Internet sécurisé. Organisation d'activités de projet et de recherche d'étudiants pour résoudre le problème de la sécurité des enfants sur Internet Travaux de recherche sur le thème de la sécurité d'Internet à la maison

Taille : px

Commencer l'impression à partir de la page :

transcription

1 Travail de recherche Sujet Informatique Thème de travail Sécurité sur Internet Complété par: Novikova Alina Anatolyevna, étudiante en 11e année du gymnase de l'établissement d'enseignement municipal 5 de la formation municipale du district municipal de Lyubertsy, région de Moscou Université régionale d'État de Moscou

2 2 Table des matières Introduction 3 Chapitre 1. La sécurité sur Internet (étude documentaire) 4 Ce que vous devez savoir pour utiliser Internet à toutes fins utiles La sécurité passe avant tout lorsque vous protégez votre ordinateur 6 Accessible Internet mobile 7 Droits et obligations dans l'environnement en ligne 8 Recommandations pour l'utilisation des réseaux sociaux et 8 jeux en ligne Comment communiquer sur Internet et en profiter 12 Chapitre 2. Recherche pratique 13 Participation au concours international en ligne "Interneshka" 13 Résultats de l'Olympiade Internet pour étudiants de notre gymnase au 14e Concours international en ligne "Interneshka" Conclusion 15 Liste des sources utilisées 16 Applications 1,2,3 17

3 Introduction Nous sommes tous tombés malades parfois, nous nous en souvenons, mais il est également arrivé que notre ordinateur portable, tablette ou PC préféré commence également à se sentir mal, puis ralentisse, puis n'ouvre pas nos pages préférées sur Internet, les jeux en ligne, puis les informations détérioré, puis le verrouillage de l'écran a surgi ou il manque de l'argent. Qu'est-ce que c'est ça? C'est notre ordinateur qui a été infecté par un virus ou qui a récupéré un autre programme malveillant. Pourquoi? Ce qu'il faut faire? Comment se protéger de tels problèmes et d'autres? C'est à cela que nous avons consacré notre étude. Formulation du problème. Nous vivons à l'ère des technologies de l'information et de l'informatique. Les technologies de l'information sont largement utilisées dans le gymnase. Tout le monde dans la famille a un ordinateur, un ordinateur portable, une tablette ou un smartphone. Nous ne pouvons plus imaginer nos vies sans Internet. Mais l'utilisation du réseau mondial comporte de grands risques. Pertinence du sujet. La question de la sécurité vient en premier. La sécurité de l'utilisation d'Internet et des technologies de l'information et de la communication est l'un des sujets les plus pertinents et les plus importants de notre époque. Le site Web Interneshka et d'autres supports Internet nous ont aidés. Utiliser Internet est un plaisir. Profitez-en au maximum tout en restant en sécurité. Le but de l'ouvrage : Montrer les dangers cachés d'Internet et apprendre à les éviter. Objectifs : - montrer ce qu'il faut savoir pour utiliser Internet à 100, - prouver que la sécurité est primordiale pour protéger son ordinateur, - expliquer ce qu'est un Internet mobile accessible, - clarifier les droits et obligations dans l'environnement en ligne , - donner des recommandations sur l'utilisation des réseaux sociaux et des jeux en ligne - apprendre à communiquer sur Internet et en profiter. Après avoir défini ces tâches, nous nous sommes mis à les résoudre. 3

4 L'objet de la recherche est la sécurité sur Internet. Le sujet de la recherche est le travail sécuritaire dans les réseaux sociaux : communication et publication de matériel. dans notre étude, nous avons utilisé les méthodes suivantes : - la méthode d'enquête (une enquête auprès des étudiants sur l'utilisation d'Internet et le respect des mesures de sécurité du travail) - la méthode d'observation (ils ont observé les étudiants tout en montrant notre présentation, parlé et posé des questions sur la sécurité Internet) - la méthode de déduction ( basée sur les résultats de l'entretien, des conclusions ont été tirées) - méthode statistique (basée sur les résultats de l'Olympiade Internet, des conclusions ont été tirées) Familiarisons-nous avec les résultats de notre étude. Chapitre 1. Sécurité sur Internet (étude théorique) Ce qu'il faut savoir pour utiliser Internet "à 100" Chaque jour, nous utilisons Internet. Que savons-nous de lui ? Besoin de comprendre ce que signifient les mots "domaine" et "navigateur" ? Gardez un œil sur les dernières innovations proposées par les entreprises pour rendre l'utilisation d'Internet plus pratique. Internet s'appelle World Wide Web. Il est utilisé par les résidents des États-Unis, du Japon, de l'Australie, de l'Inde, du Zimbabwe et de 180 autres pays. Et chaque pays a ses propres sites intéressants et utiles. Le « domaine » vous aidera à comprendre à quel pays appartient ce site. Il s'agit du code pays, les deux lettres qui se terminent par l'adresse de chaque site. Ils indiquent où le site est enregistré. Par exemple, ru ou rf signifie que le site est situé dans le domaine national de la Russie. Un navigateur est un programme spécial avec lequel vous naviguez sur Internet et visualisez des pages. Images, textes, films en ligne affiché dans la fenêtre de votre navigateur. Aujourd'hui, le navigateur le plus populaire est Chrome, qui a été développé par Google. Il est utilisé par environ 300 millions de personnes dans le monde. Internet ouvert 4

5 nous offre de nombreuses opportunités qui améliorent nos vies. Et surtout, cela nous donne la possibilité de choisir. Nous décidons sur quel service démarrer le courrier: gmail.com, yandex.ru ou mail.ru. Nous choisissons où nous pouvons discuter avec des amis : via ICQ de Mail.Ru Group ou via Skype de Microsoft Corporation. Vous pouvez trouver une grande variété d'informations sur Internet. Vous pouvez télécharger des photos ou de la musique sur Internet. Eh bien, si vous avez besoin de publier et d'enregistrer un fichier comme .doc, .xls ou .pdf sur le réseau, il existe une ressource DocMe spéciale pour cela. Il faut se rappeler qu'une fois sur Internet, l'information devient du domaine public, c'est-à-dire qu'elle appartient désormais à tous et que chacun peut l'utiliser comme il l'entend. Il y a des exceptions. Vous publiez votre photo sur Internet et ne voulez pas que quelqu'un la publie, l'imprime, etc. Pour de tels cas, l'icône du droit d'auteur a été inventée. Le droit d'auteur (c'est ainsi que cela sonne en russe) signifie que les textes, images et autres contenus ne peuvent pas être utilisés sans l'autorisation du propriétaire. De cette manière, les droits d'auteur sont protégés en ce qui concerne les photographies, la musique, les marques de commerce entières et les marques de commerce. Aujourd'hui, tous les jours, et parfois même toutes les heures, quelqu'un publie quelque chose sur des sites Web, publie sur des blogs et portails d'actualités parlez-nous des derniers événements. RSS vous aide à rester à jour avec ce qui se passe. Il est destiné à décrire les flux d'actualités, les annonces d'articles, les changements de blog, etc. L'Internet est une énorme quantité d'informations très différentes. Pour rechercher, vous pouvez utiliser les moteurs de recherche : Yandex, Mail.ru, Yahoo! ou Google. Pour rechercher un site avec les informations dont vous avez besoin, entrez simplement dans la barre de recherche mot-clé, quelques mots ou une phrase entière. De plus, des services et services de recherche d'images ont déjà été mis en place. Recherche vocale lorsque vous prononcez votre demande à haute voix, et système de rechercheà la recherche de la bonne information. Si tu as des questions que tu n'arrives pas à résoudre, contacte tes parents, ils t'aideront. cinq

6 La sécurité est primordiale lors de la protection de votre ordinateur Discuter avec des amis sur les réseaux sociaux et dans ICQ, télécharger les informations nécessaires pour des essais et des rapports, regarder des films et écouter de la musique, il y a tellement de choses intéressantes et utiles que vous pouvez faire sur Internet. Mais à une condition : Internet doit être sécurisé. Utilisez nos conseils, grâce auxquels vous pouvez protéger votre ordinateur contre les virus et vous-même contre les escrocs et autres problèmes sur le réseau. Les programmes malveillants sont la source de nombreux problèmes. Pensez au nom : malveillant, signifiant nuisible. Les exploits, virus, chevaux de Troie, vers peuvent facilement supprimer, remplacer ou déformer des informations sur votre ordinateur. Imaginez, toute la soirée, vous vous êtes préparé pour la leçon, en train de faire un essai important, et il l'a pris et a disparu. Ou vous avez téléchargé un film, l'avez ouvert, mais l'ordinateur s'est éteint et ne s'allume plus. Les attaquants peuvent envoyer des virus à un grand nombre d'ordinateurs. Et les robots les aident dans cette entreprise indigne avec un autre type de malware. Ces programmes malveillants peuvent transformer votre ordinateur en un véritable zombie qui effectuera certaines tâches de lui-même sans que vous vous en rendiez compte. Un autre invité non invité est le spam (e-mails promotionnels). Vous devez vous protéger avec programmes antivirus et pare-feu (filtre réseau). Le système d'exploitation doit être sous licence et recevoir régulièrement mises à jour nécessaires dans mode automatique. Vous devez également installer sur l'ordinateur programme spécial pour bloquer les publicités. En cas d'attaque du réseau, il suffit de déconnecter simplement le câble Internet, puis d'informer les parents du problème, qui se tourneront vers des spécialistes pour obtenir de l'aide. Ne visitez pas les sites au contenu douteux. Nous savons parfaitement qu'il peut y avoir des informations désagréables, et même des virus. Les adultes prennent soin de nous, alors ils installent des contrôles parentaux sur l'ordinateur. C'est un tel programme qui ne vous permettra pas de rester assis devant l'ordinateur autant que vous le souhaitez et de vous déplacer où vous le souhaitez. Conseils pour rendre votre mot de passe fort. Pour ce faire, vous devez utiliser un grand nombre de lettres, de chiffres et de symboles # ou !). Les pires mots de passe sont le mot mot de passe 6

7 (mot de passe) et combinaisons de chiffres : et Ceux-ci ne doivent jamais être utilisés. Aussi, les mots de passe très faibles sont des caractères qui se suivent (abcdefg) ou sont situés côte à côte sur le clavier (qwerty), ainsi que des lettres ou des chiffres répétés (222222). Et la règle la plus importante : vos informations personnelles ne doivent pas être indiquées dans le mot de passe. Il s'agit de votre nom et prénom, de votre date de naissance, de votre numéro de téléphone et de votre numéro de passeport. Les mots de passe les plus inaccessibles aujourd'hui sont ceux pour la création desquels les technologies biométriques sont utilisées. Ne répondez pas aux lettres et SMS étranges et ne le dites à personne, ni votre téléphone ni votre adresse E-mail, sans parler de l'adresse de la maison. Par exemple, vous avez reçu un SMS sur votre téléphone vous disant que vous avez gagné de l'argent et que vous devez rappeler ce numéro. Que faire dans de telles situations ? La bonne réponse est RIEN ! Ne répondez pas, ne rappelez pas, ne répondez pas. Internet mobile abordable Les gadgets mobiles et la téléphonie mobile s'améliorent chaque jour. Les étapes de leur apparition et de leur développement sont généralement classées par générations et désignées par la lettre G - «génération» (traduite de l'anglais par «génération»). Chaque génération a sa propre norme de communication. Sans fil, sans contact, à distance, mobile, ces caractéristiques ont récemment distingué le plus gadgets modernes et technologiques. La communication est devenue disponible presque partout : dans les profondeurs souterraines et dans les hauteurs de l'espace. Et là où il y a une connexion, il y a un accès aux informations nécessaires. Il n'est même pas nécessaire d'emporter des fichiers avec vous sur une clé USB ou de les télécharger sur votre smartphone. Il suffit de les mettre en ligne sur l'un des services qui proposent un stockage en ligne Les données. Par exemple, Yandex Disk, Google Drive et autres. Pratique et (jusqu'à certaines limites) gratuit. Mais soyez prudent lorsque vous répondez à la question. Par exemple, si vous cliquez sur le bouton "Accepter" sous la fonction "Achats intégrés", ne soyez pas surpris que l'argent disparaisse de votre solde. Et si vous autorisez le système à se connecter automatiquement au Wi-Fi à votre insu ou à déterminer votre emplacement, même si vous ne le souhaitez pas, alors qu'il en soit ainsi. Donc avant d'installer n'importe quel 7

8 candidatures, lisez attentivement ce que vous acceptez. Soyez prudent lorsque vous utilisez l'Internet mobile ! Vos droits en ligne Vous avez des droits et les autres doivent les respecter. Vous ne devez jamais tolérer le harcèlement ou l'intimidation d'autres personnes. Les lois de la vie réelle s'appliquent également dans l'environnement en ligne. Vous avez le droit d'utiliser technologies modernes pour développer votre individualité et développer vos capacités. Vous avez le droit de protéger votre renseignements personnels. Vous avez le droit d'accéder aux informations et services adaptés à votre âge et à vos envies personnelles. Vous avez le droit de vous exprimer librement et le droit de vous respecter, et en même temps, vous devez toujours respecter les autres. Vous êtes libre de discuter et de critiquer tout ce qui est publié ou disponible en ligne. Vous avez le droit de dire NON à quelqu'un dans un environnement en ligne qui vous demande quelque chose qui vous met mal à l'aise. Recommandations pour l'utilisation des réseaux sociaux et des jeux en ligne Fixez vos limites Utilisez les réseaux sociaux ou tout autre service en ligne, prenez soin de votre vie privée et de celle de votre famille et de vos amis. Si vous vous êtes inscrit sur un site de réseautage social, utilisez vos paramètres de confidentialité pour protéger votre profil en ligne afin que seuls vos amis puissent le voir. Demandez à vos parents de vous aider avec les réglages si vous trouvez cela difficile vous-même. Cette règle est très importante. Gardez vos données personnelles privées, en particulier lorsque vous communiquez sur des réseaux sociaux pour adultes. Utilisez un surnom au lieu de votre vrai 8

10 Rappelez-vous. C'est important! Ignorez le mauvais comportement des autres utilisateurs, éloignez-vous des conversations désagréables ou des sites Web au contenu inapproprié. Comme dans la vraie vie, il y a des personnes qui, pour diverses raisons, se comportent de manière agressive, offensante ou provocante envers les autres ou souhaitent diffuser des contenus malveillants. Il est généralement préférable d'ignorer puis de bloquer ces utilisateurs. Ne publiez rien que vous ne vouliez pas que les autres sachent, que vous ne leur diriez jamais en personne. Respectez le contenu des autres que vous publiez ou partagez. Par exemple, une photo qu'un ami vous a donnée est sa propriété, pas la vôtre. Vous ne pouvez le publier en ligne que si vous avez sa permission de le faire et vous devez indiquer d'où vous l'avez obtenu. Il est important de s'abstenir de répondre aux messages provocateurs reçus par SMS, MMS, programmes de messagerie instantanée, e-mails, chats ou lors de la communication en ligne avec d'autres utilisateurs. Au lieu de cela, vous devez prendre des mesures pour éliminer ou limiter les tentatives de vous provoquer. Par exemple : de nombreux jeux vous permettent d'exclure les joueurs désagréables ou indésirables ; très souvent, vous pouvez enregistrer le texte offensant du chat et l'envoyer au modérateur ou à l'administration du site ; la plupart des programmes de messagerie vous permettent d'activer des filtres pour bloquer les e-mails entrants indésirables. Si vous êtes victime d'intimidation en ligne : Ignorez. Ne répondez pas à l'agresseur. S'il n'obtient pas de réponse, il pourrait s'ennuyer et partir. dix

11 Bloquez cette personne. Cela vous empêchera de voir les messages d'un utilisateur particulier. Dites-le à quelqu'un. Dis-le à ta mère ou à ton père ou à un autre adulte en qui tu as confiance. Conservez les preuves. Cela peut être utile pour trouver quelqu'un qui a tenté de vous intimider. Enregistrez des SMS, des e-mails, des conversations en ligne ou des messages vocaux comme preuves. Signalez-le à : Direction de votre école. L'établissement d'enseignement devrait avoir sa propre politique en cas d'intimidation. Votre fournisseur d'accès Internet, votre opérateur communications mobiles ou l'administrateur du site Web. Ils peuvent prendre des mesures pour vous aider. À la police. Si vous pensez qu'il y a une menace pour votre sécurité, alors l'un des adultes, ou vous-même, devez contacter les forces de l'ordre. Vers la ligne d'assistance "Children Online" par téléphone : (en Russie, l'appel est gratuit) ou par téléphone. Des spécialistes vous indiqueront la meilleure façon de procéder. Jouer à des jeux en ligne Si un autre joueur agit de manière inappropriée ou vous met mal à l'aise, bloquez-le de votre liste de joueurs. Vous pouvez également le signaler au modérateur du jeu. Limitez votre temps de jeu pour pouvoir faire d'autres choses comme les devoirs, le ménage. Gardez les informations personnelles privées. N'oubliez pas de réserver du temps pour la vraie vie, pour vos amis, le sport et d'autres activités intéressantes. Onze

12 Comment communiquer sur Internet et en profiter Que des conseils utiles. Les informaticiens avancés recommandent de créer un surnom à partir de deux mots : Cool Girl, Pro100th_boy, Edward Cullen ou Lara Croft. Avouez-le, il y en a parmi vous qui ne savent pas qui est Lara Croft ? À peine. Et ceux qui pensent maintenant : "Non quoi ?" N'oubliez pas : le choix d'un surnom est une question de responsabilité, tout le monde peut le voir. Contrairement à une connexion, que seul le système informatique voit. La connexion est également votre nom. Avec le mot de passe, il permet Système d'ordinateur comprends que tu es toi. Le réseau compte un grand nombre de personnes intéressantes, bonnes et positives. Mais, malheureusement, il y a des hooligans, des gens impolis et d'autres personnalités désagréables. Il est difficile de chasser ces personnes d'Internet. Reste à les éviter. Les outrages que les hooligans commettent sur Internet sont appelés cyberintimidation ou cybermobbing, et les cyberhooligans eux-mêmes sont des intimidateurs ou des gangsters. Ils envoient des lettres agressives par e-mail, ICQ ou réseaux sociaux, ils les agacent avec leurs appels à téléphone mobile, lancent constamment des SMS grossiers, peuvent intimider et menacer, insulter et ridiculiser. En général, ces personnes ne connaissent manifestement pas les règles de conduite de la nétiquette sur Internet. Ces voyous ont le contrôle. Nous pouvons nous-mêmes prévenir et combattre le cyberharcèlement. Voici quelques-uns conseils utiles: Rappelez-vous, sur Internet, vous communiquez avec une personne réelle. Imaginez comment vous communiqueriez avec cette personne dans la vraie vie. Communiquez avec lui de la même manière sur Internet. Qu'il s'agisse de votre ami, d'une nouvelle connaissance sur le site ou sur le forum, ou d'un spécialiste du support en ligne prêt à vous conseiller sur diverses questions. Si vous rencontrez un problème, n'hésitez pas à rechercher une solution sur les forums. Peut-être que quelqu'un a déjà répondu à votre question. Si vous souhaitez développer un vieux sujet et créer un message intéressant et pertinent 12

13 (c'est ce qu'on appelle le « nécropostage »), alors il est capable de faire revivre le sujet oublié de tous et de le remonter à la première page. Soyez amical avec les autres utilisateurs, n'utilisez pas de mots durs. Rappelez-vous, comme vous communiquerez avec les gens, ils seront avec vous. Être impoli et grossier sur Internet n'est pas cool. Ne serait-ce que parce que dans la vraie vie, vous ne feriez pas ça. Si vous êtes grossier, insulté, humilié, ne répondez pas. Sur les sites et les forums, il existe une telle fonction pour bloquer le contrevenant ou se plaindre de lui auprès du modérateur. Utilisez-le et n'ayez pas peur : l'intimidateur ne saura pas que vous l'avez fait. N'envoyez jamais votre numéro de portable à des inconnus téléphones résidentiels, adresse personnelle, adresse e-mail. Ce sont des données personnelles, et personnel signifie uniquement les vôtres. Réfléchissez bien avant de publier vos photos en ligne. Imaginez ce que vous ressentirez si vos parents ou professeurs voient vos photos indécentes. Si, malgré tout, un méchant tyran vous poursuit, enregistrez toutes ses lettres ou ses textes et montrez-les à des adultes en qui vous avez confiance : parents, frères et sœurs aînés PPD = Se souvenir + Vérifier + Réfléchir ! 13 Chapitre 2. Recherche pratique 2.1 Participation au concours international en ligne « Interneshka » Nominations : Concours de présentations en informatique (du JSC « Kaspersky Lab ») (Annexe 3). Concours "La sécurité en un mot ou proverbes pour un Internet sûr" (de JSC "Kaspersky Lab") (Annexe 1). Olympiade Internet.

14 Conclusion : notre travail a été d'une grande importance pratique. Les élèves ont participé à des concours, ont prêté attention aux questions posées et ont réussi à tirer les bonnes conclusions pour eux-mêmes. 2.2 Les résultats de l'Olympiade Internet pour les élèves de notre gymnase au Concours international en ligne "Interneshka". 26 personnes ont participé au concours Internet Olympiad. Il y avait 30 questions, les résultats sont dans le tableau 1. Tableau 1 Nombre de réponses correctes (sur 30 questions) (excellent) (bon) (moyen) 7 moins de 15 (mauvais) 4 Résultats obtenus : Suite à l'utilisation du méthode d'enquête de 26 personnes, nous avons constaté que 73% des étudiants utilisent Internet moins de 3 heures par jour, les 27% restants ont trois heures ou plus par jour. En utilisant la méthode d'observation, nous avons constaté que les étudiants sont intéressés à en savoir plus sur la sécurité sur Internet. En observant les étudiants lors des présentations dans les classes de gymnase, il s'est avéré que les résultats ci-dessus sont confirmés. A l'aide de méthodes statistiques, il a été déterminé que 58% des étudiants (15 personnes sur 26) ont répondu aux questions de l'Olympiade, ils connaissent les enjeux d'une utilisation sûre d'Internet, 27% en ont une idée médiocre, 15% savent presque rien (Annexe 2). En utilisant la méthode de déduction, nous pensons que 42% des personnes interrogées risquent d'avoir divers problèmes avec Internet, elles doivent prendre des mesures pour se protéger et protéger leurs appareils électroniques, demander l'aide de parents et d'enseignants. En utilisant la méthode de l'induction, nous croyons que notre travail est très pertinent et en demande, a une signification appliquée précieuse et peut être utilisé dans un aspect pratique. Étant donné que personne n'a répondu à toutes les questions, 14

15 Nous pensons que le sujet de la sécurité Internet nécessite des études, des recherches et des développements plus approfondis. Sortir. Notre sujet est très pertinent et en demande. Les étudiants qui sont dans les 58% n'ont pas besoin d'être satisfaits des résultats obtenus, ils doivent surveiller constamment leur maîtrise de l'information et une protection opportune et pertinente de leurs appareils Internet. Les 42% d'étudiants restants sont invités à améliorer leurs connaissances et leurs compétences au niveau requis. Pour les étudiants qui se sont retrouvés dans une histoire désagréable, nous vous conseillons de ne pas abandonner, mais de vous tourner vers les parents et les professionnels. Conclusion Nous avons atteint l'objectif de notre travail : montrer les dangers cachés d'Internet et apprendre à les éviter. Nous avons également accompli toutes les tâches que nous nous étions fixées : montrer ce qu'il faut savoir pour utiliser Internet à 100, prouver que la sécurité est primordiale pour protéger son ordinateur, expliquer ce qu'est l'Internet mobile abordable, clarifier les droits et obligations dans l'environnement en ligne, donner des conseils sur l'utilisation des réseaux sociaux et des jeux en ligne, apprendre à communiquer sur Internet et en profiter. Nous avons mené une recherche actualisée sur notre sujet. Nous avons tiré des conclusions importantes, déterminé que ce sujet est très important, nécessaire et pertinent, en particulier pour les jeunes. Il s'est avéré que les étudiants ne savent pas, ne se doutent pas des dangers. Parfois, ils ont des ennuis. Grâce à nos actions concrètes (livraison d'une présentation, conférences, distribution du « Mémo sur la sécurité sur Internet »), nous espérons que notre travail a amélioré la situation en la matière et attiré l'attention sur son importance. 15

16 16 Liste des sources utilisées (seules des sources électroniques ont été utilisées) 1. Communication sécurisée sur les réseaux sociaux [Ressource électronique]. URL : (date d'accès :). 2. La sécurité est simple [Ressource électronique]. URL : (date d'accès :). 3. Webtu [ressource électronique]. URL : (date d'accès :). 4. WebStan [ressource électronique]. URL : (date d'accès :). 5. Concours en ligne pour enfants Interneshka [Ressource électronique]. URL : (date d'accès :). 6. Interneshka [Ressource électronique]. URL : (date d'accès :). 7. Journal en direct d'Interneshka [Ressource électronique]. URL : (date d'accès :). 8. Mon bébé [ressource électronique]. URL : (date d'accès :).

17 17 Annexes Annexe 1. « Kaspersky a un secret pour accéder à Internet sécurisé » Annexe 2 Nombre de bonnes réponses (sur 30 questions) (excellent - 3 personnes) (bon - 12 personnes) (moyenne - 7 personnes) moins de 15 (mauvais - 4 personnes)

18 18 Annexe 3 Présentation sur le thème : « La sécurité sur Internet. Annotation Chers téléspectateurs, dans cette présentation, vous découvrirez les dangers d'Internet et comment vous pouvez réduire le niveau de ce danger. Après tout, Internet est devenu un élément essentiel de la vie de chacun. En plus du courrier électronique, qui est devenu familier, nous lançons des pages personnelles, des blogs, rejoignons des communautés, recherchons des parents, des connaissances, des camarades de classe et de vieux amis, créant des réseaux qui peuvent devenir notre propre piège. Sécurité A notre époque, une attention particulière et primordiale doit être portée à votre sécurité personnelle sur Internet. Publier des informations trop détaillées et complètes sur vous, les détails de votre passeport, votre adresse, votre routine quotidienne et vos projets, peut provoquer des escrocs ou même des voleurs. Par conséquent, il est nécessaire de connaître les règles d'utilisation sûre d'Internet. Information verrouillée Toute information personnelle doit être bien contrôlée. Utilisez un mot de passe fort : il doit contenir au moins 8 caractères et être composé de lettres majuscules et minuscules, de chiffres, de spéciaux. personnages. N'utilisez pas le même mot de passe sur plusieurs ressources : le mot de passe doit être unique pour chaque service ! Méfiez-vous des liens

19 19 Vous ne devez pas suivre immédiatement les liens qui proviennent d'amis, vous devez d'abord vous assurer que ces pages ou ressources sont sûres. Sécurité du porte-monnaie électronique Il est préférable de payer pour les services cartes virtuelles. Après tout, le système de crédit n'est pas du tout protégé, toutes les données restent sur le serveur, les fraudeurs peuvent facilement les utiliser. La famille avant tout N'incluez aucune information sur les proches. Connaissant les données des proches, vous pouvez facilement remplacer une personne. Propositions d'amis uniquement pour les hackers utilisant la formation Vous devez ajouter des personnes que vous connaissez en tant qu'amis. se cacher sous l'apparence de corps ordinaires, être ajoutés comme amis, obtenir toutes les informations nécessaires et commettre leurs actes criminels. Photo du jour J'espère qu'à partir de ces règles simples, vous avez appris les règles simples d'utilisation d'Internet. Et maintenant, vous pouvez facilement reconnaître où ils essaient de vous tromper

20 non. N'oubliez pas, les escrocs ne dorment pas ! Ils vous surveillent toujours et partout! Fais attention! 20 J'espère qu'à partir de ces règles simples, vous avez appris les règles simples d'utilisation d'Internet. Et maintenant, vous pouvez facilement reconnaître où ils essaient de vous tromper. N'oubliez pas, les escrocs ne dorment pas ! Ils vous surveillent toujours et partout! Fais attention!


Internet est l'endroit où vous aimez passer la plupart de votre temps libre. Discuter avec des amis, sortir ensemble, étudier, s'amuser... Néanmoins, n'oubliez pas de veiller à votre sécurité ! 1. Utilisation

Un rappel aux enfants Vos droits en ligne Vous avez des droits et les autres doivent les respecter. Vous ne devez jamais tolérer le harcèlement ou l'intimidation d'autres personnes. Lois de la vraie vie

Conseils pour les enfants Apprenez ces règles et astuces simples et n'hésitez pas à surfer sur Internet car il contient tant de choses intéressantes et utiles ! Connaissance des possibilités d'Internet Où puis-je trouver un ami Kolya ? Lire,

Société de trésorerie municipale établissement d'enseignementécole secondaire 9 HEURES DE COURS EN 4 CLASSE "B" "SAFE INTERNET" Enseignant: Kachmasova D.U., enseignant du primaire Objectif: présenter

Nom, prénom, patronyme Poste, lieu de travail Adresse de l'établissement d'enseignement E-mail Nom du travail Aslamova Natalya Sergeevna, professeur d'informatique Établissement d'enseignement public municipal "Centre d'éducation" Vozrozhdenie "

Matériel pour les réunions de parents "Enfant et ordinateur" Règles de base pour une utilisation sûre d'Internet 1. Protégez votre ordinateur : - Mettez régulièrement à jour votre système d'exploitation ; - utiliser

Mémo pour les enfants et les parents Internet est un monde d'opportunités intéressantes et utiles, mais en même temps c'est une source d'informations nuisibles à la santé, au développement moral et spirituel, en particulier pour un enfant.

Règles de sécurité Internet Internet est une chose utile et intéressante si elle est utilisée correctement, mais chaque médaille a son revers. Dans le monde virtuel, il existe de nombreux

MAOU "Secondary School 3" Sécurité sur Internet http://www.disney.ru/safesurfing/ SAFE INTERNET QUIZ 12 7 5 1 3 9 4 2 7 8 14 11 10 15 12 13 5 6 1 question Élève de 3e année Vasya Pautinkin connecté

Données personnelles sur Internet La situation des risques s'est aggravée au cours des 3 dernières années (recherche de la Faculté de psychologie de l'Université d'État de Moscou du nom de M.V. Lomonosov. Au moins un tiers des adolescents sont à risque d'abus

CYBERBULLYING - insultes délibérées, menaces et communication de données compromettantes à d'autres en utilisant des moyens de communication modernes (Internet), en règle générale, pendant une longue période.

9 4 7 1 3 2 8 14 11 10 15 12 13 5 6 1 question Vasya Pautinkin, élève de 7e année, a consulté un site Web inconnu. Soudain, des messages étranges sont apparus sur l'écran de l'ordinateur. Que doit faire Vasya ? a Fermer

Le 9 février est la Journée internationale pour un Internet plus sûr. Cette journée a été instaurée en 2004 par l'organisation européenne Insafe (European Safe Internet Network). (Souris d'ordinateur emportant

11, 2 avril 2016 Bulletin du Centre de créativité pour enfants Ne vous comportez pas comme des enfants lorsque vous entrez sur les réseaux sociaux ! L'ère de la technologie de l'information vous permet de faire des choses dont les gens n'ont même pas rêvé. Par exemple, vous pouvez facilement

Auteur Pyatina Olga Valerievna École secondaire MBOU 179 Titre et sujet du module Module 1. Aspects techniques de l'utilisation d'Internet dans le module Mode de vie numérique Forme : heure de classe Classe : 4 Sujet de la leçon Jeune utilisateur

Lieu : salle d'informatique Durée : 45 Sujet du cours : Côté obscur d'Internet Objectif du cours : Se faire une idée des principaux dangers d'Internet. Tâches : Pédagogique : - Étudier le dispositif,

Leçon mobile Préparez-vous pour communication mobile Stratégie de croissance de MegaFon CGF 29/04/09 1 38 ans 3,5 milliards d'abonnés Le premier téléphone mobile est apparu en 1973. Motorola DynaTAC 8000X : Poids 793 g Hauteur

AUX PARENTS SUR LA SÉCURITÉ DES ENFANTS SUR INTERNET Quelles sont les menaces les plus courantes sur Internet ? Menace d'infection par un logiciel malveillant. Les virus peuvent être transmis par courrier téléchargé

Internet sécurisé pour les enfants ! Mémo pour les enfants et les parents utilisateur régulier Internet est un moyen d'échange informations numériques, un monde de possibilités intéressantes et utiles, mais en même temps

Chaque année, il y a de plus en plus de jeunes sur Internet et les écoliers sont parmi les utilisateurs les plus actifs de Runet. Pendant ce temps, en plus d'un grand nombre d'opportunités, Internet pose également des problèmes. Ce mémo

INFORMATIONS ET MATÉRIEL MÉTHODOLOGIQUE POUR L'HEURE DE CLASSE "INTERNET SÉCURISÉ" Objectif: familiariser les élèves du primaire avec les dangers qui les attendent sur Internet. systématiser

Conseils aux parents "Internet sécurisé pour les enfants." Comment rendre Internet plus sûr pour les enfants. Internet offre aux enfants et aux jeunes des occasions incroyables de découverte, de communication et de créativité.

INTERNET SÉCURISÉ Matériel pour la leçon sur Internet en toute sécurité de la 5e à la 9e année de l'enseignement général secondaire 2 OUTILS POUR TRAVAILLER SUR INTERNET Outils Qu'est-ce qu'un site Web ? Quels sont les sites: service

Conseil consultatif municipal d'experts de la communauté parentale relevant du Département de l'éducation de la Commission de la ville de Moscou pour la prévention des manifestations négatives chez les étudiants Galuzina Olga Alekseevna

Résumé de la leçon pour les classes élémentaires (grades 1-4) Objectif : développer des compétences pour une utilisation sûre d'Internet Tâches : 1. introduire les concepts : informations Internet, réseau Internet, moteur de recherche, réseaux sociaux

SAFE INTERNET 2 OUTILS INTERNET Outils Qu'est-ce qu'un site Internet ? Quels sont les sites : service de messagerie du navigateur réseau social extension d'application client de messagerie Service Poste moteur de recherche

Le Service Enquête a élaboré un Mémo à destination des parents et des enfants "Safe Internet" Chers parents ! Si vos enfants utilisent Internet, vous vous demandez sans doute comment les protéger contre

Projet "Protection juridique des informations sur un ordinateur" Réalisé par : Kazarina K.A. Khutorskaya A.O. Beldinova A.O. Groupe d'âge : Élèves de la 5e à la 9e année Type de projet : Axé sur la pratique Résultat prévu :

Cours panrusse - Journée de la sécurité sur Internet Heure de classe 7-8 "Sécurité des écoliers sur Internet" Objectif: Assurer la sécurité des informations des étudiants en leur inculquant des compétences

Conseils pour les éducateurs Pour aider les élèves, vous devez : Apprendre la sécurité Internet pour connaître les types de menaces Internet, comment les reconnaître et les prévenir. Vous pouvez en apprendre davantage sur les risques Internet

COMMENT ASSURER LA SÉCURITÉ DES INFORMATIONS DE L'ENFANT Cette liste de contrôle aidera à assurer la sécurité des informations de votre enfant Règles générales : Quel que soit l'âge de l'enfant, utilisez Logiciel,

"Sécurité sur Internet" OUTILS POUR TRAVAILLER SUR INTERNET Outils Qu'est-ce qu'un site Web ? Quels sont les sites : navigateur service de messagerie application de réseau social client de messagerie extension de messagerie

Présentation SAFE INTERNET pour les lycéens. 2 OUTILS INTERNET Outils Qu'est-ce qu'un site Internet ? Quels sont les sites : navigateur service de messagerie réseau social application de messagerie

Ministère de l'éducation et des sciences de la région de Samara Établissement d'enseignement budgétaire de l'État de la région de Samara "Internat 5 pour étudiants handicapés en santé urbaine

BUDGET MUNICIPAL ÉTABLISSEMENT ÉDUCATIF GYMNASE ODINTSOVO 11 HEURE DE COURS "Sécurité sur Internet" 6e année B Compilé par: Farkhutdinova Galina Grigoryevna, professeur de mathématiques supérieures

Sécurité Internet Internet ?! Internet est un moyen important de communication personnelle et professionnelle, mais il peut aussi être utilisé à des fins malveillantes : par exemple, il peut être utilisé pour envoyer

Prezentacii.com Internet Sécurité Internet Bonjour ! Vous voyez un livre devant vous dans lequel vous trouverez des règles intéressantes et utiles pour l'auto-apprentissage des choses les plus invisibles, les plus confuses et

QU'EST-CE QU'INTERNET ET A QUOI SERT-IL ? Internet est un système mondial de réseaux informatiques interconnectés pour stocker et transmettre des informations. Créé en 1957 par le Département américain de la Défense en cas de guerre pour

Règles pour un comportement sûr sur Internet pour les enfants et les adolescents Les principaux dangers de la communication sur Internet - cyberintimidation - déclarations incorrectes et grossières adressées à une autre personne - confiance inconditionnelle

MBOU "Centre d'éducation du village de Markovo" Développement de la leçon "Sécurité sur Internet" (7e année) Développé par: professeur d'informatique Zinovieva Irina Nikolaevna conformité avec la position 2015-2016

Le 9 février est la Journée internationale pour un Internet plus sûr. Cette journée a été instaurée en 2004 par l'organisation européenne Insafe (European Safe Internet Network). Elle est célébrée le deuxième mardi

Projet sur le thème : Internet et sécurité Auteurs : Kanischuk Elena Baranova Kristina 9e année A MBU École secondaire 81 Introduction INTERNET. Il est peu probable qu'aujourd'hui quelqu'un dise que dans la vie moderne on peut s'en passer...

Développement heure de classe en 9 cours "A" sur le thème : "LA SÉCURITÉ SUR INTERNET : concerne tout le monde, concerne tout le monde !" Objectif : prévention des délits sur Internet, renforcement de la sécurité et de la protection juridique

Nous utilisons intégré Fonctionnalités Windows Embarqué Outils Windows vous permettre d'introduire certaines restrictions concernant le travail de l'enfant sur l'ordinateur, définir l'intervalle de temps pendant lequel

Sécurité informatique : Mon ordinateur n'est pas utilisé par les intrus Un programme antivirus fiable garantit une protection absolue contre tous les types de cybermenaces Afin de devenir la cible des cybercriminels,

Dans le cadre de la campagne panrusse "Safe Internet Month" du 02/07/17 au 03/07/17. Sur la base de l'arrêté du ministère de l'Éducation du 10 février 2017 n ° 340 «Sur la participation à la campagne panrusse« Mois de la sécurité

Matériel Internet sécurisé pour la leçon sur Internet sécurisé (5e à 7e année) v. 0.99 Safer Internet League OUTILS INTERNET Qu'est-ce qu'un site Web ? - Quels sont les sites ? Site Internet Moteur de recherche Postal

SÉCURITÉ DES ENFANTS SUR INTERNET : QUE PEUVENT FAIRE LES ADULTES ? AVANT-PROPOS B la société moderne où le rôle de source inépuisable d'informations est de plus en plus attribué à Internet, il faut souvent penser à

Chapitre treize Conversation vidéo sur Internet : appels vidéo gratuits et messagerie d'utilisateur à utilisateur Si vous avez un ordinateur et qu'il est connecté à Internet, vous pouvez contacter

« La sécurité des enfants sur Internet » Aspects juridiques, psychologiques et techniques du travail en toute sécurité sur Internet Monde d'opportunités sur Internet Internet vous permet de : communiquer avec vos amis, votre famille, vos collègues ;

INTERNET ET SÉCURITÉ Yuliya Kapustina, Yana Chernushenko 9e année B

* Intéressant à propos d'Internet En 1984, seulement 1000 ordinateurs étaient connectés à Internet. En 16 ans, leur nombre est passé à 90 millions.Aujourd'hui, plus de 2 milliards de personnes utilisent Internet. Selon

QUE FONT VOS ENFANTS SUR INTERNET ? Selon les dernières données, notre pays est l'un des trois pays en termes d'accessibilité à Internet. Dans l'espace social, l'information se propage rapidement, grâce aux techniques

Note analytique Enfants sur Internet : MegaFon propose un service pour protéger les enfants et les adolescents en ligne Voici comment les enfants voient Internet : Un adolescent sur sept âgé de 12 à 17 ans passe près de

Intéressant à propos d'Internet En 1984, il n'y avait que 1 000 ordinateurs connectés à Internet. En 16 ans, leur nombre est passé à 90 millions.Aujourd'hui, plus de 2 milliards de personnes utilisent Internet. Selon les sondages,

"Protection des informations sur Internet"

Aujourd'hui, l'un des problèmes les plus urgents dans le domaine des systèmes d'information et informatiques est la protection des informations sur Internet. En effet, peu de personnes peuvent imaginer leur vie sans un réseau mondial électronique. Les gens effectuent diverses transactions financières sur Internet, commandent des biens, des services, utilisent des cartes de crédit, effectuent des paiements, parlent et envoient des SMS, et effectuent de nombreuses autres actions qui nécessitent confidentialité et protection. Sécurité de l'information Le terme " Sécurité des informations» Il est d'usage de désigner l'état de l'information elle-même, c'est-à-dire que le système fonctionne normalement, que les données sont protégées et que leur intégrité, leur confidentialité et leur disponibilité sont sécurisées. Il peut aussi faire référence à la définition de ce processus.

Les principales composantes de la sécurité de l'information signifient ce qui suit :

    si seuls les utilisateurs autorisés ont accès aux données, elles sont confidentielles ;

    la fiabilité, l'exhaustivité des informations (ainsi que les données sur les méthodes de traitement) signifient intégrité ;

    la notion de disponibilité implique que les ressources et leurs actifs associés seront mis à la disposition des utilisateurs autorisés, si le besoin s'en fait sentir.

Ce sont les trois principes de la sécurité de l'information. En plus d'eux, ils distinguent également le principe d'authenticité, ce qui signifie que l'authenticité du sujet et de l'objet doit être assurée.

Problèmes et risques de la sécurité de l'information

Il existe plusieurs sources à partir desquelles une menace ou un accès non autorisé aux données personnelles peut provenir. Les premières sont des sources anthropiques. Cela inclut les actions de divers acteurs. Ils peuvent être intentionnels ou accidentels. Ils sont divisés en types externes et internes. Le premier signifie une intrusion illégale par un étranger à partir d'un réseau externe à usage général. La seconde implique une action de l'intérieur, c'est-à-dire de l'extérieur, par exemple, un employé de l'entreprise.

Il existe de nombreuses raisons pour lesquelles des informations peuvent être divulguées et un accès non autorisé à celles-ci dans les réseaux peut se produire :

    il peut être intercepté ;

    modification des informations (modification du document ou du message d'origine ou sa substitution absolue avec envoi ultérieur au destinataire);

    une connexion illégale peut être établie avec le serveur matériel ou la ligne de communication ;

    de nouveaux utilisateurs sont introduits ;

    après avoir surmonté les mesures de protection, les fichiers peuvent être copiés ;

    stockage inapproprié des données archivées ;

    travail incorrect du personnel de service ou des utilisateurs ;

    l'introduction d'un virus informatique ;

    les failles du système d'exploitation ou du logiciel d'application peuvent être utilisées contre l'utilisateur.

Qui a besoin d'un système de sécurité de l'information ?

Toute organisation ou entreprise qui stocke et traite des données dans systèmes d'information, a besoin d'outils de sécurité de l'information :

    organismes financiers et de crédit;

    les organisations commerciales et gouvernementales qui ont des connexions dans les réseaux publics ;

    les entreprises géographiquement dispersées ;

    les organisations qui sont obligées de fournir un accès externe à leurs ressources d'information ;

    opérateurs télécoms.

Bien sûr, ce n'est pas toute la liste. Et les entreprises qui sont obligées de sécuriser leurs données d'information sont confrontées à un choix entre l'efficacité de leur travail dans les réseaux et le niveau de protection requis. Très souvent, les utilisateurs ou les consommateurs peuvent percevoir ces mesures de sécurité comme restreignant l'accès ou réduisant l'efficacité. Par conséquent, chaque organisation procède individuellement à la sélection des moyens de protection des informations.

Classification et vue d'ensemble des équipements de protection

Du fait que les problèmes de sécurité, comme les sources de menaces, sont différents, il est devenu nécessaire de créer diverses sortes sa disposition.

Ils sont classés en plusieurs groupes :

    des moyens matériels (ou techniques) ;

    mesures de protection du programme;

    les fonds classés comme espèces mixtes ;

Mesures de nature organisationnelle ou administrative. Le premier groupe comprend différents appareils. Ils peuvent être électroniques, mécaniques ou électromécaniques, mais la spécificité de leur travail implique la protection des informations par le biais du matériel. L'utilisation de ces dispositifs empêchera la pénétration physique ou déguisera les données si l'accès était encore ouvert. Les moyens techniques sont fiables, indépendants des facteurs subjectifs et très résistants aux modifications. Mais ils ont aussi leurs inconvénients. Tout d'abord, c'est un prix assez élevé. De plus, ils ne sont pas assez flexibles et ont presque toujours une masse et un volume importants.

Le deuxième type exploite divers programmes afin de contrôler l'accès, procéder à l'identification des utilisateurs, tester le contrôle du système de sécurité de l'information. De plus, les outils appartenant à ce groupe peuvent crypter les données et supprimer les informations de travail. Si le système utilise un logiciel de protection, il reçoit de nombreux avantages. Ils sont flexibles et fiables, polyvalents et assez faciles à installer, mais peuvent également être modifiés et nécessitent un certain développement. Cependant, ce type d'outil est très sensible aux changements accidentels et intentionnels. D'autres inconvénients de la protection logicielle incluent l'utilisation d'une partie des ressources du serveur de fichiers et des postes de travail, des fonctionnalités réseau limitées et le fait que ses outils peuvent dépendre du type d'ordinateur et de son matériel.

Ce dernier type comprend des moyens de protection des informations de nature organisationnelle-technique et organisationnelle-juridique.

Cela peut inclure :

    contrôle de l'accès aux locaux, de leur aménagement et de leur équipement ;

    développement de stratégies de sécurité d'entreprise;

    sélection et étude des législations nationales avec leur application ultérieure;

    établissement de règles de travail et contrôle de leur respect.

Une protection complète des informations sur Internet peut être obtenue en utilisant tous ces outils en combinaison.

Meilleures pratiques logicielles

Afin de fournir le secret nécessaire, ils se tournent souvent vers des experts en cryptographie ou en chiffrement d'informations pour obtenir de l'aide. Lors de la création de données cryptées, un algorithme ou un dispositif spécifique qui l'implémente est utilisé. Le code clé changeant gère le cryptage. C'est avec son aide que vous pouvez extraire des informations.

Parmi les algorithmes classiques utilisés, il en existe plusieurs principaux :

    Substitution. Il peut s'agir du complexe le plus simple, mono-alphabétique ou multi-alphabétique (boucle unique et multi-boucle);

    Permutation. Faire la distinction entre simple et compliqué ;

    Jeux d'argent. Nous parlons de mélange, dans lequel des masques longs, courts et illimités peuvent être utilisés.

Dans le premier cas, l'alphabet d'origine est remplacé par d'autres. C'est le moyen le plus simple de chiffrer. Les données chiffrées avec un algorithme de permutation seront plus sécurisées, car elles utilisent des clés numériques ou des mots équivalents. Un système qui privilégie le gamming recevra une garantie de fiabilité et de sécurité des informations, car un sérieux travail de cryptographie sera effectué pour mettre en œuvre cette méthode de cryptage.

Pour la protection, des transformations de données non linéaires, des méthodes de découpage-expansion, la stéganographie informatique, etc. sont utilisées. De plus, il existe une différence entre le chiffrement symétrique et asymétrique. Le premier signifie que les mêmes clés sont utilisées pour le chiffrement et le déchiffrement (c'est ce qu'on appelle un système de clé privée). Un système à clé publique signifie que la clé publique est utilisée pour chiffrer et la clé privée est utilisée pour le déchiffrer.

Si vous souhaitez vous protéger contre d'éventuelles modifications ou substitutions d'informations, vous devez utiliser le signature numérique. C'est aussi le nom d'un message chiffré, seule la clé privée est prise pour le chiffrer.

Il doit également être authentifié. Cela signifie que chaque utilisateur qui a soumis un identifiant doit être authentifié ou vérifié. Après tout, un appareil complètement différent (personne) peut également signaler cet identifiant, et non l'utilisateur pour lequel il prétend être. À ces fins, des mots de passe, des questions secrètes sont généralement utilisés. Le système de mot de passe à usage unique est efficace.

Méthodes de sécurité dans les réseaux informatiques

Si nous divisons tout conditionnellement fonds existants protection, alors tout système doit assurer la sécurité de ses ressources informationnelles internes et protéger les données lors de leur transmission sur Internet. Les fonctions de la première zone incluent les pare-feux, qui coupent toutes les connexions entre le réseau interne et le réseau global. Ils peuvent être utilisés pour partager réseau local en deux parties pour protéger un sous-réseau d'un autre. Le système peut souffrir de toute intrusion dans sa ressource, car les attaquants utilisent toutes sortes de moyens pour le faire. Vos données peuvent être effacées par un virus, sous votre nom quelqu'un aura accès à système opérateur, lisez les informations confidentielles, remplacez-les par de fausses informations, désactivez tous les appareils et équipements. Par conséquent, le pare-feu doit être capable de reconnaître quels utilisateurs sont légaux et lesquels ne le sont pas, de classer correctement l'activité du réseau afin d'empêcher les malveillants, mais aussi de ne pas interférer avec celle qui est nécessaire. L'ensemble de règles qui sera formé aidera à déterminer les conditions dans lesquelles les paquets doivent passer d'une partie du réseau à une autre. Si une entreprise a besoin d'assurer la sécurité des informations sur des réseaux déjà "en route", elle se tourne généralement vers l'aide de réseaux privés virtuels. Il est très important que les données transmises, avant d'atteindre leur destination, ne soient pas déformées, détruites ou vues par des étrangers. Les méthodes utilisées dans ce domaine des fonds peuvent également être différentes. Il existe des séparations de trafic, son cryptage, de sorte que si quelqu'un parvient à accéder au paquet IP de l'utilisateur lui-même, il ne peut que le supprimer, mais ne lira, ne déformera ni ne remplacera les données. Une entreprise qui souhaite protéger ses ressources de la manière la plus fiable doit appliquer une approche intégrée. En plus de ce qui précède, vous aurez besoin d'un système qui détectera les intrusions, les empêchera et empêchera la fuite d'informations confidentielles. Il est également souhaitable d'utiliser des outils de surveillance du réseau, d'analyse et de modélisation des flux d'informations, des programmes antivirus de haute qualité, ne pas oublier l'archivage et la duplication des données, sauvegarde, des analyseurs de protocole, des mesures organisationnelles et administratives qui aideraient à empêcher des personnes extérieures d'accéder physiquement à ses informations.

J'ai appris comment vous pouvez vous protéger sur Internet, quels sont les problèmes et les risques de la sécurité de l'information. Ce qui a besoin de la sécurité de l'information, ce sont avant tout les grandes entreprises. J'ai aussi appris ce que sont les moyens de protection : moyens matériels (ou techniques) ; mesures de protection du programme; fonds classés comme de type mixte. J'ai appris ce qu'il faut faire pour protéger les informations en les chiffrant à l'aide d'un algorithme ou d'un dispositif spécifique qui les implémente. Il est impossible de protéger les informations sur Internet à 100%, mais j'espère que ce travail contribuera à protéger les données personnelles à 80%.

Cet ouvrage est consacré aux enjeux de la sécurité d'Internet à la maison pour les enfants et leurs parents. Dans le même temps, de nombreux enfants visitent régulièrement le Web, consultent des sites Internet au contenu agressif et illégal, sont victimes de cyber-harcèlement et de harcèlement virtuel. Comment rendre Internet sûr pour les enfants ?

Afficher le contenu du document
"Travaux de recherche en informatique sur le thème "Internet sécurisé à la maison" (8e année)"

Internet sécurisé à la maison

Préparé par un élève de 7a MBOU "Secondary School" n°2

Volkovo Alexandre

Evpatoria 2015


l'Internet

  • Internet est un système mondial de réseaux informatiques interconnectés pour stocker et transmettre des informations.

Règles de sécurité Internet.

C'est important de savoir !

  • Je ne dirai rien sur moi (pas d'adresse, pas de numéro de téléphone, pas d'autres informations)
  • N'allez pas sur des sites inconnus
  • S'il vous est parvenu par courrier Fichier Word ou Excel, même à partir d'un visage familier, avant de l'ouvrir, assurez-vous de le vérifier pour les virus de macro
  • N'envoyez jamais votre mot de passe à qui que ce soit
  • Essayez d'utiliser des chiffres et des lettres difficiles à retenir pour les mots de passe.

Caractéristiques d'âge des enfants et Internet

Les enfants de 10 à 13 ans et Internet :

  • Créez le propre de votre enfant Compte avec des droits limités ;
  • Apprenez aux enfants à demander la permission lorsqu'ils téléchargent des programmes ou des fichiers sur Internet ;
  • Enseigner aux enfants un comportement responsable et décent en ligne

  • Installez les paramètres anti-logiciels espions sur votre ordinateur ;
  • Bloquer l'accès aux contenus inappropriés ;
  • Bloquer les spams ;
  • Videz le cache de votre ordinateur chaque semaine.

Améliorer la sécurité des enfants sur Internet à l'aide de moyens techniques.


  • Ne divulguez jamais d'informations personnelles sans l'autorisation parentale : adresse personnelle, numéro de téléphone, adresse ou numéro de téléphone professionnel des parents, numéros de carte de crédit ou nom et lieu de mon école.
  • Informez toujours immédiatement mes parents si je vois ou reçois quelque chose sur Internet qui m'inquiète ou me menace; cela inclut les messages électroniques, les sites Web ou même le contenu du courrier ordinaire d'amis sur Internet.

Modèle d'accord familial sur l'utilisation d'Internet :

3) Ne jamais accepter de rencontrer en personne quelqu'un que j'ai rencontré en ligne sans l'autorisation parentale ;

4) N'envoyez jamais de photos de vous-même ou des membres de votre famille à d'autres personnes via Internet ou par courrier ordinaire sans l'autorisation parentale ;

  • Ne donnez jamais de mots de passe à qui que ce soit d'autre qu'à vos parents ;
  • Partager mon nom sur les réseaux sociaux ;
  • Comportez-vous correctement sur Internet et ne faites rien qui puisse offenser ou irriter d'autres personnes ou qui soit contraire à la loi.



Fenêtres sécurisées


Sources:

  • Site Internet. note de classe ;
  • Site Internet. Lycée technique Viatka;
  • Site Internet. classe ouverte;
  • Site Internet. Notre école;
  • Google;
  • Google images;
  • Power Point.

introduction 3

Chapitre 1. Qu'est-ce qu'Internet : bon ou mauvais ? 4

1.1.Caractéristiques positives de l'influence d'Internet 5

1.2 Les caractéristiques négatives de l'influence d'Internet 7

Chapitre 2. Utilisation et rôle d'Internet dans les écoles 8

2.1.Internet vu par un adolescent 8

2.2 Analyse comparative de l'utilisation d'Internet par les enseignants et les élèves de l'école 9

2.3. Catalogue des ressources informationnelles utilisées dans l'espace éducatif de l'école 11

Conclusion 12

Bibliographie 1 4

Pièce jointe 1 15

Annexe 2 18

introduction

J'ai choisi ce sujet parce que je suis préoccupé par le problème de la "zombification" de la jeunesse moderne comme jeux d'ordinateur et Internet en général. Dans ce travail, elle a mené une étude auprès des lycéens de notre école et a découvert beaucoup de nouvelles choses pour elle-même, après avoir appris l'opinion de ses pairs sur cette question.

Objectif:

Suivre l'impact de la World Global réseau informatique Internet sur la vision du monde des adolescents. Révéler les aspects positifs et négatifs de l'influence d'Internet sur la jeune génération. Refléter l'influence des composants individuels d'Internet sur le psychisme des adolescents.

Tâche :

Découvrez si Internet affecte positivement ou négativement les adolescents et la société dans son ensemble.

Objet d'étude : Internet comme moyen d'obtenir des informations.

Sujet recherche : la demande d'informations sur Internet par les étudiants et les enseignants de l'école.

Hypothèse: les élèves et les enseignants de l'école utilisent systématiquement Internet dans le processus éducatif.

Méthodes de recherche:

    Conversation.

    Comparaison.

    Généralisation.

    Essai.

    observation.

    Traitement statistique des données

2022 wisemotors.com. Comment ça fonctionne. Le fer. Exploitation minière. Crypto-monnaie.