УДК 378.14

АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЕТЕЙ ШКОЛЬНОГО ВОЗРАСТА ПРИ РАБОТЕ НА КОМПЬЮТЕРЕ

Белякова Юлиана Дмитриевна
Магнитогорский государственный технический университет им. Г.И. Носова

Аннотация
Данная статья посвящена обзору аспектов информационной безопасности детей в сети Интернет. В наш век больших технологий учащиеся все раньше начинают осваивать то, с чем предыдущее поколение сталкивалось теснее во зрелом возрасте. Почти все подростки большую часть своего свободного времени проводят в Интернете. Необходимо грамотно научить детей работать в сети Интернет, и показать все угрозы и опасности, которые их ожидают.

Ключевые слова: безопасность, дети, интернет, подростки, родители, школьники


INFORMATION SECURITY ISSUES FOR SCHOOL AGE CHILDREN WHEN WORKING ON THE COMPUTER

Belyakova Yuliana Dmitrievna
Magnitogorsk State Technical University named after G.I. Nosov

Abstract
This article reviews aspects of information security of children on the Internet. In our age of high technology before all students begin to learn what the previous generation faced in more Mature age. Almost all Teens most of my free time on the Internet. You must correctly teach the children to work on the Internet, and show all the threats and dangers that await them.

Библиографическая ссылка на статью:
Белякова Ю.Д. Аспекты информационной безопасности детей школьного возраста при работе на компьютере // Современная педагогика. 2016. № 1 [Электронный ресурс]. URL: http://pedagogika.snauka.ru/2016/01/5230 (дата обращения: 26.05.2017).

В современном мире очень большое количество компьютеров, связаны с Интернетом. Большое количество детей получает доступ для работы в Интернете. Поэтому вопрос безопасности наших детей в Интернете все еще остается острым. Поскольку первоначально сеть была развита в случайном порядке, теперь это огромное число информации, и не всегда безопасное. И кто поможет детям, если не их родители и взрослые?

Необходимо понять, что, будучи связанный с Интернетом, ваш ребенок встречает много угроз, которые он не может даже заметить. Необходимо объяснить ребенку, что доступ в Интернет позволен только с разрешения родителей. Какие угрозы самые широко распространенные и опасные? В первую очередь:

  1. Угрозы заражения вирусами Вашего персонального компьютера. Что касается распространения вируса и проникновения в компьютеры используется набор различных методов. Они включают: почта, флеш-карту, диски и другие носители информации или файлы за груженые с Интернета. Дети легко сталкиваются с преступниками.
  2. Доступ к нежелательному содержанию. Поскольку сегодня ребенок идет онлайн и может просмотреть любую информацию. И это может быть порнография, наркотики, убийства, страницы с фашистской идеологией и многими другими вещами. Часто происходит так, чтобы просмотр этих страниц даже не зависел от ребенка, в конце концов на многих сайтах существует реклама, выпускающая ненужную информацию, часто эротического характера
  3. Общение с незнакомыми людьми через социальные сети или электронную почту. Очень часто мошенники используют эти методы, чтобы заставить детей выдать секретную информацию. Также это могут быть насильники, которые ищут новые жертвы. Выбрав жертву, они могут узнать нужную им информацию и искать встречи с ребенком;

Рассмотрим аспекты, связанные с решением проблемы. Некоторые пытаются запретить Интернет своему ребенку. Всем давно известная правда, что запретный плод является самым сладким. Лучше всего рассказать детям о социальных сетях. Также создайте свою страничку в социальной сети. Если ребенок создал страницу в социальной сети, проявите интерес, попросите показывать его фотографии, включать слушать музыку, чтобы сказать Вам свое мнение. Объясните ребенку, что все данные по нему помещенные в социальных сетях: музыка, фотографии, заявления и так далее, является отражением его индивидуальности. Будьте убеждены что ребенок, чтобы не выдать личную информацию, такую как домашний адрес или номер телефона тщательно это скрывает. Объясните ему, что есть люди, для которых чьи-либо данные становятся инструментом для комиссии преступлений. Не забывайте, что Интернет подобен переполненной улице. Очень важно учить ребенка не входить в разговор с незнакомцами не только в реальной жизни, но также и в виртуальном. Не отвечайте на сообщения, и не называйте друзей незнакомцам. Объясните, что, если ребенок получил странное предложение или письмо, он должен обратиться за советом или помощью к родителям. В Интернете, как в реальной жизни, нет кнопки “назад”. Вы не можете удалить посланное сообщение. Все в Интернете остается там навсегда.

Действия, которые могут нанести ущерб информационной безопасности  подразделяются на несколько категорий:

1. Действия, которые выполнены зарегистрированными пользователями. Рассматривайте эту категорию: воровство или преднамеренное изъятие данных с рабочего стола или сервера; повреждение файлов Пользователей, в результате небрежных действий.

2. “Электронные” методы влияния, которые выполнены хакерами. Хакеры как люди, участвующие в борьбе с компьютерными преступлениями, работают как профессионально так и  просто из любопытства. Рассматривайте такие методы, как несанкционированное проникновение в компьютерные сети.

В целях несанкционированного проникновения от внешней стороны в сеть предприятия могут быть потерпеть убытки, кража конфиденциальной информации и ее использование в незаконных целях, использование сетевой инфраструктуры для организации нападений к узлам третьих фирм, кражи фондов со счетов, и т.д.

Внешнее нападение к узлам сети предприятия, ответственного за его безопасную и эффективную работу, преступники организуют крупные пакеты отправки данных для этих узлов, чтобы вызвать их перегрузку и, наконец, в течение некоторого времени поместить их как неисправные. Это обычно вовлекает нарушения в бизнес-процессы жертвы, утрату клиентов, потерю репутации, и т.д.

3. Компьютерные вирусы. Отдельная категория влияния компьютерных вирусов и других вредных программ. Они представляют реальную угрозу для современного бизнеса. Используя компьютерные сети, Интернет и электронную почту. Проникновение вируса на узлах корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, потере данных, краже конфиденциальной информации и даже прямому грабежу денег. Вирусная программа, которая вошла в корпоративную сеть, может предоставить преступнику полный или частичный контроль над деятельностью компании.

4. Спам. В течение только нескольких лет спам от незначительного раздражающего фактора превратился в одну из наиболее серьезных угроз безопасности: электронная почта стала главным каналом распределения вредных программ недавно; спам требует много времени при просмотре и удалении сообщений, оказывает психологический дискомфорт; люди и организации становятся жертвами плутоватых схем, понятых спаммерами. Спам часто является важной корреспонденцией, которая может привести к утрате клиентов, неудаче контрактов и других неприятных последствий.

5. “Естественные” угрозы. Различные внешние факторы могут влиять на информационную безопасность компании: неправильное хранение, кража компьютеров и перевозчиков, форс-мажора, и т.д. могут стать причиной потери данных.

По мнению экспертов “Лаборатории Касперского” проблема информационной безопасности должна решаться всеми вместе. Это означает, что должны использоваться различные средства защиты (аппаратные, программные, физические, организационные и др.). Все они должны применяться одновременно и под централизованным управлением. Таким образом компоненты системы должны “знать” о существовании друг друга, взаимодействовать и обеспечивать защиту от внешних и внутренних угроз.

Сегодня существует большой список методов обеспечения информационной безопасности:

  • средства идентификации пользователей;
  • инструменты шифрования Сообщений / информации, хранящейся на компьютерах и передаваемой по сетям;
  • виртуальные частные сети;
  • средства фильтрации Контента;
  • инструменты проверки целостности содержимого дисков;
  • антивирусной защиты;
  • система обнаружения недостатков, сети и анализаторы сетевых атак.

Каждый из этих инструментов может быть использован как самостоятельно, так и вместе с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, которые не зависят от платформы.

Средства идентификации пользователей включают в себя отождествление, авторизацию и администрирование. Выявление и разрешение − ключевые элементы информационной безопасности. В попытках получить доступ к информации и идентификации активов дается ответ на вопрос: “Кто ты?” и “где ты?” Вы являетесь зарегистрированным пользователем сети. Функция управления инвестициями заключает пользователя-идентификации объектов в сети и обзор действий, допустимых для него.

Система шифрования Сообщений позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или другом носителе, а также перехвата информации, передаваемой по электронной почте или передачи в соответствии с сетевыми протоколами. Вопрос безопасности является конфиденциальным. Основные требования для шифрования Сообщений – это легальность использования на территории России (или других государств).

Подводя итоги можно сказать, что работая в сети по всему миру, необходимо помнить, что все действия фиксируются и регистрируются с помощью специального программного обеспечения, и информация о законной и незаконной деятельности. Информация свободно циркулирует в обе стороны, и она доступна всем участникам информационного процесса. Таким образом нужно правильно и корректно работать по этико-правовым нормам в сети Интернет.


Библиографический список
  1. Аскарова Н.А., Савельева Л.А. Разработка лабораторного практикума по дисциплине «Информационные технологии в образовании»  // II Международной научной конференции Информационные технологии в науке, управлении, социальной сфере и медицине (19 - 22 мая 2015 года, г. Томск)  [Электронный ресурс]. URL: itconference15.csrae.ru
  2. Белоусова И.Д. Введение информационных технологий в процесс обучения студентов вуза: монография / И.Д. Белоусова. – Магнитогорск, 2009. – 141 с.
  3. Белоусова И.Д. Диагностика внедрения информационных технологий в
  4. Боброва И.И., Трофимов Е.Г. Информационные технологии в образовании: практический курс / Москва, 2014. (2-е издание, стереотипное)
  5. Ефимова И.Ю. Использование информационных технологий для осуществления межпредметных связей / И.Ю. Ефимова, О.О. Веремеенко // Сборник научных трудов Sworld. – 2013. Т. 27. – № 4. – С. 53-56.
  6. Ефимова И.Ю., Веремеенко О.О Использование современных информационных технологий в образовании. // В сборнике: Актуальные проблемы теории и методики информатики, математики и экономикиМатериалы молодежной Всероссийской научно-практической конференции. Ответственный редактор Слинкина И.Н.. 2015. С. 208-212.
  7. Мовчан И.Н. Инновационные подходы в преподавании информатики в вузе / И.Н. Мовчан // Современные научные исследования и инновации. – 2014. Т.2. – № 5. – С. 45. [Электронный ресурс]. URL: http://web.snauka.ru/issues/2014/05/34180.
  8. Мовчан И.Н. Информационные технологии в педагогическом контроле // Информационные технологии в науке, управлении, социальной сфере и медицине: сборник научных трудов II Международной конференции. Национальный исследовательский Томский политехнический университет. Томск, 2015. С. 717-719.
  9. Мовчан И.Н. Цифровые образовательные ресурсы: современные возможности и тенденции развития // Сборник научных трудов Sworld. – 2010. Т. 26. – № 4. – С. 36-38.
  10. Савельева Л.А. Информационные технологии и проблемы развития информационной компетентности учащихся // Информационные технологии в науке, управлении, социальной сфере и медицине: сборник научных трудов II Международной конференции. Томск, 2015. С. 755-759.
  11. Савельева Л.А. Компетентностный подход в обучении будущих учителей информатики /Л.А.Савельева // Перспективные инновации в науке, образовании, производстве и транспорте 2013: Сборник научных трудов SWorld. – 2013. Т. 21. – № 4. – С. 86-89.
  12. Савельева Л.А. Мониторинг профессионального самоопределения старшеклассников в общеобразовательной школе: дис. … канд. пед. наук / Савельева Людмила Александровна; Магнитогорский ГУ. – Магнитогорск, 2005, – 197 с.
  13. Савельева Л.А. Мониторинг самостоятельной работы студентов по информатике / Савельева Л.А. // Сборник научных трудов Sworld. – 2010. Т. 26. – № 4. – С. 47-49.
  14. Савельева Л.А. Фактор инновации в подготовке будущих учителей информатики к профессиональной деятельности // Труды Международной научно-практической конференции, посвященной 80-летию АГТУ, 13-15 октября 2010 года/ Астрахан. Гос. Техн. Ун-т. – Астрахань: Изд-во АГТУ, 2010. – Т.1. – С. 250-252.
  15. Савельева Л.А. Философско-культурологичкские аспекты процесса формирования профессиональных компетенций у студентов современных вузов // Современная педагогика. 2015. № 3.
  16. Слинкина И.Н., Устинова Н.Н. Есть ли у ежика хвостик, или некоторые размышления об ошибках и неточностях в современных учебниках информатики для начальной школы / Информатика и образование. 2009. № 4. С. 93-97
  17. Устинова Н.Н. Использование художественного пространства сказки в процессе изучения основ информатики в начальной школе / Начальная школа. 2011. № 1. С. 79-82.
  18. Чусавитина Г.Н. Изучение информационно-поисковых технологий Internet студентами педагогических специальностей университета / Г.Н. Чусавитина // Сборник Международной конференции-выставки Информационные технологии в образовании. – 2002. – С. 160-161.
  19. Чусавитина Г.Н. Опыт применения информационно-коммуникационных технологий на факультете информатики МаГУ / Вестник Московского государственного областного университета. Серия: Педагогика. 2007. Т. 2.№ 2. С. 84-89.
  20. Чусавитина Г.Н. Подготовка будущих учителей к использованию автоматизированных информационных технологий в педагогической диагностике: монография / Г.Н. Чусавитина, Е.В. Гридина Магнитогорск : Изд-во Магнитогорск. гос. ун-та, – 2005. – с. 242.


Все статьи автора «Белякова Юлиана Дмитриевна»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться: