этой группе, могут шифровать данные и удалять рабочую информацию. Если система использует программные средства для защиты, она получает массу преимуществ. Они гибкие и надежные, универсальные и достаточно просты в установке, а еще способны к модификации и предполагают определенное развитие. Однако этот вид средств очень чувствителен к случайным и преднамеренным изменениям. К другим недостаткам программной защиты можно отнести использование части ресурсов файл-сервера и рабочих станций, ограниченную функциональность сети и то, что ее средства могут зависеть от типа компьютера и его аппаратных средств.

В последний вид входят средства защиты информации организационно-технического и организационно-правового характера.

Сюда можно отнести:

    контроль доступа в помещения, их подготовку и оснащение;

    разработку стратегий безопасности компании;

    подборку и изучение национальных законодательств с последующим их применением;

    учреждение правил работы и контроль их соблюдения.

Полноценная защита информации в интернете может быть достигнута при использовании всех этих средств комплексе.

Наиболее эффективные методы программных средств

Для того чтобы обеспечить необходимую секретность, часто обращаются за помощью к специалистам по криптографии или шифрованию информации. При создании зашифрованных данных используют определенный алгоритм или устройство, которое его реализует. Изменяющийся код ключа осуществляет управление шифрованием. Именно с его помощью вы сможете извлечь информацию.

Среди классических алгоритмов, которые используются, выделяют несколько основных:

    Подстановка. Она может быть как самой простой, одноалфавитной, так и многоалфавитной сложной (однопетлевой и многопетлевой);

    Перестановка. Различают простую и усложненную;

    Гаммирование. Речь идет о смешивании, в котором могут использовать длинную, короткую, неограниченную маски.

В первом случае исходный алфавит заменяется альтернативными. Это самый легкий способ шифрования. Данные, зашифрованные алгоритмом перестановки, будут более защищенными, ведь в нем используются цифровые ключи или эквивалентные слова. Система, отдавшая предпочтение гаммированию, получит гарантию надежности и безопасности информации, потому что для осуществления этого способа шифрования будет проведена серьезная криптографическая работа.

Для защиты используются нелинейные преобразования данных, методы рассечения-разнесения, компьютерная стеганография и прочее. К тому же существует различие между симметричным и несимметричным шифрованием. Первое означает, что для шифровки и дешифровки берутся одинаковые ключи (это называется система с закрытыми ключами). Тогда как система с открытыми ключами подразумевает собой использование открытого ключа для шифра и закрытого - для его расшифровки.

Если же вы хотите обезопасить себя от возможных модификаций или подмены информации, тогда стоит воспользоваться электронной цифровой подписью. Так называется тоже зашифрованное сообщение, только для его шифровки берется закрытый ключ.

Еще стоит проводить аутентификацию. Это означает, что должна быть установлена подлинность каждого пользователя, который представил идентификатор, либо осуществлена проверка. Ведь сообщить этот идентификатор может и совсем другое устройство (лицо), а не тот пользователь, за которого оно себя выдает. В этих целях обычно используются пароли, секретные вопросы. Эффективной является схема одноразовых паролей.

Методы безопасности в компьютерных сетях

Если условно разделить все существующие средства защиты, то любая система должна обеспечить безопасность своих внутренних информационных ресурсов и защитить данные в процессе их передачи в интернете. К функциям первой области относятся межсетевые экраны, которые устанавливают в разрыв всех соединений внутренней сети с глобальной. С их помощью можно разделить локальную сеть на две части, чтобы защитить одну подсеть от другой. Система может пострадать из-за любого вторжения в ее ресурс, ведь злоумышленники используют всевозможные средства для этого. Ваши данные могут быть стерты с помощью вируса, под вашим именем кто-то получит доступ к операционной системе, прочтет конфиденциальную информацию, заменит ее ложной, выведет все устройства и оборудование из рабочего состояния. Поэтому межсетевой экран должен уметь распознать, какие пользователи являются легальными, а какие - нет, правильно провести классификацию сетевой активности, чтобы не допустить вредоносной, но и не помешать нужной. Набор правил, который будет сформирован, поможет определить условия, по каким пакеты должны проходить из одной части сети в другую. Если же компании нужно обеспечить безопасность информации в сетях, которая уже находится «в пути», тогда обычно обращаются к помощи средств виртуальных частных сетей. Очень важно, чтобы передаваемые данные, до того как дойдут к месту назначения, не были искажены, уничтожены или просмотрены посторонними. Способы, используемые в этой области средств, тоже могут быть различными. Существуют разграничения трафика, его шифрование, так что если у кого-то и получится добраться до самого пользовательского IP-пакета, то он сможет лишь удалить его, но не прочитает, не исказит и не подменит данные. Компания, которая хочет защитить свои ресурсы самым надежным образом, должна применять комплексный подход. Кроме вышеназванных, понадобится система, которая будет осуществлять обнаружение вторжений, предотвращать их, не допускать утечек конфиденциальной информации. Еще желательно использование средств мониторинга сетей, анализа и моделирования информационных потоков, качественных антивирусных программ, не нужно забывать об архивировании и дублировании данных, резервном копировании, анализаторах протоколов, организационных и административных мерах, которые бы помогли предотвратить физический доступ посторонних к ее информации.

Я узнал, как можно защитить себя в Интернете, какие бывают проблемы и риски информационной безопасности. Кому нужна информационная безопасность – это, в первую, очередь большим компаниям. Также я узнал, какие бывают средства зашиты: средства аппаратного (или технического) характера; программные меры защиты; средства, которые относят к смешанному виду. Я узнал, что нужно сделать, чтобы защитить информацию, зашифровав её, используя определенный алгоритм или устройство, которое его реализует. Защитить информацию в интернете на 100% невозможно, но надеюсь эта работа поможет на 80% защитить личные данные.

Понравилась статья? Поделиться с друзьями: