Единый урок безопасности в сети: ЕДИНЫЙ УРОК ПО БЕЗОПАСНОСТИ В СЕТИ ИНТЕРНЕТ 2019
ЕДИНЫЙ УРОК ПО БЕЗОПАСНОСТИ В СЕТИ ИНТЕРНЕТ 2019
В соответствии с решениями парламентских слушаний «Актуальные вопросы обеспечения безопасности и развития детей в информационном пространстве», прошедшими 17 апреля 2017 года в Совете Федерации, и планом мероприятий по реализации Концепции информационной безопасности детей на 2018-2020 годы, утверждённым приказом Минкомсвязи России №88 от 27.02.2018, в образовательных организациях Российской Федерации осенью 2019 года пройдет Единый урок по безопасности в сети «Интернет» (далее – Единый урок).
Единый урок представляет собой цикл детских мероприятий, направленных на повышение уровня информационной безопасности, и направлен обеспечение внимания родительской и педагогической общественности к проблеме обеспечения безопасности и развития детей в информационном пространстве. Именно формирование информационной и цифровой грамотности является одним из важнейших факторов не только в сохранении информационного суверенитета нашей страны и формирования всех сфер информационного общества, но и обеспечения развития цифровой экономики.
Единый урок, включая его мероприятия и информационно-методический контент по его проведению, ориентирован на возраст детей и подростков с 5 до 19 лет, что позволяет организовать обучение информационной безопасности и цифровой грамотности детей в старших группах детского сада до выпускников учреждений среднего профессионального образования.
Единый урок является одним из крупнейших мероприятий в сфере детства, а благодаря его проведению и реализации других программ обучения и повышения уровня знаний школьников в сфере информационной безопасности по данным различных исследований информационная культура и цифровая грамотность российских детей растет с каждым годом.
Единый урок ежегодно включается в календарь образовательных событий, формируемых Министерством просвещения Российской Федерации. Согласно письму заместителя Министра образования и науки Российской Федерации Т.Ю. Синюгиной от 27 мая 2019 года N ТС-1314/04 О календаре образовательных событий на 2019/20 учебный год» Единый урок предлагается к проведению в образовательных организациях в конце октября.
Единый урок традиционно проходит в конце октября в образовательных организациях с 28 октября по 8 ноября, а дистанционные мероприятия Единого урока проходят с 1 октября по 10 декабря 2019 года.
История Единого урока
14 марта 2014 года в Совете Федерации прошли парламентские слушания на тему «Актуальные вопросы обеспечения информационной безопасности детей при использовании ресурсов сети Интернет», на которых спикер Совета Федерации В.И. Матвиенко выдвинула инициативу о проведении ежегодно в школах страны Единого урока по безопасности в сети «Интернет».
«Убеждена, что немалую пользу мог бы принести и Всероссийский урок безопасного Интернета, например, в День знаний или Международный день распространения грамотности. И вообще, уроки безопасного Интернета можно было бы включить в школьный курс основ безопасности жизнедеятельности», — подчеркнула спикер Совета Федерации В.И. Матвиенко.
Инициатива должна была стать инструментом повышения уровня информационной грамотности миллионов детей в масштабах всех страны и была поддержана Министерством образования и науки России и всеми участниками слушаний, среди которых были представители регионов, школ и общественности.
30 октября 2014 года прошел первый Единый урок, который охватил более 11 миллионов подростков. Для детей по всей страны были проведены уроки, презентации, круглые столы, квест «Сетевичок» и многие другие мероприятия.
В 2015 году Минобрнауки России включило проведение Единого урока в ежегодно формируемый министерством календарь образовательных событий на учебный год, а программа самого Единого урока была расширена. Так были запущены:
- Сетевая площадка для педагогов «Единыйурок.рф», на котором размещались полезные материалы для проведения уроков;
- Всероссийское дистанционное исследование «Образ жизни российских подростков в сети», которое было направлено на определение сфер жизнедеятельности российских детей в Интернете;
- Конкурс детских сайтов «Премия Сетевичок», в ходе которого лучшие детские ресурсы выбирали сами дети в режиме «народного голосования».
Итогом данной работы стало повышение количества вовлеченных школьников – в 2015 году участниками Единого урока стало более 13 миллионов детей, а квест «Сетевичок» охватил более 170 000 детей и стал крупнейшим детским проектом в Рунете.
В 2016 году Совет Федерации при проведении Единого урока сфокусировался на привлечении отраслевых специалистов в школы для проведения Единого урока, а также на повышении информационной грамотности педагогов. Так в школы пришли представители МВД, Генеральной прокуратуры, ФНС, органов власти в сфере IT-технологий и представители бизнеса, а также проведена дистанционная конференция по формированию детского информационного пространства «Сетевичок». Участниками Единого урока стало 12 400 000 детей. В мероприятиях проекта «Сетевичок» приняло участие более 270 000 детей и более 60 000 педагогов, а сам проект был выдвинут Минкомсвязью России на престижную премию ООН на Всемирной встрече на высшем уровне по вопросам информационного общества (ВВУИО) и стал полуфиналистом премии.
В 2017 году в Едином уроке приняли участие обучающиеся 32 800 школ, 2 100 000 родителей и 440 000 учителей. В программу урока вошли мероприятия дистационные для родителей, были разработаны новые материалы для проведения уроков и запущен сайт Единого урока для детей — Единыйурок.дети.
В начале 2018 года Единый урок по безопасности в сети «Интернет» стал полуфиналистом конкурса соискания Премии Всемирной встречи на высшем уровне по вопросам информационного общества, организаторами которой выступают различные организации ООН. Выдвижение Единого урока на конкурс было поддержано Минкомсвязи России, Минобрнауки России, Роскомнадзором и 64 администрациями субъектов Российской Федерации.
В 2018 году программа Единого урока расширена новыми направлениями и мероприятиями, которые охаватили обучающихся более 30 000 образовательных организаций, а программа расширена предусмотренными мероприятиями плана мероприятий по реализации Концепции информационной безопасности детей на 2018-2020 годы, утверждёнными приказами Минкомсвязи России №88 от 27.02.2018 и от 29.07.2018 N 330.
В 2019 году программа Единого урока обновлена за счет разработки методических рекомендаций по основам информационной безопасности для обучающихся общеобразовательных организаций с учётом информационных, потребительских, технических и коммуникативных аспектов информационной безопасности, подготовленные Временной комиссией Совета Федерации по развитию информационного общества, ФСБ России, Минпросвещения России, Минкомсвязи России, Роскомнадзором, МЧС России и Минздравом России.
Урок безопасности в сети Интернет
Контент — (от английского content — содержание) – это абсолютно любое информационно значимое, содержательное наполнение информационного ресурса или веб-сайта. Контентом называются тексты, мультимедиа, графика.
Сетевой трафик — объём информации, передаваемой через компьютерную сеть за определенный период времени.
URL — универсальный указатель ресурса. URL служит стандартизированным способом записи адреса ресурса в сети Интернет.
Куки (от англ. cookie — печенье) — небольшой фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя. Применяется для сохранения учетных данных пользователя, персональных настроек, статистики.
Фишинг (от англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) – это вид интернет-мошенничества, основанный на незнании пользователями норм сетевой безопасности, целью которого является получение доступа к конфиденциальным данным — логинам и паролям с помощью подмены web-страницы, размещенной на ресурсе злоумышленника.
Кибербуллинг (cyber-bullying) — это виртуальный террор, чаще всего подростковый. Спектр целей кибер-преследователей широк, но всех объединяет стремление нанести жертве психологический ущерб. Это могут быть шутки, которые просто уязвят жертву, а может быть психологический террор, который приведет к суициду.
Троллинг — при общении через компьютерную сеть — нагнетание участником общения («троллем») гнева, конфликта путём скрытого или явного задирания, принижения, оскорбления другого участника или участников, зачастую с нарушением правил сайта и, иногда неосознанно для самого «тролля», этики сетевого взаимодействия
Секстингом — пересылка личных фотографий, сообщений интимного содержания посредством современных средств связи: сотовых телефонов, электронной почты, социальных интернет-сетей.
Фотожаба (также жаба) — разновидность фотомонтажа, сленговое название результата творческой переработки участниками форума, блога, имиджборда или другого ресурса некоего изображения с помощью растрового или векторного графического редактора.
Мем — единица культурной информации. Мемом может считаться любая идея, символ, манера или образ действия, осознанно или неосознанно передаваемые от человека к человеку посредством речи, письма, видео, ритуалов, жестов и т. д.
Демотива́тор (демотивационный постер) — изображение, состоящее из картинки в чёрной рамке и комментирующей её надписи-слогана, составленное по определённому формату. Вскоре после появления демотиваторы стали интернет-мемом
Флуд — многократное повторение одинаковых или практически одинаковых сообщений; лицо, которое распространяет флуд, на интернет-сленге называется флудером.
Флейм — оскорбления или малоинформативные сообщения, длинные безрезультатные споры.
Фарминг
(англ. pharming) — это процедура скрытного перенаправления жертвы на ложный IP-адрес.Брутфорс (полный перебор, метод «грубой силы» от англ. brute force) — метод атаки или взлома путем перебора всех возможных вариантов пароля.
SQL инъекция внедрение SQL-кода (англ. SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
DoS-атака (от англ. Denial of Service — отказ от обслуживания) — хакерская атака на вычислительную систему (обычно совершенная хакерами) с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.
Кардинг — вид мошенничества, при котором производится операция с использованием платежной карты или её реквизитов. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчётных систем, а также с персональных компьютеров.
Сниффинг — это перехват пакетов, передающихся между двумя компьютерами. Перехват может произойти в любой точке маршрута данных. В локальной сети перехватчиком может быть любой узел сети, в интернете — провайдер.
Червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.
Вирус — разновидность компьютерной программы, отличительной особенностью которой является способностью к размножению (саморепликация). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.
Троянская программа (также — троян) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в различных целях. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.
Руткит — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
Бэкдор (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе.
Спуфинг — имитация соединения, получение доступа обманным путём. Маскировка ложных сайтов под коммерческий проект, с целью получить от посетителей номера кредитных карточек обманным путем.
Крэк (англ. crack) — программа, позволяющая осуществить взлом программного обеспечения. Как правило, крэк пригоден для массового использования.
Криптор (от англ. Cryptor — шифровщик) — название ряда программ для криптозащиты, используемых преимущественно вирусописателями и хакерами для маскировки вредоносного программного обеспечения.
ИГРОВЫЕ УРОКИ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
в рамках Всероссийского образовательного проекта «Урок цифры»
ДИСТАНЦИОННЫЙ УРОК «БЕЗОПАСНОСТЬ БУДУЩЕГО»
в рамках Всероссийского образовательного проекта «Урок цифры»
СЛУЖБЫ И СЕРВИСЫ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Материалы I сессии Педагогического форума-марафона «Воспитание в школе: траектория достижения цели»
ПЛАН МЕРОПРИЯТИЙ
в рамках реализации Региональной программы по информационной безопасности 2018–2020
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Об использовании информационной базы данных дополнительных профессиональных программ для педагогических работников (29.01.2020)
По организации участия субъектов Российской Федерации в мероприятиях, включенных в план мероприятий по реализации Концепции информационной безопасности детей на 2018–2020 годы (11.11.2019)
По применению Электронной библиотеки образования (30.04.2019)
По ограничению в образовательных организациях доступа обучающихся к видам информации, распространяемой посредством сети Интернет, причиняющей вред здоровью и (или) развитию детей, а также не соответствующей задачам образования (07.06.2019)
По проведению мероприятий и организации обучения на площадке Экспертного совета по информатизации системы образования и воспитания при временной комиссии Совета Федерации по развитию информационного общества (06.03.2019)
По реализации мер, направленных на обеспечение безопасности детей в сети «Интернет» (01.03.2019)
По основам информационной безопасности для обучающихся общеобразовательных организаций с учётом информационных, потребительских, технических и коммуникативных аспектов информационной безопасности (26.02.2019)
По созданию и развитию сайтов и (или) страниц сайтов педагогических работников в сети Интернет (26.02.2019)
О размещении на информационных стендах, официальных интернет-сайтах и других информационных ресурсах общеобразовательных организаций и органов, осуществляющих управление в сфере образования, информации о безопасном поведении и использовании сети Интернет (14.05.2018)
ДИСТАНЦИОННЫЕ ПРОГРАММЫ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ПЕДАГОГИЧЕСКИХ РАБОТНИКОВ
в рамках реализации Концепции информационной безопасности детей
ЕДИНЫЙ УРОК ПО БЕЗОПАСНОСТИ В СЕТИ ИНТЕРНЕТ 2019
В соответствии с решениями парламентских слушаний «Актуальные вопросы обеспечения безопасности и развития детей в информационном пространстве», которые состоялись 17 апреля 2017 года в Совете Федерации, во всех общеобразовательных организациях Российской Федерации проходит Единый урок по безопасности в сети Интернет.
Методические рекомендации по организации и проведению Единого урока по безопасности в сети Интернет.
Создайте свой собственный Единый урок безопасности в сети, воспользовавшись материалами нашего Портала или ресурсами участников Проекта:
ВСЕРОССИЙСКАЯ КОНТРОЛЬНАЯ РАБОТА
по информационной безопасности
«БЕЗОПАСНОЕ ИНФОРМАЦИОННОЕ ПРОСТРАНСТВО ДЛЯ ДЕТЕЙ»
Отчет о результатах мониторинга раздела в рамках Десятилетия детства
ЛЕТНЯЯ ШКОЛА
«Обеспечение безопасности и здоровья обучающихся»
ОБЩЕРОССИЙСКОЕ ДЕТСКОЕ ОБЩЕСТВЕННОЕ ДВИЖЕНИЕ
в сфере обеспечения безопасности и развития детей в информационном пространстве «Страна молодых»
ПЛАН МЕРОПРИЯТИЙ
по реализации Концепции информационной безопасности детей на 2018-2020 годы
МЕДИАГРАМОТНОСТЬ
Пособие по медиаинформационной грамотности ориентировано на широкий круг читателей, изучающих такие дисциплины, как «Медиаинформационная грамотность», «Культура медиапотребления». Первая часть пособия рассказывает об универсальных и эффективных способах работы с информацией разного уровня. Это умение безопасно находиться в информационной среде социальных сетей, находить и критически осмысливать источники информации, работать с электронными финансами, противостоять киберугрозам. В пособии уделяется особое внимание проблеме детского интернета и «родительского контроля». «Медиаграмотность: жизнь в медиамире»
Единый урок кибер-безопасности для детей
Составитель: учитель КОУ «Березовской школы-интерната»
Манджиев Вадим Иванович
Форма проведения: урок с применением ИКТ.
Цель: формирование информационно-коммуникативной компетенции.
Задачи:
- Познакомить учащихся с правилами ответственного и безопасного поведения в современной информационной сети.
- Информироватьобучающихся о необходимости критического отношения к информации, полученной из интернет ресурсов, средств мобильной связи.
- Изучить правила сетевого общения, которые помогут сделать Интернет максимально безопасным и полезным.
Оборудование: мультимедийный проектор, интерактивная доска, компьютер, карточки с заданиями, презентация «Безопасный Интернет».
Ход урока:
Организационный момент.
Учитель: — Здравствуйте, ребята! Сегодня наш урок посвящён безопасности. Безопасность нужна всегда и везде. Мы соблюдаем правила безопасности на улице, в школе, в транспорте и т.д., но важно соблюдать несложные правила при работе с компьютером, а именно в сети Интернет. Вот об этом и поразмышляем! Скажите, как вы думаете, что такое безопасность?
Учащиеся высказывают свои предположения.
Учитель: — Безопасность – это отсутствие угроз, либо состояние защищённости от угроз. Положение, при котором не угрожает опасность кому – нибудь или чему- нибудь. В наши дни компьютер становится привычным элементом не только в научных лабораториях, но и дома, в школьных классах. Так, например, в Российской Федерации в настоящее время уже эксплуатируется не менее 5 миллионов персональных компьютеров. Людей, ежедневно проводящих за компьютером по несколько часов, становится всё больше. При этом уже мало кто сомневается, что работа на компьютере влияет на физическое и психологическое здоровье человека не самым лучшим образом.
Длительное пребывание у экрана, неподвижность позы пользователя ПК, электромагнитные поля и излучения, мелькания изображения на экране – всё это небезвредно для здоровья, особенно младших школьников. По последним данным в России: средний возраст начала самостоятельной работы в Сети – 10 лет, и сегодня наблюдается тенденция к снижению возраста до 6 лет. Поднимите руки те, кто уже работает в Интернете, зарегистрирован в «Одноклассниках», «ВКонтакте» или на других сайтах , пользуется электронной почтой.
Дети поднимают руки.
Учитель: — Исследования показали, что 30 % несовершеннолетних подростков проводят в Сети более 3 часов в день (при норме 2 часа в неделю). Конечно, бурное развитие компьютерных технологий и широкое рас- пространение сети Интернет открывает перед людьми большие возможности для общения и саморазвития. Но мы должны помнить, что Интернет – это и источник угроз. Сегодня количество пользо вателей российской сети Интернет составляет десятки миллионов людей, и немалая часть из них – дети, которые могут и не знать об опасностях мировой паутины.
Учитель: — Ребята, как вы думаете, для чего школьникам нужен Интернет?
Ответы детей.
Учитель: — Верно. Это и возможность общения (школьные сайты, блоги, форумы, сайты по интересам, электронная почта). Интернет – это источник информации ( справочная информация, литература, графика). Это – и дистанционное обучение (дистанционные курсы, консультации болеющих детей и детей на домашнем обучении). Интернет – это участие в сетевых конкурсах, олимпиадах, проектах. Послушайте стихотворение о том, как правильно и безопасно пользоваться Интернетом:
Учащийся 1:
Интернет бывает разным:
Другом верным и опасным.
И зависит это всё,
От тебя лишь одного.
Если будешь соблюдать
Правила ты разные –
Значит, для тебя общение –
В нём будет безопасное!
Будь послушен и внимательно,
Прочти, запомни основательно
Правил свод, что здесь изложен,
Для детишек он не сложен!
Учащийся 2:
Если ты не в первый раз
Компьютер сам включаешь.
И легко, без лишних фраз
Сайты, чаты посещаешь,
Себя в нём мастером считаешь.
Вдруг однажды сам решил,
В тайне от родителей,
Потихоньку завести –
Для общения в сети
Электронный адрес.
Учащийся 3:
Указал без разрешения
Адрес, улицу и дом, и квартиру в нём.
Разместил на сайте ты
Фотографии семьи.
Не забыл секреты старших –
Всё в анкете указал,
Всё, что вспомнил, всё, что знал!
Переписываться стал,
Подписался на рассылку,
Фильмы разные качал.
В общем, взрослых пока нет,
Заходил ты в Интернет!
Учащийся 4:
И теперь сидишь довольный:
Стал мгновенно знаменит!
О тебе все знают в школе!
Что там в школе и в районе,
Во всём мире знаменит!
От друзей секретов нету –
Это всем давно известно.
Все тебе охотно пишут,
И секреты узнают.
Целый мир про вас всё знает,
И при встрече сообщает:
«Знаем, знаем, мы читали, фотографии видали.
Прочитали, что твой папа на работу опоздал.
А у мамы из кастрюли суп на плитку убежал.
И про школьные проблемы всё читали и всё знаем!»
Учащийся 5:
А по почте счёт пришёл вам за работу Интернета.
Там стоят такие цифры!
Что у мамы почему-то:
Враз глаза большими стали и обратно не встают.
Потихоньку плачет мама, и сердитый ходит папа.
Ведь они не знают правду, почему их узнают?
Почему по счёту нужно им вложить такие деньги?
Учащийся 6:
Все при встрече , сразу быстро им твердят одно и то же:
«Знаем, знаем, прочитали, фотографии видали!»…
И воришка, к сожаленью, всё найдёт без промедленья,
Где и что у вас лежит.
А теперь запомни, друг мой!
Правила несложные:
В Интернете, как и в жизни,
Должен ты всё понимать:
Информацию и фото с мамой вместе размещать.
На рассылку подписаться, или мультики скачать,
Должен с нею всё решать!
Хочешь с мамой или с папой —
Это сам ты выбирай.
В Интернете, как и в жизни,
Безопасность соблюдай!
Учитель: -О каких несложных, но очень важных и нужных правилах пользования Интернетом говорится в этом стихотворении?
Учащиеся высказываются.
Учитель: — Какие ещё советы и предложения вы могли бы сами дать своим одноклассникам, чтобы их нахождение в сети Интернет было полезным и безопасным?
Учитель: — Ну, а в заключении нашего урока мы посмотрим презентацию «Безопасный Интернет» и обсудим её.
Просмотр презентации.
Пояснения к презентации
Слайд 1. Тема классного часа.
Слайд 2. Немного истории. Начиная с самого детства, всю жизнь человек учится, приобретает знания. Записывает в книги. Их уже так много (знаний), что не только в голове не укладываются, но и книг не хватает. Чтобы найти нужную информацию, приходится «перелопатить» огромное количество литературы.
Слайд 3. Но человек очень ленив. А, как известно: лень – двигатель прогресса. Ему надоело бегать по библиотекам и искать информацию в справочниках и словарях.
Слайд 4. И он задумался. А как сделать, чтобы, не выходя из дома, сидя в кресле с чашкой кофе в руке, получить мгновенно всю интересующую его информацию.
Слайд 5. И ведь придумал!!! Интернет – это сокращенное от «Interconnected Networks» (взаимосвязанные сети).
Слайд 6. И теперь перед нами открылись огромные возможности: обучаться, искать информацию, работать, получать развлечения, покупать товары, общаться с друзьями.
Слайд 7. Отлично! Бесподобно! Сколько времени экономится. Но давайте посмотрим, так ли все прекрасно.
Слайд 8. Говорят, что ложка дегтя может испортить бочку меда. Что же будет этой самой «ложкой дегтя» в нашем случае? Давайте рассмотрим все «минусы»?
Слайд 9. Говорят, что не просто физический труд сделал из обезьяны человека – а именно умственный. Посмотрите, мы перестали заниматься физическим трудом, меньше двигаемся, а это опасно для здоровья. Недаром говорят: в движении – жизнь!
Слайд 10. Вместо того, чтобы поискать необходимую информацию в справочниках и учебной литературе, мы даем задание компьютеру. Объем нашего мозга уменьшается – мы «тупеем».
Слайд 11. Некоторые люди испытывают сложности адаптации к информационному обществу. Это может привести к психическим расстройствам.
Слайд 12. Преступники могут воспользоваться удаленным доступом к нашему компьютеры и «заразить» его компьютерным вирусом или воспользоваться нашей личной информацией (например, снять деньги с нашего счета).
Слайд 13. Существенное значение приобретает проблема качественного отбора достоверной информации. Ведь мы не видим, с кем мы беседуем в социальных сетях.
Слайд 14. Информационные технологии могут разрушить частную жизнь человека. Если у нас что-то не получается, мы начинаем нервничать и можем «сорваться» и на своих близких.
Слайд 15. Мы до того привыкаем к Интернету, что он начинает заменять нам все: общение с близкими, друзьями. Он, действительно, сравним с наркотиком. Причем, сильнодействующим.
Слайд 16. Пользуясь Интернетом, мы не видим ничего вокруг, не замечаем, как пролетает время, а там и жизнь.
Слайд 17. Но мы живем с вами в век информации. Поэтому примите к сведению: кто владеет информацией, тот владеет миром.
Слайд 18. Но при работе в Интернете соблюдайте правила безопасности. Они просты и запомнить их очень легко. И тогда у вас все будет отлично. Удачи.
Слайд 19. Спасибо за внимание.
Заключение.
Учитель: -Какие правила безопасного и полезного поведения в Интернете вы сегодня узнали?
Обсуждение и подведение итогов.
Использованные интернет-ресурсы
1. www.e-parta.ru
2. http://сетевичок.рф/dlya-shkol
Цель урока:
- Познакомить учащихся с преимуществами сети Интернет, скрытыми и открытыми угрозами Интернета, классификации интернет угроз;
- Сформировать понятия Интернета;
- Научить учащихся критически относиться к информационной продукции, распространяемой в сети Интернет;
- Уметь отличать достоверные сведения от недостоверных, вредную информацию от безопасной;
- Распознавать признаки злоупотребления неопытностью и доверчивостью учащихся, попытки вовлечения их в противоправную деятельность.
Ход занятия
- Организационный момент.
- Определение темы классного часа .
— Отгадайте загадку и попробуйте определить тему нашего классного часа:
Загадка
Есть такая сеть на свете
Ею рыбу не поймать.
В неё входят даже дети,
Чтоб общаться, иль играть.
Информацию черпают,
И чего здесь только нет!
Как же сеть ту называют?
Ну, конечно ж, (Интернет)
— Итак, мы сегодня с вами поговорим об интернете.
3. Целеполагание:
— Какие цели поставим перед собой сегодня на уроке? Компьютер и Интернет приносят пользу или вред? Какой вред может нанести компьютер и Интернет человеку? Можно ли пользоваться Интернетом так, чтобы было безопасно?
4. Работа по теме. Открытие нового.
Интернет — обширная информационная система, которая стала наиболее важным изобретением в истории человечества. Хотя сеть интернет построена на основе компьютеров, программ и линий связи, в действительности она представляет собой систему взаимодействия людей и информации. Это всемирная электронная сеть информации (паутина), которая соединяет всех владельцев компьютеров, подключенных к этой сети.
Сеть Интернет представляет собой информационную систему связи общего назначения. Получив доступ к сети, можно сделать многое. При помощи Интернета можно связаться с человеком, который находится, на другом конце света. В Интернете собрана информация со всего мира.
Безопасность — отсутствие угроз, либо состояние защищенности от угроз. Положение, при котором не угрожает опасность кому-нибудь или чему-нибудь.
Наш классный час направлен на то, чтобы помочь вам сориентироваться в ИНТЕРНЕТЕ, научиться извлекать из общения с ним пользу. Мы поговорим с вами о том, как защититься от ИНТЕРНЕТ — угроз, о безопасности, бдительности, познакомимся с правилами сетевого общения.
5. Просмотр видеоролика. [https://www.youtube.com/watch?time_continue=235&v=FKHMu9Ckqds]
Назовите несколько правил безопасности при работе в сети Интернет.
- Не сообщайте свой электронный адрес никому, кроме людей, которым доверяете.
- Тщательно обдумайте, какую информацию о себе загружать в Интернет.
- Осторожно подходите к выбору друзей, не принимайте все заявки подряд для количества.
- Не открывайте доступ к своим личным страничкам незнакомым людям. Обязательно установите антивирус, обновляйте их базы.
- Будьте осторожны при общении с незнакомыми людьми.
- Нельзя выдавать свои личные данные, такие как домашний адрес, номер телефона и любую другую личную информацию, например, номер школы, класс, любимое место прогулки, время возвращения домой, место работы папы или мамы и т.д.)
Самое главное вы с вами запишем:
1. Будьте осторожны при общении с незнакомыми людьми.
2. Нельзя сообщать свои личные данные.
3. Установите антивирус.
4. НЕ запускайте неизвестные файлы.
5. НЕ открывайте письма от незнакомцев.
6. Беседа. «Расскажи, как ты обеспечиваешь свою безопасность в интернете».
7. Итог. Рефлексия.
— Молодцы. Мы выслушали разные мнения и задали друг другу много вопросов. Согласимся, что Интернет даёт нам много возможностей, НО станет Интернет другом вам или врагом — зависит только от вас.
— Главное — правильно им воспользоваться.
— Наша встреча подошла к концу мне хочется, чтобы вы выразили свое отношение к уроку при помощи смайликов. Если Вы считаете занятие полезным, выбирайте – зеленый цвет, если считаете урок бесполезным, то красный.
Спасибо за внимание!
Единый урок безопасности в сети интернет
Ученик 1: Здравствуйте ребята!
Ученик 2: Сегодня во всех школах нашей страны проходит единый урок безопасности в сети интернет.
Ученик 1: Наверняка вы знаете, что без интернета не может обойтись в наше время ни один человек, за исключением совсем маленьких детей.
Ученик 2: Сегодня мы посмотрим с вами небольшое видео о безопасности школьников в сети интернет. Сядьте поудобнее, слушайте внимательно.
Ученик 1: После просмотра видео будет небольшая викторина.
(Просмотр видео. Скачать можно здесь: https://www.youtube.com/watch?v=9OVdJydDMbg)
Ученик 2: Надеемся, что вам все было понятно, и сейчас приготовьтесь отвечать на вопросы.
вопросы викторины и ответы
1.Ученик 3-го класса Вася Паутинкин зашел на незнакомый ему сайт. Вдруг на экране компьютера появились непонятные Васе сообщения. Что Васе предпринять?
a. Закрыть сайт
b. Обратиться к родителям за помощью
c. Самому устранить неисправность
Всегда спрашивай родителей о незнакомых вещах в Интернете. Они расскажут, что безопасно делать, а что нет.
2. Вася Паутинкин, бывая в Интернете, часто сталкивается с неприятной информацией, которая “лезет со всех сторон”, она мешает ему работать в Интернете. Как Васе избавиться от ненужной информации, чтобы пользоваться только интересными ему страничками.
a. Установить антивирусную программу
b. Установить на свой браузер фильтр
c. Установить новый браузер
Чтобы не сталкиваться с неприятной и агрессивной информацией в Интернете, установи на свой браузер фильтр, или попроси сделать это взрослых — тогда можешь смело пользоваться интересными тебе страничками в Интернете.
3. Вася Паутинкин на уроке информатики создал себе электронный ящик. Теперь он может обмениваться сообщениями со своими друзьями. Сегодня на адрес его электронной почты пришло сообщение: файл с игрой от неизвестного пользователя. Как поступить Васе?
a. Скачать файл, и начать играть.
b. Не открывать файл.
c. Отправить файл своим друзьям.
Не скачивай и не открывай неизвестные тебе или присланные незнакомцами файлы из Интернета. Убедись, что на твоем компьютере установлен брандмауэр и антивирусное программное обеспечение. Научись их правильно использовать.
Помни о том, что эти программы должны своевременно обновляться.
4. На уроке окружающего мира Васе задали найти изображения динозавров. Он захотел скачать картинку в Интернете, нажал кнопку “скачать”, на экране появилось сообщение отправить SMS на указанный номер в Интернете. Как поступить Васе?
a. Отправить SMS на указанный номер в Интернете.
b. Не отправлять ничего на указанный номер.
c. Не скачивать больше картинки.
Если хочешь скачать картинку или мелодию, но тебя просят отправить смс — не спеши! Указанный номер может быть номером мошенников.
5. Вася Паутинкин познакомился в Интернете с учеником 3 класса Иваном Неизвестным. Иван не учится с Васей в одной школе, и вообще Вася его ни разу не видел. Однажды Иван пригласил Васю, встретится с ним в парке. Что делать Васе?
a. Пойти на встречу.
b. Пойти на встречу вместе с мамой или папой.
c. Не ходить на встречу.
Не встречайся без родителей с людьми из Интернета вживую. В Интернете многие люди рассказывают о себе неправду.
6. Новый друг Васи Паутинкина, с которым Вася познакомился вчера в Интернете, Иван Неизвестный попросил Васю срочно сообщить ему такую информацию: номер телефона, домашний адрес, кем работают родители Васи. Вася должен:
a. Сообщить Ивану нужные сведения.
b. Не сообщать в Интернете, а сообщить при встрече.
c. Посоветоваться с родителями.
Никогда не рассказывай о себе незнакомым людям: где ты живешь, учишься, свой номер телефона. Это должны знать только твои друзья и семья!
7. Вася решил опубликовать в Интернете свою фотографию и фотографии своих одноклассников. Можно ли ему это сделать?
a. Нет, нельзя.
b. Можно, с согласия одноклассников.
c. Можно, согласие одноклассников не обязательно.
8. Васе купили компьютер. Вася теперь целый день проводит за компьютером. Через несколько дней у него стали слезиться глаза, появились боли в руках. Что делать Васе?
a. Продолжать проводить время за компьютером.
b. Соблюдать правила работы на компьютере.
c. Больше никогда не работать на компьютере.
Соблюдать правила работы на компьютере:
- Расстояние от глаз до экрана компьютера должно быть не менее 50 см.
- Одновременно за компьютером должен заниматься один ребенок.
- Продолжительность одного занятия – не более 60 минут.
- После 10–15 минут непрерывных занятий за ПК необходимо сделать перерыв для проведения физкультминутки и гимнастики для глаз.
- Продолжительное сидение за компьютером может привести к перенапряжению нервной системы, нарушению сна, ухудшению самочувствия, утомлению глаз.
9. У Васи Паутинкина много друзей в Интернете, он каждый день добавляет новых друзей в свой контакт-лист. Вдруг Васе стали приходить сообщения с неприятным, грубым содержанием. Что Вася должен сделать?
a. Оскорбить обидчика.
b. Не отвечать обидчику тем же, а продолжить с ним общение.
c. Сообщить взрослым об этом.
10. У Васи Паутинкина возникли вопросы при работе в онлайн — среде. Родители Васи уехали в командировку, бабушка Васи не может ему помочь. К кому Вася может обратиться?
a. Ему следует подождать приезда родителей.
b. Он может обратиться на линию помощи “Дети Онлайн”.
c. Он может спросить у одноклассников.
Если у тебя возникли вопросы или проблемы при работе в онлайн-среде, обязательно расскажи об этом кому-нибудь, кому ты доверяешь. Твои родители или другие взрослые могут помочь или дать хороший совет о том, что тебе делать. Любую проблему можно решить! Ты можешь обратиться на линию помощи “Дети онлайн” по телефону: 8-800-25-000-15 (по России звонок бесплатный) или по e-mail: [email protected]. Специалисты посоветуют тебе, как поступить.
11. Иван Неизвестный попросил Васю Паутинкина порекомендовать ему детские поисковые системы. Вася поторопился и в письме допустил ошибки: указал лишние системы. Какие из них являются детскими поисковыми системами?
a. www.yandex.ru, www.rambler.ru
b. www.kids.quintura.ru, www.agakids.ru
c. www.google.ru, Апорт
www.kids.quintura.ru, www.agakids.ru поисковые системы, в которых будет занимательно и интересно детям.
12. Иван Неизвестный посоветовал Васе Паутинкину для просмотра веб-страниц детский браузер. Как вы думаете какой?
a. Гогуль.
b. Opera.
c. Google Chrome.
Гогуль – детский браузер для просмотра веб-страниц. Его можно скачать на сайте gogol.tv.
13. Вася Паутинкин на уроке информатики научился заходить в Интернет. С помощью чего он может попасть в Интернет?
a. Гиперссылки.
b. Веб-страницы.
c. Браузера.
Браузер – средство просмотра веб-страниц.
14. Вася Паутинкин на уроке информатики услышал новое слово “нетикет”. Что оно обозначает?
a. Правила этикета.
b. Правила работы на компьютере.
c. Правила сетевого этикета.
Нетикет (Netiquette) – (англ. Net – сеть, Etiquette – этикет)– нравственные правила поведения в компьютерных сетях.
Используй при общении смайлики!
🙂 улыбающийся
:-))) смеющийся
😀 радостно смеющийся
😐 задумчивый, нейтральный
🙁 грустный
:-/ недовольный или озадаченный
:-О удивлённый (рот открыт)
15. Иван Неизвестный пожаловался Васе Паутинкину, что на адрес его электронной почты стали часто приходить письма, многие из которых называются “спам”. Что это за письма?
a. Обычные письма, их можно открывать и читать.
b. Письма, в которых находится важная информация.
c. Письма, которые нельзя открывать и читать.
Ученик 1: Молодцы ребята! Мы справились со всеми вопросами викторины!
Ученик 2: А были ли вопросы, ответ на которые вы не знали, и эта информация для вас была новой?
Ученик 1: Поднимите руки кто сегодня узнал, что то новое для себя?
Ученик 2: Сегодня мы с вами также попробуем сочинить стихи про безопасность в сети интернет. У вас на партах лежат листочки, возьмите их. Работайте в паре со своим соседом и постарайтесь сочинить стих.
Ученик 1: Например, ученики нашей школы уже сочиняли такие стихи и вот что получилось:
Играл однажды в интернете, И вдруг, письмо пришло в конверте. И написал мне незнакомец: «Нажми на эту ссылку!» Что делать, мне скажите? Друзья, прошу вас, помогите! | Адрес, номера, емейлы – Не давайте никому! Деньги, игры, развлеченья…. Все в сети опасны! И не любят эти ссылки, Люди не напрасно!
|
Ученик 2: на это задание у вас 5-7 минут. Начинайте сочинять!
Ученик 1: Время вышло, кто нибудь хочет поделиться своими произведениями? (Заслушиваем несколько стихов).
Ученик 2: Остальные стихи мы просим вас передать на первую парту и отдать нам. Мы отберем лучшие и создадим сборник, а также поместим в наш буклет по безопасности в сети интернет.
Ученик 1: На этом наш урок подошел к концу.
Ученик 2: Все ребята, которые присутствовали на уроке, получают наклейку «Безопасный интернет». Её вы можете наклеить на дневник, тем самым вспоминая правила безопасного интернета.
Муниципальное бюджетное общеобразовательное учреждение «Верхнемактаминская основная общеобразовательная школа» Альметьевского муниципального РТ
Единый урок безопасности в сети Интернет
2016 г
Разработка урока по информатике «Безопасность в сети Интернет»
В настоящее время, в связи с переходом на новые стандарты образования, и теми требованиями, которые выдвигает общество образованию в целом, и организации образовательного процесса в частности, невозможно представить работу современного учителя без применения компьютерных технологий.
Всемирная сеть Интернет, а также использование различных текстовых программ и графических редакторов дают учителю почти неограниченные возможности к творчеству, самореализации и наиболее эффективной организации учебного процесса.
В информационном обществе сознание обучающимися значимости проблемы безопасности детей в Интернете и ее решения для будущего общества и образования необходимо формировать в урочной деятельности школьных курсов, включая курс “Информатика и ИКТ” с использованием всех педагогических технологий. Акцент в курсе необходимо делать на актуальности данной темы и постоянный самоконтроль учащихся в их дальнейшей самостоятельной деятельности
Цели урока:
- Методическая: показать актуальность данной темы
- Учебная: обучение информационной безопасности в Интернете
- Воспитательная: развитие самоконтроля учащихся и воспитание внимательного отношения к информационным ресурсам
Задачи урока:
- Ознакомить уч-ся с потенциальными угрозами, которые могут встретиться при работе в сети Интернет и научить избегать их;
- Формирование навыков поведения в информационном обществе с целью обеспечения информационной безопасности и освоить практические навыки работы в сети Интернет
- Отработка навыков и умений: сравнения информации, критического анализа; выделения главных мыслей и грамотного их изложение; восприятия и усвоения услышанного;
- Расширение кругозора учащихся
- Формирование информационной культуры
Оснащение и методическое обеспечение урока:
- Компьютерный класс, подключенный к Internet;
- Доска.
Ход урока
1. Организационный момент. Постановка задачи.
2. Значение Интернет.
Учитель: Ребята, в Интернете можно найти информацию для реферата или курсовой, послушать любимую мелодию, купить понравившуюся книгу или обсудить горячую тему на многочисленных форумах. Интернет может быть прекрасным и полезным средством для обучения, отдыха или общения с друзьями.
Но сеть Интернет скрывает и угрозы.
3. Наиболее часто встречающиеся угрозы при работе в Интернет:
Учитель: Давайте разобьёмся на группы и каждая группа подумает и назовет опасности, которые нас поджидают в Интернете
(дети подумав, называют угрозы. Вся информация открывается в презентации)
Угроза заражения вредоносным программным обеспечением (ПО). Для распространения вредоносного ПО и проникновения в компьютеры используется почта, компакт-диски, дискеты и прочие сменные носители, или скачанные из сети Интернет файлы. Эти методы довольно часто используется хакерами для распространения троянских вирусов;
Доступ к нежелательному содержимому. Это насилие, наркотики, страницы подталкивающие к самоубийствам, отказу от приема пищи, убийствам, страницы с националистической идеологией. Независимо от желания пользователя, на многих сайтах отображаются всплывающие окна, содержащие подобную информацию;
Контакты с незнакомыми людьми с помощью чатов или электронной почты. Все чаще и чаще злоумышленники используют эти каналы для того, чтобы заставить детей выдать личную информацию. Выдавая себя за сверстника, они могут выведывать личную информацию и искать личной встречи;
Поиск развлечений (например, игр) в Интернете. Иногда при поиске нового игрового сайта можно попасть на карточный сервер и проиграть большую сумму денег.
Неконтролируемые покупки.
Учитель: А сейчас мы посетим сайт, который помогает вас защитить от ненужной информации http://icensor.ru/
4. Составление правил поведения в сети Интернет
Учитель: Очередное задание для каждой команды. Мы знаем, что для плодотворной работы в Интернете, защиты от ненужной информации, нам необходимо соблюдать правила пользования Интернет-ресурсами. Сейчас вам в группах необходимо обсудить и сформулировать не более 5 самых важных правил безопасности поведения детей и подростков в сети Интернет. Одно правило может ссылаться сразу на несколько сайтов. (Работа проводится с использованием компьютеров, подключенных к сети Интернет)
Когда ребята готовы, на доске составляется сводная таблица правил поведения в сети Интернет.
Никогда | Всегда |
Никогда не оставляй встреченным в Интернете людям свой номер телефона, домашний адрес или номер школы без разрешения родителей | Всегда будь внимательным, посещая чаты. Даже если в чате написано, что он только для детей, нельзя точно сказать, что все посетители действительно являются твоими ровесниками. В чатах могут сидеть взрослые, пытающиеся тебя обмануть |
Никогда не отправляй никому свою фотографию, не посоветовавшись с родителями | Всегда спрашивай у родителей разрешения посидеть в чате |
Никогда не договаривайся о встрече с интернет-знакомыми без сопровождения взрослых. Они не всегда являются теми, за кого себя выдают. Встречайся только в общественных местах | Всегда покидай чат, если чье-то сообщение вызовет у тебя чувство беспокойства или волнение. Не забудь обсудить это с родителями |
Никогда не открывай прикрепленные к электронному письму файлы, присланные от незнакомого человека. Файлы могут содержать вирусы или другие программы, которые могут повредить всю информацию или программное обеспечение компьютера | Всегда держи информацию о пароле при себе, никому его не говори |
| Если ты услышишь или увидишь, что твои друзья заходят в “небезопасные зоны”, напомни им о возможных опасностях и посоветуй, как им правильно поступить. |
| Будь внимателен при загрузке бесплатных файлов и игр на компьютер, тебя могут обмануть: нажав на ссылку, ты можешь попасть в “небезопасную зону” или загрузить на свой компьютер вирус или программу — шпион. |
| Если вы получили оскорбляющие сообщения, расскажите об этом родителям |
| Всегда принимайте помощь от взрослых или друзей, разбирающихся в вопросах безопасного Интернета. Мама и папа могут не знать ответов на все интересующие вас вопросы. |
Никогда не отвечай на недоброжелательные сообщения или на сообщения с предложениями, всегда рассказывай родителям, если получил таковые | Всегда помни, что если кто-то сделает тебе предложение, слишком хорошее, чтобы быть правдой, то это, скорее всего, обман |
| Всегда держись подальше от сайтов «только для тех, кому уже есть 18». Такие предупреждения на сайтах созданы специально для твоей же защиты. Сайты для взрослых также могут увеличить твой счет за Интернет |
Учитель: Вы, ребята, хорошо поработали и за это я хочу показать и рассказать вам сказку:
5. Сказка о золотых правилах безопасности в Интернет
В некотором царстве, Интернет — государстве жил-был Смайл-царевич-Тьютор-Королевич, который правил славным городом СоцОБРАЗом. И была у него невеста – прекрасная Смайл-царевна-Он-лайн-Королевна, день и ночь проводившая в виртуальных забавах. Сколько раз предупреждал её царевич об опасностях, подстерегающих в сети, но не слушалась его невеста. Не покладая рук трудился Смайл-царевич, возводя город СоцОБРАЗ, заботился об охране своих границ и обучая жителей города основам безопасности жизнедеятельности в Интернет-государстве. И не заметил он, как Интернет-паутина всё-таки затянула Смайл-царевну в свои коварные сети. Погоревал – да делать нечего: надо спасать невесту. Собрал он рать королевскую-СоцОбразову – дружину дистанционную и организовал «Регату» премудрую. Стали думать головы мудрые, как вызволить царевну из плена виртуального. И придумали они “Семь золотых правил безопасного поведения в Интернет”, сложили их в котомку Смайл-царевичу, и отправился он невесту искать. Вышел на поисковую строку, кликнул по ссылкам поганым, а они тут как тут: порно-сообщества Змея-искусителя-Горыныча, стрелялки-убивалки Соловья-разбойника, товары заморские купцов шоповских, сети знакомств-зазывалок русалочьих… Как же найти-отыскать Смайл-царевну? Крепко задумался Тьютор-королевич, надел щит антивирусный, взял в руки меч-кладенец кодовый, сел на коня богатырского и ступил в трясину непролазную. Долго бродил он, отбиваясь от реклам шоповских зазывающих и спамов завлекающих. И остановился на распутье игрища молодецкого трёхуровнего, стал читать надпись на камне, мохом заросшим: на первый уровень попадёшь – времени счёт потеряешь, до второго уровня доберёшься – от родных-близких отвернёшься, а на третий пойдёшь — имя своё забудешь. И понял Смайл-царевич, что здесь надо искать невесту.
Взмахнул он своим мечом праведным и взломал код игрища страшного! Выскользнула из сетей разомкнувшихся Смайл-царевна, осенила себя паролем честным и бросилась в объятия своего суженого. Обнял он свою невесту горемычную и протянул котомочку волшебную со словами поучительными: “Вот тебе оберег от козней виртуальных, свято соблюдай наказы безопасные!”
Всегда помни своё Интернет-королевское имя (E-mail, логин, пароли) и не кланяйся всем подряд (не регистрируйся везде без надобности)!
Не поддавайся ярким рекламам-указателям и не ходи тропками путанными на подозрительные сайты: утопнуть в трясине можно!
Если пришло письмо о крупном выигрыше – это “Лохотрон-грамота”: просто так выиграть невозможно, а если хочешь зарабатывать пиастры, нужно участвовать в полезных обучающих проектах – в “Регате…”, например!
Чтобы не забыть тропинку назад и вернуться вовремя, бери с собой Клубок волшебный (заводи себе будильник, садясь за компьютер)!
Если хочешь дружить с другими царствами-государствами, изучай полезные социальные сервисы Web 2.0: они помогут тебе построить “Мой королевский мир”, свой царский блог, форум для глашатаев важных – друзей званных!
Не забывай обновлять антивирусную программу – иначе вирус Серый Волк съест весь твой компьютер!
Не скачивай нелицензионные программные продукты – иначе пираты потопят твой корабль в бурных волнах Интернет!
Залилась совестливыми слезами дева красная, дала своему наречённому слово честное, что не будет пропадать в забавах виртуальных, а станет трудиться на благо народа города своего СоцОБРАЗа, сама начнёт обучаться и помогать будет люду заблудшему и погрязшему в трясине сетевой. И зажили они дружно и счастливо с мечтою расширить границы образовательные.
6. Практическая часть.
Зайдите в детский чат http://prikol.interchat.ru/, зарегистрируйтесь там, и пообщайтесь, используя правила безопасности, с которыми мы сегодня ознакомились.
7. Подведение итогов урока.
90000 EC-COUNCIL NETWORK SECURITY ADMINISTRATOR (ENSA) TRAINING (SINGLE-USER, DVD-ROM) 90001 90002 Network Security Administrator 90003 90004 90005 Network Security Administrator Course ID ECC600 Course Description This course looks at the network security in defensive view.The ENSA program is designed to provide fundamental skills needed to analyze 90006 More information 90007 90002 COMPUTER NETWORK TECHNOLOGY (300) 90003 90004 90011 Page 1 of 10 Contestant Number: Time: Rank: COMPUTER NETWORK TECHNOLOGY (300) REGIONAL 2014 TOTAL POINTS (500) Failure to adhere to any of the following rules will result in disqualification: 1. Contestant 90006 More information 90007 90002 Network Access Security.Lesson 10 90003 90004 90017 Network Access Security Lesson 10 Objectives Exam Objective Matrix Technology Skill Covered Exam Objective Exam Objective Number Firewalls Given a scenario, install and configure routers and switches. 90006 More information 90007 90002 Network Security Fundamentals 90003 90004 90023 APNIC elearning: Network Security Fundamentals 27 November 2013 4:30 pm Brisbane Time (GMT + 10) Introduction Presenter Sheryl Hermoso Training Officer sheryl @ apnic.net Specialties: Network Security IPv6 90006 More information 90007 90002 MIS NETWORK ADMINISTRATOR PROGRAM 90003 90004 90029 Network + Networking NH5200 Fundamentals COURSE TITLE: Network + Networking Fundamentals 104 Total Hours COURSE OVERVIEW: After completing this course, students will be able to perform tasks such as: Installation 90006 More information 90007 90002 CS5008: Internet Computing 90003 90004 90035 CS5008: Internet Computing Lecture 22: Internet Security A.O Riordan 2009, latest revision 2015 Internet Security When a computer connects to the Internet and begins communicating with others, it is 90006 More information 90007 90002 Eleventh Hour Security + 90003 90004 90041 Eleventh Hour Security + Exam SYO-201 Study Guide I do Dubrawsky Technical Editor Michael Cross AMSTERDAM BOSTON HEIDELBERG LONDON NEWYORK OXFORD PARIS SAN DIEGO SAN FRANCISCO SINGAPORE SYDNEY TOKYO SYNGRESS. 90006 More information 90007 90002 Build Your Own Security Lab 90003 90004 90047 Build Your Own Security Lab A Field Guide for Network Testing Michael Gregg WILEY Wiley Publishing, Inc.Contents Acknowledgments Introduction XXI xxiii Chapter 1 Hardware and Gear Why Build a Lab? Hackers 90006 More information 90007 90002 CompTIA Network + (Exam N10-005) 90003 90004 90053 CompTIA Network + (Exam N10-005) Length: Location: Language (s): Audience (s): Level: Vendor: Type: Delivery Method: 5 Days 182, Broadway, Newmarket, Auckland English, Entry Level IT Professionals Intermediate 90006 More information 90007 90002 CompTIA Security + (Exam SY0-410) 90003 90004 90059 CompTIA Security + (Exam SY0-410) Length: Location: Language (s): Audience (s): Level: Vendor: Type: Delivery Method: 5 Days 182, Broadway, Newmarket, Auckland English, Entry Level IT Professionals Intermediate 90006 More information 90007 90002 Network Security and Firewall 1 90003 90004 90065 Department / program: Networking Course Code: CPT 224 Contact Hours: 96 Subject / Course WEB Access & Network Security: Theoretical: 2 Hours / week Year Two Semester: Two Prerequisite: NET304 Practical: 4 Hours / week 90006 More information 90007 90002 Linux Network Security 90003 90004 90071 Linux Network Security Course ID SEC220 Course Description This extremely popular class focuses on network security, and makes an excellent companion class to the GL550: Host Security course.Protocols 90006 More information 90007 90002 CYBERTRON NETWORK SOLUTIONS 90003 90004 90077 CYBERTRON NETWORK SOLUTIONS CybertTron Certified Ethical Hacker (CT-CEH) CT-CEH a Certification offered by CyberTron @Copyright 2015 CyberTron Network Solutions All Rights Reserved CyberTron Certified 90006 More information 90007 90002 Domain 6.0: Network Security 90003 90004 90083 ExamForce.com CompTIA Network + N10-004 Study Guide 1 Domain 6.0: Network Security Chapter 6 6.1 Explain the function of hardware and software security devices Network based firewall, Host based firewall 90006 More information 90007 90002 Computer Networking Fundamentals 90003 90004 90089 Job Ready Assessment Blueprint Computer Networking Fundamentals Test Code: 4414 / Version: 01 Copyright 2011. All Rights Reserved. General Assessment Information Computer Networking Fundamentals Blueprint 90006 More information 90007 90002 COMPUTER NETWORK TECHNOLOGY (40) 90003 90004 90095 PAGE 1 OF 9 CONTESTANT ID # Time Rank COMPUTER NETWORK TECHNOLOGY (40) Regional 2012 TOTAL POINTS (450) Failure to adhere to any of the following rules will result in disqualification: 1.Contestant must 90006 More information 90007 90002 Test Code: 8148 / Version 1 90003 90004 90101 Blueprint Computer Systems Networking PA Test Code: 8148 / Version 1 Copyright 2013. All Rights Reserved. General Assessment Information Computer Systems Networking PA Blueprint Contents General Assessment 90006 More information 90007 90002 Gigabit SSL VPN Security Router 90003 90004 90107 As Internet becomes essential for business, the crucial solution to prevent your Internet connection from failure is to have more than one connection.PLANET is the ideal to help the SMBs increase the 90006 More information 90007 90002 «Charting the Course … 90003 90004 90113 Description «Charting the Course … Course Summary Interconnecting Cisco Networking Devices: Accelerated (CCNAX), is a course consisting of ICND1 and ICND2 content in its entirety, but with the content 90006 More information 90007 90002 Firewalls.Chapter 3 90003 90004 90119 Firewalls Chapter 3 1 Border Firewall Passed Packet (Ingress) Passed Packet (Egress) Attack Packet Hardened Client PC Internet (Not Trusted) Hardened Server Dropped Packet (Ingress) Log File Internet Border 90006 More information 90007 90002 Certified Ethical Hacker (CEH) 90003 90004 90125 Certified Ethical Hacker (CEH) Course Number: CEH Length: 5 Day (s) Certification Exam This course will help you prepare for the following exams: Exam 312 50: Certified Ethical Hacker Course Overview The 90006 More information 90007 90002 General Network Security 90003 90004 90131 4 CHAPTER FOUR General Network Security Objectives This chapter covers the following Cisco-specific objectives for the Identify security threats to a network and describe general methods to mitigate those 90006 More information 90007 .90000 Network access Sharing and security model for local accounts (Windows 10) — Windows security 90001 90002 90003 90004 04/19/2017 90005 90006 90003 3 minutes to read 90006 90003 90006 90011 90012 In this article 90013 90014 90015 Applies to 90016 90017 90014 Describes the best practices, location, values, policy management and security considerations for the 90015 Network access: Sharing and security model for local accounts 90016 security policy setting.90017 90022 Reference 90023 90014 This policy setting determines how network logons that use local accounts are authenticated. If you configure this policy setting to Classic, network logons that use local account credentials authenticate with those credentials. If you configure this policy setting to Guest only, network logons that use local accounts are automatically mapped to the Guest account. The Classic model provides precise control over access to resources, and it enables you to grant different types of access to different users for the same resource.Conversely, the Guest only model treats all users equally, and they all receive the same level of access to a given resource, which can be either Read Only or Modify. 90017 90026 90014 90015 Note: 90016 This policy setting does not affect network logons that use domain accounts. Nor does this policy setting affect interactive logons that are performed remotely through services such as Telnet or Remote Desktop Services. When the device is not joined to a domain, this policy setting also tailors the 90015 Sharing 90016 and 90015 Security 90016 tabs in Windows Explorer to correspond to the sharing and security model that is being used.90017 90035 90014 When the value of this policy setting is 90015 Guest only — local users authenticate as Guest 90016, any user who can access your device over the network does so with Guest user rights. This means that they will probably be unable to write to shared folders. Although this does increase security, it makes it impossible for authorized users to access shared resources on those systems. When the value is 90015 Classic — local users authenticate as themselves 90016, local accounts must be password-protected; otherwise, anyone can use those user accounts to access shared system resources.90017 90012 Possible values 90013 90044 90003 Classic — Local users authenticate as themselves 90006 90003 Guest only — Local users authenticate as Guest 90006 90003 Not defined 90006 90011 90012 Best practices 90013 90054 90003 For network servers, set this policy to 90015 Classic — local users authenticate as themselves 90016. 90006 90003 On end-user systems, set this policy to 90015 Guest only — local users authenticate as Guest 90016. 90006 90063 90012 Location 90013 90014 Computer Configuration \ Windows Settings \ Security Settings \ Local Policies \ Security Options 90017 90012 Default values 90013 90014 The following table lists the actual and effective default values for this policy.Default values are also listed on the policy’s property page. 90017 90072 90073 90074 90075 Server type or GPO 90076 90075 Default value 90076 90079 90080 90081 90074 90083 Default Domain Policy 90084 90083 Not defined 90084 90079 90074 90083 Default Domain Controller Policy 90084 90083 Not defined 90084 90079 90074 90083 Stand-Alone Server Default Settings 90084 90083 Classic (local users authenticate as themselves) 90084 90079 90074 90083 DC Effective Default Settings 90084 90083 Classic (local users authenticate as themselves) 90084 90079 90074 90083 Member Server Effective Default Settings 90084 90083 Classic (local users authenticate as themselves) 90084 90079 90074 90083 Client Computer Effective Default Settings 90084 90083 Classic (local users authenticate as themselves) 90084 90079 90118 90119 90022 Policy management 90023 90014 This section describes features and tools that are available to help you manage this policy.90017 90012 Restart requirement 90013 90014 None. Changes to this policy become effective without a device restart when they are saved locally or distributed through Group Policy. 90017 90012 Group Policy 90013 90014 This policy setting can be configured by using the Group Policy Management Console (GPMC) to be distributed through Group Policy Objects (GPOs). If this policy is not contained in a distributed GPO, this policy can be configured on the local computer by using the Local Security Policy snap-in.90017 90022 Security considerations 90023 90014 This section describes how an attacker might exploit a feature or its configuration, how to implement the countermeasure, and the possible negative consequences of countermeasure implementation. 90017 90012 Vulnerability 90013 90014 With the Guest only model, any user who can authenticate to your device over the network does so with Guest privileges, which probably means that they do not have Write access to shared resources on that device.Although this restriction does increase security, it makes it more difficult for authorized users to access shared resources on those computers because ACLs on those resources must include access control entries (ACEs) for the Guest account. With the Classic model, local accounts should be password protected. Otherwise, if Guest access is enabled, anyone can use those user accounts to access shared system resources. 90017 90012 Countermeasure 90013 90014 For network servers, configure the 90015 Network access: Sharing and security model for local accounts setting 90016 to 90015 Classic — local users authenticate as themselves 90016.On end-user computers, configure this policy setting to 90015 Guest only — local users authenticate as guest 90016. 90017 90012 Potential impact 90013 90014 None. This is the default configuration. 90017 .90000 CCNA Security v2.0 Chapter 3 Answers 90001 90002 90003 [alert-note] NOTE: If you have the new question on this test, please comment Question and Multiple-Choice list in form below this article. We will update answers for you in the shortest time. Thank you! We truly value your contribution to the website. [/ Alert-note] 90004 90005 90006 90003 Refer to the exhibit. Router R1 has been configured as shown, with the resulting log message. On the basis of the information that is presented, which two statements describe the result of AAA authentication operation? (Choose two.) 90004 90009 90010 90011 90006 90003 The locked-out user stays locked out until the clear aaa local user lockout username Admin command is issued. * 90004 90015 90006 The locked-out user stays locked out until the interface is shut down then re-enabled. 90015 90006 The locked-out user is locked out for 10 minutes by default. 90015 90006 The locked-out user should have used the username admin and password Str0ngPa55w0rd. 90015 90006 90003 The locked-out user failed authentication.* 90004 90015 90026 90002 The aaa local authentication attempts max-fail command secures AAA user accounts by locking out accounts that have too many failed attempts. After the condition is reached, the user account is locked. The user account in effect stays locked out until the status is cleared by an administrator. 90005 90015 90006 90003 A user complains about being locked out of a device after too many unsuccessful AAA login attempts. What could be used by the network administrator to provide a secure authentication access method without locking a user out of a device? 90004 90011 90006 90003 Use the login delay command for authentication attempts.* 90004 90015 90006 Use the login local command for authenticating user access. 90015 90006 Use the aaa local authentication attempts max-fail global configuration mode command with a higher number of acceptable failures. 90015 90006 Use the none keyword when configuring the authentication method list. 90015 90026 90002 The login delay command introduces a delay between failed login attempts without locking the account. This provides a user with unlimited attempts at accessing a device without causing the user account to become locked and thus requiring administrator intervention.90005 90015 90006 90003 A user complains about not being able to gain access to a network device configured with AAA. How would the network administrator determine if login access for the user account is disabled? 90004 90011 90006 90003 Use the show aaa local user lockout command. * 90004 90015 90006 Use the show running-configuration command. 90015 90006 Use the show aaa sessions command. 90015 90006 Use the show aaa user command. 90015 90026 90002 The show aaa local user lockout command provides an administrator with a list of the user accounts that are locked out and unable to be used for authentication.This command also provides the date and timestamp of the lockout occurrence. 90005 90015 90006 90003 When a method list for AAA authentication is being configured, what is the effect of the keyword local? 90004 90011 90006 The login succeeds, even if all methods return an error. 90015 90006 It uses the enable password for authentication. 90015 90006 90003 It accepts a locally configured username, regardless of case * 90004 90015 90006 It defaults to the vty line password for authentication.90015 90026 90002 In defining AAA authentication method list, one option is to use a preconfigured local database. There are two keywords, either of which enables local authentication via the preconfigured local database. The keyword local accepts a username regardless of case, and the keyword local-case is case-sensitive for both usernames and passwords. 90005 90015 90006 90003 Which solution supports AAA for both RADIUS and TACACS + servers? 90004 90011 90006 90003 Implement Cisco Secure Access Control System (ACS) only.* 90004 90015 90006 RADIUS and TACACS + servers can not be supported by a single solution. 90015 90006 Implement a local database. 90015 90006 Implement both a local database and Cisco Secure 90015 90006 Access Control System (ACS). 90015 90026 90002 Cisco Secure Access Control System (ACS) supports both TACACS + and RADIUS servers. Local databases do not use these servers. 90005 90015 90006 90003 What difference exists when using Windows Server as an AAA server, rather than Cisco Secure ACS? 90004 90011 90006 Windows Server requires more Cisco IOS commands to configure.90015 90006 Windows Server only supports AAA using TACACS. 90015 90006 90003 Windows Server uses its own Active Directory (AD) controller for authentication and authorization. * 90004 90015 90006 Windows Server can not be used as an AAA server. 90015 90026 90002 The Cisco IOS configuration is the same whether communicating with a Windows AAA server or any other RADIUS server. 90005 90015 90006 90003 What is a characteristic of TACACS +? 90004 90011 90006 TACACS + uses UDP port тисяча шістсот сорок п’ять or 1812 for authentication, and UDP port 1646 or 1813 for accounting.90015 90006 TACACS + is backward compatible with TACACS and XTACACS. 90015 90006 TACACS + is an open IETF standard. 90015 90006 90003 TACACS + provides authorization of router commands on a per-user or per-group basis. * 90004 90015 90026 90002 The TACACS + protocol provides flexibility in AAA services. For example, using TACACS +, administrators can select authorization policies to be applied on a per-user or per-group basis. 90005 90015 90006 90003 Which debug command is used to focus on the status of a TCP connection when using TACACS + for authentication? 90004 90011 90006 90003 debug tacacs events * 90004 90015 90006 debug tacacs 90015 90006 debug tacacs accounting 90015 90006 debug aaa authentication 90015 90026 90002 The debug tacacs events command displays the opening and closing of a TCP connection to a TACACS + server, the bytes that are read and written over the connection, and the TCP status of the connection.90005 90015 90006 90003 Which characteristic is an important aspect of authorization in an AAA-enabled network device? 90004 90011 90006 The authorization feature enhances network performance. 90015 90006 90003 User access is restricted to certain services. * 90004 90015 90006 User actions are recorded for use in audits and troubleshooting events. 90015 90006 A user must be identified before network access is granted. 90015 90026 90002 Authorization is the ability to control user access to specific services.Authentication is used to verify the identity of the user. The accounting feature logs user actions once the user is authenticated and authorized. 90005 90015 90006 90003 What is the result of entering the aaa accounting network command on a router? 90004 90011 90006 90003 The router collects and reports usage data related to network-related service requests. * 90004 90015 90006 The router outputs accounting data for all EXEC shell sessions. 90015 90006 The router provides data for only internal service requests.90015 90006 The router outputs accounting data for all outbound connections such as SSH and Telnet. 90015 90026 90002 The three parameters that can be used with aaa accounting are: 90009 network- runs accounting for all network-related service requests, including PPP 90009 exec- runs accounting for all the EXEC shell session 90009 connection — runs accounting on all outbound connections such as SSH and Telnet 90005 90015 90006 90003 What is a characteristic of AAA accounting? 90004 90011 90006 90003 Possible triggers for the aaa accounting exec default command include start-stop and stop-only.* 90004 90015 90006 Accounting can only be enabled for network connections. 90015 90006 Accounting is concerned with allowing and disallowing authenticated users access to certain areas and programs on the network. 90015 90006 Users are not required to be authenticated before AAA accounting logs their activities on the network. 90015 90026 90002 AAA accounting enables usage tracking, such as dial-in access and EXEC shell session, to log the data gathered to a database, and to produce reports on the data gathered.Configuring AAA accounting with the keyword Start-Stop triggers the process of sending a «start» accounting notice at the beginning of a process and a «stop» accounting notice at the end of a process. AAA accounting is not limited to network connection activities. AAA accounting is in effect, if enabled, after a user successfully authenticated. Allowing and disallowing user access is the scope of AAA authorization. 90005 90015 90006 90003 When using 802.1X authentication, what device controls physical access to the network, based on the authentication status of the client? 90004 90011 90006 the router that is serving as the default gateway 90015 90006 the authentication server 90015 90006 90003 the switch that the client is connected to * 90004 90015 90006 the supplicant 90015 90026 90002 The devices involved in the 802.1X authentication process are as follows: 90009 The supplicant, which is the client that is requesting network access 90009 The authenticator, which is the switch that the client is connecting and that is actually controlling physical network access 90009 The authentication server, which performs the actual authentication 90005 90015 90006 90003 Because of implemented security controls, a user can only access a server with FTP. Which AAA component accomplishes this? 90004 90011 90006 accounting 90015 90006 accessibility 90015 90006 auditing 90015 90006 90003 authorization * 90004 90015 90006 authentication 90015 90026 90002 One of the components in AAA is authorization.After a user is authenticated through AAA, authorization services determine which resources the user can access and which operations the user is allowed to perform. 90005 90015 90006 90003 Why is authentication with AAA preferred over a local database method? 90004 90011 90006 90003 It provides a fallback authentication method if the administrator forgets the username or password. * 90004 90015 90006 It uses less network bandwidth. 90015 90006 It specifies a different password for each line or port.90015 90006 It requires a login and password combination on the console, vty lines, and aux ports. 90015 90026 90002 The local database method of authentication does not provide a fallback authentication method if an administrator forgets the username or password. Password recovery will be the only option. When authentication with AAA is used, a fallback method can be configured to allow an administrator to use one of many possible backup authentication methods. 90005 90015 90006 90003 Which authentication method stores usernames and passwords in ther router and is ideal for small networks.90004 90011 90006 local AAA over TACACS + 90015 90006 server-based AAA over TACACS + 90015 90006 90003 local AAA * 90004 90015 90006 local AAA over RADIUS 90015 90006 server-based AAA over RADIUS 90015 90006 server-based AAA 90015 90026 90015 90006 90003 Which component of AAA allows an administrator to track individuals who access network resources and any changes that are made to those resources? 90004 90011 90006 90003 accounting * 90004 90015 90006 accessibility 90015 90006 authentication 90015 90006 authorization 90015 90026 90002 One of the components in AAA is accounting.After a user is authenticated through AAA, AAA servers keep a detailed log of exactly what actions the authenticated user takes on the device. 90005 90015 90006 90003 Which two features are included by both TACACS + and RADIUS protocols? (Choose two.) 90004 90011 90006 802.1X support 90015 90006 separate authentication and authorization processes 90015 90006 SIP support 90015 90006 90003 password encryption * 90004 90015 90006 90003 utilization of transport layer protocols * 90004 90015 90026 90002 Both TACACS + and RADIUS support password encryption (TACACS + encrypts all communication) and use Layer 4 protocol (TACACS + uses TCP and RADIUS uses UDP).TACACS + supports separation of authentication and authorization processes, while RADIUS combines authentication and authorization as one process. RADIUS supports remote access technology, such as 802.1x and SIP; TACACS + does not. 90005 90015 90006 90003 Which server-based authentication protocol would be best for an organization that wants to apply authorization policies on a per-group basis? 90004 90002 TACACS + is considered to be more secure than RADIUS because all TACACS + traffic is encrypted instead of just the user password when using RADIUS.90005 90015 90006 90003 Refer to the exhibit. Which statement describes the configuration of the ports for Server1? 90004 90009 90344 90011 90006 The configuration using the default ports for a Cisco router. 90015 90006 The configuration of the ports requires 1812 be used for the authentication and the authorization ports. 90015 90006 The configuration will not be active until it is saved and Rtr1 is rebooted. 90015 90006 90003 The ports configured for Server1 on the router must be identical to those configured on the RADIUS server.* 90004 90015 90026 90002 Cisco routers, by default, use port тисяча шістсот сорок п’ять for the authentication and port 1646 for the accounting. In the configuration output, the configuration of the RADIUS authentication and authorization ports must match on both router Rtr1 and Server1. 90005 90015 90006 90003 True or False? 90004 90009 90003 The single-connection keyword prevents the configuration of multiple TACACS + servers on a AAA-enabled router. 90004 90002 The single-connection keyword enhances TCP performance by maintaining a single TCP connection for the entire duration of a session.The keyword does not prevent the configuration of multiple TACACS + servers. 90005 90015 90006 90003 Why would a network administrator include a local username configuration, when the AAA-enabled router is also configured to authenticate using several ACS servers? 90004 90011 90006 Because ACS servers only support remote user access, local users can only authenticate using a local username database. 90015 90006 A local username database is required when configuring authentication using ACS servers.90015 90006 90003 The local username database will provide a backup for authentication in the event the ACS servers become unreachable. * 90004 90015 90006 Without a local username database, the router will require successful authentication with each ACS server. 90015 90026 90002 The local username database can serve as a backup method for authentication if no ACS servers are available. 90005 90015 90006 90003 Which authentication method stores usernames and passwords in the router and is ideal for small networks? 90004 90011 90006 90003 local AAA * 90004 90015 90006 server-based AAA 90015 90006 server-based AAA over TACACS + 90015 90006 local AAA over TACACS + 90015 90006 local AAA over RADIUS 90015 90006 server-based AAA over RADIUS 90015 90026 90002 In a small network with a few network devices, AAA authentication can be implemented with the local database and with usernames and passwords stored on the network devices.Authentication using the TACACS + or RADIUS protocol will require dedicated ACS servers although this authentication solution scales well in a large network. 90005 90015 90006 90003 What device is considered a supplicant during the 802.1X authentication process? 90004 90011 90006 90003 the client that is requesting authentication * 90004 90015 90006 the switch that is controlling network access 90015 90006 the router that is serving as the default gateway 90015 90006 the authentication server that is performing client authentication 90015 90026 90002 The devices involved in the 802.1X authentication process are as follows: 90009 The supplicant, which is the client that is requesting network access 90009 The authenticator, which is the switch that the client is connecting to and that is actually controlling physical network access 90009 The authentication server, which performs the actual authentication 90005 90015 90006 90003 What protocol is used to encapsulate the EAP data between the authenticator and authentication server performing 802.1X authentication? 90004 90002 Encapsulation of EAP data between the authenticator and the authentication server is performed using RADIUS.90005 90015 .