Методичка

81
© 2011. ЦІІТ. Усі права захищені 1 КОМУНАЛЬНИЙ ЗАКЛАД «ЗАПОРІЗЬКА ОБЛАСНА АКАДЕМІЯ ПІСЛЯДИПЛОМНОЇ ПЕДАГОГІЧНОЇ ОСВІТИ» ЗАПОРІЗЬКОЇ ОБЛАСНОЇ РАДИ Збірка напрацювань вчителів Запорізької області за темою «Безпечний Інтернет» Запоріжжя, 2011

Upload: sopinairina

Post on 28-Oct-2014

39 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Методичка

© 2011. ЦІІТ. Усі права захищені

1

КОМУНАЛЬНИЙ ЗАКЛАД «ЗАПОРІЗЬКА ОБЛАСНА

АКАДЕМІЯ ПІСЛЯДИПЛОМНОЇ ПЕДАГОГІЧНОЇ ОСВІТИ»

ЗАПОРІЗЬКОЇ ОБЛАСНОЇ РАДИ

Збірка

напрацювань вчителів Запорізької області

за темою «Безпечний Інтернет»

Запоріжжя, 2011

Page 2: Методичка

© 2011. ЦІІТ. Усі права захищені

2

Схвалено для використання у загальноосвітніх навчальних закладах

Науково-методичною радою Комунального закладу «Запорізька обласна академія

післядипломної педагогічної освіти» Запорізької обласної ради

(протокол № 4 від 21.06.2011)

Видано за рахунок коштів КЗ «Запорізька обласна академія

післядипломної педагогічної освіти» ЗОР та Запорізького регіонального

підприємства компанії ВОЛЯ

Розповсюджується безкоштовно. Продаж заборонено.

Упорядник: Сокол Ірина Миколаївна, методист Центру інформатики та

інформаційних технологій в освіті ЗОАППО

Рецензент: Чернікова Людмила Антонівна, завідувач Центру інформатики

та інформаційних технологій в освіті ЗОАППО

Жодна частина цієї збірки не може бути відтворена у будь-якому

вигляді і будь-якими засобами без попередньої згоди авторів розробок та

упорядника збірки.

Page 3: Методичка

© 2011. ЦІІТ. Усі права захищені

3

З 2008 року в Україні почали приділяти увагу безпечному Інтернету, поведінки дітей в глобальній мережі, розповсюдженню дитячої Інтернет-порнографії тощо. Багато компаній почали проводити різні заходи обговорюючи проблеми безпечного Інтернету. В лютому 2009 року в Україні був проведений місячник безпеки в Інтернет. Вчителі Запорізької області вважають цю тему дуже актуальною, бо хто як не вчителі інформатики знають яка це велика проблема, зустрічаючись з нею на кожному уроці. Вчителів Запорізької області надихнула діяльність багатьох організацій щодо роботи над цією темою, а також спроби створити безпечний простір для дітей. Тому керівниками методичних об’єднань Запорізької області за підтримки Регіонального науково-методичного центру інформатики та інформаційних технологій Запорізької обласної академії післядипломної педагогічної освіти було вирішено продовжити спільну діяльність в цьому напряму і провести 2009-2010 навчальний рік під гаслом «Безпека в Інтернеті».

Впродовж року були проведені різні заходи, присвячені даній тематиці: проведення тренінгів для учнів, батьків та вчителів; створення шкільних стендів; конкурс проектів «Я – за безпечний Інтернет»; чергування районів на сторінках ЗапоВікі та багато іншого. В заходах прийняло участь більше 200 шкіл, понад 2000 вчителів та дітей.

В 2010-2011 році робота по Безпечному Інтернету продовжилась. За сприянням Запорізького регіонального підприємства компанії ВОЛЯ, був проведений перший конкурс присвячений Інтернету і правилам поведінки в ньому молодшими школярами. Метою конкурсу було: підвищення знань школярів та вчителів початкової школи про безпечну поведінку в Інтернеті; закріплення у свідомості вчителів молодших класів початкової школи знань, отриманих у ході тренінгу «Онляндія – безпечна веб-країна»; стимулювання змагань при підготовці ігрових занять. Під час конкурсу всі учні-учасники отримали яскраву пізнавальну книжку «Пригоди Волика».

Запорізька область тісно співпрацює з Артуром Кочаряном, координатором програми «Онляндія – безпечність дітей в Інтернет». Завдяки чому вчителі та учні отримують сувенірну продукцію, дізнаються про актуальні новини з питань безпечного Інтернету та мають змогу відвідувати форуми, семінари, конференції тощо.

Починаючи з 2008 року в закладах освіти Запорізької області проходить День Безпечного Інтернету, під час якого проводяться різні заходи для дітей та дорослих.

Звіти про всі заходи можна побачити на Запорізькій платформі ЗапоВікі (http://wiki.ciit.zp.ua).

В даному збірнику представлені роботи вчителів та учнів, які впродовж двох років

працюють над актуальною темою сьогодення «Безпечний Інтернет». На титульній сторінці представлені малюнки учнів Богданівської ЗОШ І-ІІІ ступенів

Чернігівського району та Дружелюбівської загальноосвітньої школи І-ІІІ ступенів Вільнянського району.

Page 4: Методичка

© 2011. ЦІІТ. Усі права захищені

4

Зміст

Стаття «Вплив Інтернет-середовища на особистість молодшого школяра»……….3

Розробки навчально-виховних заходів………………………………………………..7

Рекомендації для батьків, вчителів та учнів………………………………………...53

Вірші та твори учнів…………………………………………………………………..55

Ребуси………………………………………………………………………………….63

Прислів’я та приказки………………………………………………………………...64

Нормативні документи………………………………………………………………..64

Інтернет-ресурси………………………………………………………………………78

Page 5: Методичка

© 2011. ЦІІТ. Усі права захищені

5

ВПЛИВ ІНТЕРНЕТ-СЕРЕДОВИЩА

НА ОСОБИСТІСТЬ МОЛОДШОГО ШКОЛЯРА

О.В. Нікулочкіна, О.В. Петрик

Україна, м.Запоріжжя, КЗ ―ЗОІППО‖ ЗОР

Сучасне суспільство дедалі більше набирає рис інформаційного. Інформація стає одним із

головних стратегічних ресурсів держав на одному рівні з матеріальними, енергетичними та

електронними. Тому в широкому соціокультурному контексті сьогодні розглядаються такі

феномени, як: інформаційний простір, інформаційні ресурси, інформаційна культура

особистості, інформаційна компетентність фахівця тощо.

Розвиток інформаційного суспільства зумовило створення відповідного середовища, яке

разом із природним, географічним, соціокультурним й іншими відіграє значну роль у житті

сучасної людини. Це середовище дістало назву інформаційного.

Складовою інформаційного середовища є Інтернет-середовище, дослідження якого

представляє чималий інтерес для психологів, педагогів, соціологів, медиків, інших фахівців, що

професійно вивчають людину.

За тлумачним словником російської мови, середовище – це: 1) речовина, що заповнює

певний простір і володіє певними властивостями; 2) сукупність природних або соціальних

умов, у яких протікає життєдіяльність якого-небудь організму; 3) сукупність людей, пов’язаних

спільністю соціально-побутових умов існування, спільністю професії, занять [7, с.586].

Отже, Інтернет-середовище – це не тільки взаємопов’язані комп’ютери і комп’ютерні

мережі, але й люди, що перебувають у цьому середовищі разом з продуктами їх активності –

повідомленнями (через електронну пошту, чати, теле-, відеоконференції тощо), особистими

веб-сторінками, різноманітними записами (текстовими, звуковими, образотворчими,

мультимодальними тощо), каталогами й архівами, навігаційними маршрутами, комп’ютерними

вірусами. Інтернет усвідомлюється нами як особливе комунікативне середовище, що забезпечує

спілкування різних категорій людей за допомогою комп’ютера й комп’ютерних мереж, а не

просто нова комп’ютерна технологія.

Для Інтернет-середовища притаманна сукупність певних властивостей. Серед них –

можливість одночасної комунікації будь-якої кількості осіб, застосування специфічних засобів

мультимедіа, баз даних, автоматизація (наявність програмного забезпечення), незалежність від

місця розташування тощо [2].

Над дослідженням проблем впливу Інтернет-середовища на особистість людини

працюють вітчизняні науковці: Вакуліч Т.М. [1], Компанцева Л.Ф. [3], Кущенко О.С. [4],

Пиголенко І.В. [5], Посохова В.В. [6], Фатурова В.М. [9] та ін.

Аналіз робіт зазначених авторів показує, що теоретико-методологічні уявлення про

феномен ―інтернет-середовище‖ концептуально не скоординовані. Особливо помітною є

відсутність наукових праць щодо його впливу на особистість молодшого школяра.

Для встановлення факту наявності чи відсутності такого впливу було проведено

анкетування 257 учнів четвертого класу, серед яких 135 – учні шкіл м. Запоріжжя, 41 – учні

селищ міського типу, 81 – сільських шкіл.

Перед респондентами було поставлено низку питань, зокрема щодо наявності комп’ютера

вдома, вміння працювати в Інтернеті, часу та мети перебування у Всесвітній мережі тощо.

Результати анкетного опитування узагальнено в табл. 1.

Таблиця 1

Результати анкетного опитування учнів четвертих класів

Запорізької області

Кількість

респондентів за

Ра

зо м Наявність

комп’ютера

Уміння

працювати в

Хто вперше познайомив з

комп’ютером

Page 6: Методичка

© 2011. ЦІІТ. Усі права захищені

6

Місце

проживання

ґендерними

ознаками

вдома Інтернеті

Дівчат Хлопців Є Немає Так Ні

Ні, але

дуже

хочу

Батьки Родичі,

друзі Учитель

Місто 84 51 135 12

6

9 72 23 40 52 12 8

СМТ 21 20 41 25 16 15 12 14 15 23 3

Село 38 43 81 16 65 9 61 11 1 15 15

Разом 143 114 257 16

7

90 96 96 65 68 50 26

Як засвідчують результати, представлені в табл. 1, 64% випускників початкової школи

мають вдома комп’ютер, серед них – 93 % учнів шкіл м. Запоріжжя, 61 % – селищ міського

типу, 20 % – учні сільських шкіл.

Тільки 37 % молодших школярів, на їх думку, уміють користуватися Інтернетом. 63 %

респондентів не вміють працювати у Всесвітній мережі, але більшість із них (68 %) дуже

хочуть навчитися. Констатуємо суттєву залежність Інтернет-користування від місця

проживання школярів. Якщо в місті частка користувачів Інтернету серед учнів молодшого

шкільного віку становить 53 % від загальної кількості опитаних, то в СМТ і сільській

місцевості вона зменшується відповідно до 36 % і 11%.

Під час анкетування ми звернулися до вчителів початкових класів із проханням зазначити

рівень навчальних досягнень молодших школярів з предметів інваріантної складової

навчального плану. Порівняльний аналіз успішності учнів з умінням працювати в мережі

показав відсутність залежності між цими показниками: певною мірою володіють Інтернет-

технологіями як діти з високим або достатнім рівнями, так і з низьким або середнім.

Корисну інформацію одержали з відповідей учнів четвертих класів стосовно мети, з якою

вони бувають в Інтернеті. Так, 65 % респондентів шукають у мережі нову інформацію, 43 %

грають у мережеві ігри, 15 % спілкуються з друзями в чаті або за допомогою електронної

пошти, 7 % качають художні та мультфільми, музику, нові ігри тощо.

Цікавим, на нашу думку, є факт, що 98 % учнів четвертого класу, незалежно від того,

працюють вони в Інтернеті чи ні, люблять читати. Отже, в цей віковий період ми не можемо

говорити про те, що комп’ютерні ігри чи Інтернет виявляються для молодших школярів більш

привабливими, ніж читання, відвертають дітей від традиційних цінностей, національної

культури.

Несподіваними для нас виявилися дані, що 82 % дітей почали працювати з комп’ютером

за допомогою батьків, старших братів чи сестер, друзів. Тільки 18 % познайомились з ним на

уроках курсу ―Сходинки до інформатики‖ в початковій школі. Отже, роль учителя в процесі

ознайомлення молодших школярів із сучасною технікою, на жаль, опосередкована. Саме тому,

робота з батьками з проблем ознайомлення дітей з інформаційно-комунікаційними

технологіями – перспективний напрям роботи вчителя початкових класів. Зазначаємо, що

значущість ролі вчителя в сільських школах кардинально протилежна (34 % – батьки й друзі,

66 % – учителі).

На запитання ―Скільки часу ти проводиш в Інтернеті?‖ більше половини дітей (53 %)

зазначили від 15 до 30 хв. щоденно, 15 % – до 1 год., поодинокі відповіді викликають

занепокоєння. Наприклад, Микола П. у Всесвітній мережі буває до трьох годин щодня, а

Сергійко В. ніколи не вимикає Інтернет, працює в ньому кожної вільної хвилини. Обидва

хлопці майже не бувають на свіжому повітрі, хоча люблять читати й добре вчаться. В останніх

двох випадках наявні певні ознаки Інтернет-адикції, спостерігається бажання дітей замінити

реальний світ на віртуальний, що потребує системного втручання психолога. На жаль, нова

технологія неконтактної інформаційної взаємодії, так звана ―віртуальна реальність‖, яка

створює за допомогою мультимедійного середовища ілюзію присутності в реальному світі в

Page 7: Методичка

© 2011. ЦІІТ. Усі права захищені

7

стереоскопічно представленому у віртуальності, є особливо популярною серед молодших

школярів, особливо тих, хто обділений увагою батьків, друзів, учителів, адже в таких системах

безперервно підтримується ілюзія місця знаходження користувача серед об’єктів віртуального

світу [, с.47]. Це вкрай небезпечне явище.

Нас також цікавило, якими Інтернет-ресурсами молодші школярі користуються

найчастіше, на яких сайтах бувають. Більшість дітей вказали російські Інтернет-ресурси,

зокрема ―Контакт‖, ―Однокласники‖ тощо, пошукові системи. На жаль, майже ніхто з учнів не

назвав дитячі сайти, як українські, так і російські. Наводимо адреси, на які, на нашу думку,

необхідно орієнтувати роботу дітей в Інтернеті: http://adalin.mospsy.ru; http://solnet.ee/;

http://www.raskraska.com; http://aoga.ru/; http://sashkaua.ucoz.ua; http://natalyagurkina.ucoz.ua/;

http://vrakov.net; http://sashka.km.ru/; http://www.improvisus.com/ua/index.html; та ін.

Перспективи подальшої роботи з молодшими школярами ми бачимо у:

формуванні понять про складові інформаційні ресурси суспільства;

ознайомленні з основними типами інформаційно-пошукових завдань та алгоритми їх

вирішення;

розвитку комплексу навчально-інформаційних умінь і навичок дітей;

ознайомленні з прийомами аналітико-синтетичної переробки джерел інформації;

розширенні досвіду здійснення різних видів діяльності: пізнавальної, навчальної, ігрової,

проектувальної, дослідної тощо;

оволодінні комп’ютерною грамотністю, новими інформаційними й мультимедійними

технологіями (електронна пошта, Інтернет-технології, теле- та відеоконференції, форуми, чати

тощо), здатність критичного ставлення до інформації;

ознайомленні з напрямами використання всесвітньої комп’ютерної мережі Інтернет тощо.

Таким чином, все вищезазначене засвідчує, що проблема впливу Інтернет-середовища на

особистість молодшого школяра – одна з найактуальніших у сучасній педагогіці та психології.

Об’єктивна складність цієї проблеми зумовлена розгалуженою структурою, ймовірнісним

характером кінцевого результату, відсутністю системи вимірювання результативності.

Суб’єктивна складність зумовлена різноманітними точками зору дослідників на

розкриття сутності поняття ―Інтернет-середовище‖, суперечливими, навіть кардинально

протилежними підходами до його аналізу, хаотичністю у визначенні змісту, організаційно-

педагогічних умов та відбору форм і методів.

Отже, дослідження реального стану проблеми засвідчує необхідність цілеспрямованої

роботи щодо формування у свідомості учнів єдиної інформаційної картини світу, операційного

стилю мислення, комп’ютерної інтуїції поряд з формуванням духовних цінностей, вихованням

всебічно розвиненої особистості.

Література

1. Вакулич Т.М. Психологічні чинники запобігання Інтернет-залежності підлітків :

автореф. дис. на здобуття наук. ступеня канд. психол. наук : спец. 19.00.07 / Т.М. Вакулич. – К.,

2006. – 19 с.

2. Елфимов М. Интернет как среда [Електронний ресурс]. – Режим доступу:

http://elfimov.com/info/web_media.html

3. Компанцева Л.Ф. Інтернет-комунікація: когнітивно-прагматичний та

лінгвокультурологічний аспекти: автореф. дис. на здобуття наук. ступеня д-ра філол. наук :

спец. : 10.02.02 / Л.Ф. Компанцева. – К. : 2007. – 36 с.

4. Кущенко О.С. Формування культури Інтернет-комунікації майбутніх учителів

засобами інформаційно-комунікаційних технологій: : автореф. дис. на здобуття наук. ступеня

канд. пед. наук : спец. : 13.00.04 / О.С. Кущенко. – Запоріжжя, 2008. – 20 с.

5. Пиголенко І. В. Інтернет-технології як засіб формування ціннісних орієнтацій

студентства на шляху до інформаційного суспільства (на прикладі НТУУ ―КПІ‖) : автореф. дис.

на здобуття наук. ступеня канд. філос. наук : спец. 09.00.10 / І.В. Пиголенко. – К., 2007. – 20 с.

Page 8: Методичка

© 2011. ЦІІТ. Усі права захищені

8

6. Посохова В.В. Соціально-психологічні особливості формування життєвих планів

Інтернет-залежної молоді : автореф. дис. на здобуття наук. ступеня канд. психол. наук : спец.

19.00.05 / В.В. Посохова. – К., 2006. – 20 с.

7. Словарь русского языка в 4 томах / АН СССР, Ин-т рус. яз.; [под ред.

А.П. Евгеньевой]. – 3-е., изд., стереотип. – М.: Русский язык, 1985–1988. – Т. 4. – 1988. – 800 с.

8. Трайнев В. А., Трайнев И.В. Информационные коммуникационные педагогические

технологии (обобщения и рекомендации) : [учебное пособие]. – 3-е изд. – М. : Издательско-

торговая корпорация ―Дашков и К°‖, 2008. – 280 с.

9. Фатурова В. М. Інтернет-середовище як фактор психологічного розвитку

комунікативного потенціалу особистості : автореф. дис. на здобуття наук. ступеня канд. психол.

наук : спец. 19.00.07 / В.М. Фатурова. – К., 2004. – 21с.

Матеріали виступу агітбригади «Безпечний Інтернет» Скригун Оксана Адамівна

Вчитель англійської мови.

Page 9: Методичка

© 2011. ЦІІТ. Усі права захищені

9

Богданівська ЗОШ І-ІІІ ступенів

Учень1: Ми з радістю усі свій виступ починаємо,

В питаннях кібернетики суперників не маємо!

Учень 2: Ми знаємо Інтернет, як рідну косметичку,

Шукати інформацію ввійшло у нас у звичку!

Учень 3: Мережа небезпечною зробилася для нас,

Такий-то, люди добрі, настав для людства час.

Учень 1: Ті ігри, спами, віруси шкідливі для людей.

Від інтернет-залежності рятуйте всіх дітей!

Учень 2: Не знаємо ми міри для інтернет-розваг,

І від оцього всього вже їде в людства дах!!!

Учень 3: Цікава павутина цупкий капкан сплела,

І інтернет-мережа забила нам гола!

Учень 1: Розшукують нас віруси і небезпечний спам.

Все більше наближається підставлений капкан.

Учень 2: Чому комп висне, париться? Зійдіть з леза ножа!

Оці всі дивні фокуси дарує мережа!

Учень 3: А щоб ці подаруночки не викликали страх,

Завчіть, що кібернетика лише в наших руках!!!

Учень 4: Що таке Інтернет і для чого він потрібний? Інтернет – це глобальна

мережа, що об'єднує величезну кількість комп'ютерів по всій земній кулі.

Найцікавіша особливість Інтернета – незалежно від фізичного розташування

комп'ютерів, доступ до них здійснюється абсолютно однаково. У теперішній час

Інтернет – це невід'ємна частина нашого життя. Зараз у ньому працюють більш

ніж 300 мільйонів людей. Давайте спробуємо відповісти на питання: Інтернет – за

чи проти? «Бути чи не бути»?

Учень 5: Найголовніша перевага глобальної мережі Інтернет – можливість

видаленого доступу до інших комп'ютерів. Це дає можливість діставання доступу

до різних баз даних і так далі. Інтернет відкрив перед людьми нові кордони.

Доступ практично до будь-якої інформації – це, звичайно, добре.

Учень 6: Але заборонений плід солодкий. В Інтернеті відсутня будь-яка цензура.

Насильство, розпуста і шахрайство – процвітають. Більш того, часто нам

нав'язують те, від чого варто було б захищати. Варто тільки увійти в мережу, як

вас одразу ж заспамять пропозиціями відвідати ті чи інші сайти. Іноді від таких

пропозицій просто неможливо відмовитися. Хитрі програми самі відкривають вам

потрібні сторінки, мелькаючи анімовані картинки заворожують ... І це мінус.

Учень 7: Люди знайшли для себе спосіб формувати коло спілкування, який

раніше був технічно неможливий. Наприклад, людина, що цікавиться, скажімо,

волохатими метеликами, без допомоги Інтернету не могла знайти достатню

кількість людей.

Учень 8: Вже почали говорити про новий вид захворювання: інтернет -

залежності. Деякі люди буквально живуть на просторах електронної мережі.

Регулярно сидять на форумах, грають в онлайн ігри, користуються чатами,

Page 10: Методичка

© 2011. ЦІІТ. Усі права захищені

10

«аською», створюють особисті щоденники. Вони проводять в Інтернеті практично

весь вільний час, відволікаючись лише на походи в магазин і на навчання.

Учень 9: А я вважаю, що дуже зручною і корисною, особливо для зайнятих і

ділових людей, є Інтернет-пошта. Вона дозволяє нам пересилати і отримувати

листи з різних кінців світу за лічені секунди, тоді як звичайною поштою це може

зайняти тиждень або навіть більше. До того ж вона майже безкоштовна і не

потребує багато часу. Ще однією позитивною стороною Інтернету є реклама і

магазини. Тут ти можеш знайти будь-яку продукцію, що тебе цікавить,

подивитися ціну, магазини, де продається цей товар та іншу інформацію, і за

бажанням придбати.

Учень 10: Особливу тривогу викликають онлайн-ігри. Вважається, що саме вони

представляють саму серйозну загрозу для психіки, особливо для психіки молодої і

не до кінця сформованої. Проблеми із зором, головні болі, психічні розлади,

безсоння, нервозність - ось ті характерні риси, якими відрізняються геймери

(завзяті любителі комп'ютерних ігор). Багато людей не мають інших цілей у

житті, крім як самоствердитися в грі. І хоча більшість ігор в мережі безкоштовна,

деякі гравці витрачають величезні гроші, щоб отримати перевагу над

суперниками.

Учень 11: Нарешті, Інтернет - це величезна інформаційна база, з якою не

зрівняється жодна бібліотека світу. Унікальні комунікативні можливості

дозволяють без особливих зусиль і витрат зв'язатися з будь-якої точки світу.

Величезна кількість пізнавальних сайтів, навчальних програм існує в Інтернеті і

користується величезним попитом.

Учень 12: Напевно, все-таки користі від Інтернету більше, ніж шкоди. Особливо в

сьогоднішньому світі, де життя тече все швидше і швидше. Очевидно, що в

найближчому майбутньому він повністю або майже повністю замінить всі інші

засоби зв'язку. Тож нам прийдеться навчитись правильно ним користуватись. Ми

приготували для вас перелік загроз та порад, як з ними боротись.

Учень 4: Тож, досить нерозумно було б висмикувати вилку з розетки та ховати

системний блок тощо. Інтернет - всього лише інструмент, а не всесвітнє зло.

Учіться користуватися ним з розумом і не йти у різних компаній, що заробляють

на нас гроші. А що стосується віртуального життя – краще спробуйте знайти себе

в реальному житті і в ньому стати значимою і авторитетною людиною.

Пісня (на мотив пісні Ані Лорак «А я за тобой в огонь»)

З Інтернетом життя клас,

Не сумуй – не треба!

Ми вам хочемо розказати, научить всіх

Як безпечно треба жити

У всесвітній мережі.

Приспів:

Ми хочемо допомогти

Знайомих нових знайти,

Безпечно у мережі

Знання збагатить свої.

Щоб віруси й спам життя

Не нищили без кінця,

Ми маємо боротись з цим,

Щоб легше жилось усім.

Інтернет в нашому житті. Безпека в Інтернеті Вчитель англ. мови Галицька О.В.

Мелітопольська гімназія №5

Page 11: Методичка

© 2011. ЦІІТ. Усі права захищені

11

Objectives:

навчити учнів вести бесіду в типових комунікативних ситуаціях;

навчити робити повідомлення на основі мовленнєвої ситуації, обґрунтовуючи

свої думки;

навчити робити висловлювання оціночного характеру;

навчити вилучати основну інформацію з прочитаного тесту;

навчити вести цілеспрямований пошук інформації, використовуючи для цього

Інтернет – ресурси;

практикувати учнів в сприйнятті тексту в аудіо записі, навчити виділяти основну

думку;

навчити використовувати граматичні структури умовного способу;

формувати комп’ютерну грамотність та вміння безпечного користування

Інтернетом.

Materials and aids: computers, records, multimedia projector.

Procedure.

1. Warm up. Are you a computer expert?

ANSWERS – Write the names of the computer related words you see above.

1. __ __ __ __ __ __ __

1 2 3 4 5 6 7

2. __ __ __ __ __ __ __ __

1 2 3 4 5 6 7 8

__ __ __ __ __ __ __ __

9 10 11 12 13 14 15 16

3. __ __ __ __ __

1 2 3 4 5

4. __ __ __ __ - __ __ __ __ __

1 2 3 4 5 6 7 8 9

5. __ __ __ __ __

1 2 3 4 5

6. __ __ __ __ __ __ __ __ __ __

1 2 3 4 5 6 7 8 9

7. __ __ __ __ __ __ __ __ __ __

1 2 3 4 5 6 7 8 9 10

8. __ __ __ __ __ __ __

1 2 3 4 5 6 7

9. __ __ __ __ __ __ __ __

1 2 3 4 5 6 7 8

10. __ __ __ __

1 2 3 4

11. __ __ __ __ __ __ __

1 2 3 4 5 6 7

12. __ __ - __ __ __

1 2 3 4 5

13. __ __ __ __ __

1 2 3 4 5

14. __ __ __ __

1 2 3 4

15. __ __ __ - __ __ __

1 2 3 4 5 6

16. __ __ __ __ __ __ __

1 2 3 4 5 6 7

Page 12: Методичка

© 2011. ЦІІТ. Усі права захищені

12

SECRET PHRASE – Find the secret phrase. Example: The letter ―I‖ can be found

at the 2nd word – 1st letter (Internet Explorer).

__I__ ____ ____ ____ ____

2- 1 2 -12 5 -4 4 -8 11 -6

_____ _____ _____ _____ __U__ _____ _____ _____ _____!

12-1 14 – 3 15 -6 11 -1 8 – 5 13 – 4 16 – 7 16 – 1

DIRECTIONS: Have the students try to identify the computer related words and

fill in the blanks.

Answers

1. FIREFOX

2. INTERNET EXPLORER

3. TRASH

4. HARD-DRIVE

5. YAHOO

6. FLOPPY DISK

7. POWERPOINT

8. MONITOR

9. KEYBOARD

10. WORD

11. PRINTER

12. CD-ROM

13. EXCEL

14. IPOD

15. WEB-CAM

16. SCANNER

Secret Phrase LOVE COMPUTERS!

2.Listening. What do you know about the Internet?

Internet - the worldwide computer network that connects other computer networks,

enabling information to be exchanged.

Test: Listening. Try to guess the right answers. Listen to the text and try to check

you guesses.

Typescript

Presenter: Welcome to the ―Future Now‖. Today we are going to discuss the Internet with

Dr Jennifer may from Manchester University. Dr May, how did the Internet begin?

Dr May: Well, it’s strange but the Internet was started by the military. In the 1960s the

Pentagon were worried about communication after a nuclear war. And in 1969 they

thought of linking computers into a network so that one part of the network was destroyed

the other parts could continue working.

Presenter: And then the scientists started to use the network, right?

Dr May: Yes, people from the universities all over the world began to use the network to

share ideas. They used it for work and for fun. In the 1980s, people started calling it the

Internet.

Presenter: Then it was in the mid-1990s that the Internet really began to grow fast.

Dr May: Yes, now the Internet is important for entertainment, e-mailing, playing games

and getting information.

3. Brainstorming. What the Internet means for you?

The Internet: computer games, email and chat online, shopping online, internet

projects, virtual tourism, information for my studies.

4. Let’s speak about shopping online.

E-commerce stands for electronic commerce, which means buying and selling

things over the Internet. Today, more and more companies are using the Internet to get

new customers.

Page 13: Методичка

© 2011. ЦІІТ. Усі права захищені

13

E-commerce has big advantages for both buyers and sellers. For example, if your

local bookshop does not have the books you want. No problem. Just log on to a site such

as www.amazon.com. Insert the titles of the books and order them on-line. They will

arrive by post at your home in just a few days.

To order on-line you need your own credit card. When you have clicked on the

books you want, an order form opens on your screen. Now, you enter your credit card

number and your name, postal address and email address. The website immediately sends

you an email message with the number of your order.

That's it. The final step is to wait until the postman brings your book. This slow

postal service is often called as 'snail-mail'.

5.Writing an instruction: How to buy the books on-line.

1.Turn on my computer

2.Start the Internet

3.Type in the internet address of

the website

4.Enter the name of the CD

5.Click on the order button

6.Put in my personal details

7.Insert my credit card details

8.Get an email message with my

order number

9.Wait for the postman

10.Open the CD

11.Listen to the CD

6.Look at the pictures, compare them and discuss two ways of shopping.

Pay attention to the following points.

opening hours

prices

deliveries

staff

guarantees

E. g.

1.Shops aren’t open for 24 hours.

2.Unlike to shops websites can be visited 27 hours 7 days a week.

3.You can’t see and touch goods on a website. But you can in the shop.

4.You can’t ask a sales assistants questions on a website.

5.Goods are often more expensive in shops than on a website.

6.Internet shopping is usually cheaper.

7.You should wait for the goods because they have to be delivered.

8.Goods have the same guarantees in shops and on websites.

7.And what about you? Do you prefer real shopping or shopping on-line.

Discussion.

8.Grammar.

Teacher writes on the blackboard the sentence:

If she goes online she might enter a chartroom.

1.If she goes online, she might enter the chat room. Tell the students to they are

going to match clauses to make sentences and then put the sentences together to make a

story.

If she goes online she might enter the chat room.

If she enters the chat room she might chat with a man.

Page 14: Методичка

© 2011. ЦІІТ. Усі права захищені

14

If she chats with a man she might ask her for her phone number.

If she gives him her hone number he might call her.

If he calls her he might think she’s funny and interesting.

If he thinks she’s funny and interesting, he might ask her to meet him in his

hometown.

If she meets him in his hometown, she might find he’s kind, rich and handsome.

If he’s kind, rich and handsome, she might date him.

If she dates him, they might fall in love.

If they fall in love they might get married.

2.Ask the students where or not they liked the story why/why not? Think of other

possible endings for this story.

Internet safety.

1.Always keep your name, address, mobile phone number and password private –

it’s like giving out the keys to your home!

2.Meeting someone you have contacted in cyberspace can be dangerous. Only do

so with your parent’s/teacher’s permission and then when they can be present.

3.Accepting e-mails or opening files from people you don’t really know or trust

can get you into trouble – they can contain viruses or nasty messages.

4.Remember someone online may be lying and not be who they say they are.

Stick to the public areas in chat rooms and if you feel uncomfortable simply get out of

there.

5.Tell your parents or teachers if someone or something makes you feel

uncomfortable or worried.

Internet is great way of connecting people from over the world.

We are the participants of the ePALS classroom exchange. It’s easy to join it.

Just log on to a site such as www.epals.com. Register and now the whole world is

open for you. And enjoy comunication with the students from all over the world. Our

students from the 6ty form found friends in Canada and in Auckland (New Zealand).

And I also would like to tell you about my pen friend. Her name is Honorata and she is

from Poland.

By the way, Internet helped us to visit Poland this year. Do you want to know

how?

We joined international project ―Youth –Europe- Democracy‖ and our Polish

friends invited us to visit their country.

There were three groups: culture, ecology and volunteers. We learned how to

protect nature, how to help people and learned a lot about customs and traditions of this

country. We also traveled a lot and visited beautiful ancient Krakow and Zakopane –

winter capital of Poland. You can ski and sledge there in winter or just enjoy the beauty

and clean and fresh air of the mountains.

We’ve met many new friends and we hope that that friendship.

But if you have no opportunity to travel in real life you can enjoy virtual

traveling.

Virtual tourism.

Page 15: Методичка

© 2011. ЦІІТ. Усі права захищені

15

Ah, to live a life of leisure -- to travel anywhere, anytime, see anything,

everything.

But for most of us, travel time is limited by budget, work, family and sometimes

just plain luck.

Still, there is a place we can go to see very nearly anything, anytime - and all it

costs is whatever we pay an Internet Service Provider to get us into cyberspace.

Virtual tours are a natural for the Internet, ranging from simple travelogues to

multimedia adventures, from boardwalks to bridges and from ancient ruins to modern

concert halls. Choose your destination, and let the wonders of modern technology take

you there.

9.Reading.

We would like to invite you to the Wild West. Have you ever heard about Buffalo

Bill. We invite you to the Buffalo Bill museum where you can learn the history of the

Wild West.

Buffalo Bill Museum

The Buffalo Bill Museum examines both the personal and public lives of W.F.

"Buffalo Bill" Cody (1846-1917) and seeks to tell his story in the context of the history

and myth of the American West. It is highly regarded as a research center focusing on

the life and times of "Buffalo Bill"

The collections of the Buffalo Bill Museum interpret the history of the American

cowboy, dude ranching, Western conservation, frontier entrepreneurship and, perhaps

most importantly, the source of our concepts about the West. The museum records how

Buffalo Bill, in an age without television or motion pictures, became the world's

foremost communicator about the American West.

Buffalo Bill called his show "an educational exposition on a grand and

entertaining scale." One of the greatest outdoor shows of its time, Buffalo Bill's Wild

West was a spectacular panorama of cowboys, Indians, trick shooters and specialty acts.

Buffalo Bill's Cowboy Band provided the musical accompaniment to all the

action in the arena. This group of highly accomplished musicians helped inspire the

audience and establish the appropriate mood for what was happening in the arena.

The show ran for 30 years, from 1883 until 1913, touring the United States and

Europe with legendary figures such as Sitting Bull and Annie Oakley. While it wasn't

possible for millions of Americans to experience the West as he had, Cody brought it to

their front doors.

View a timeline of Cody's life and correlating world events. Read interesting

essays about Buffalo Bill and other famous Western figures.

According to the Buffalo Bill Historical Center's Code of Ethics, under no

circumstance may staff members appraise objects either as part of their normal daily

duty or as an independent service.

Are you interested in learning more about Buffalo Bill and the West? Points West

Online contains interesting articles relating to the vast collections, exhibitions,

programs, and activities of the Buffalo Bill Museum.

Read and find in the text such information.

1.The Buffalo Bill Museum examines ____________________________________.

Page 16: Методичка

© 2011. ЦІІТ. Усі права захищені

16

2.The museum records how Buffalo Bill, in an age without television or motion

pictures, ___________________________________________.

3.Buffalo Bill called his show_____________________________________.

4.One of the greatest outdoor shows of its time, Buffalo Bill's Wild West was

______________________________________________________________________.

5.Buffalo Bill's Cowboy Band provided _______________________________.

6.The show ran for _______________________________________legendary figures

such as ______________________________. While it wasn't possible for millions of

Americans to experience the West as he had, Cody brought it to their front doors.

7.View a __________________________.

8.Read ____________________________________________.

10.And now we would like to invite you to the virtual excursion around Ukraine.

The two biggest attractions in the Ukraine are most likely the country's natural

beauty and its rich history. The country's origins go back many hundreds of years and

more than 500 of the cities date back some 900 years. Cities such as these – as well as

many others which are only a few hundred years behind them – are enriched with

monuments, buildings, archaeological sites and incredible palaces. They boast all sorts

of interesting things to see and do. This is the main reason why so many travel the

Ukraine.

The Ukraine is home to 300 museums, seven national historical and cultural

preserves and over 150 different examples of culture, history, archaeology, cities,

palaces, parks and architecture. Clearly, the country well caters to the demands of

tourism. It also houses some 80% of all the monuments left behind from the Kyivan Rus

era – some of which are most remarkable such as the Kyivan Cave Monastry and St.

Sophia's Cathedral. These monuments are of such historical significance that they have

been listed as UNESCO World Heritage Sites.

Most travelers will start their journey in the historical city of Kyiv – the ancient

mother of Russian cities – where you will find a rich blend of Gothic, Renaissance and

Baroque architecture. The city is rich in historical, religious and architectural sights and

is fascinating to explore. If you wish to explore further, Lviv – the city of Lions – and

Odessa – the pearl of the Black Sea – also have a lot to offer. The Poltava region was

once immortalized in a poem by Count Pushkin and much of its history relates to the

war between Sweden, Russia and the Ukraine. Also notable are the cities of Chernihiv

and Uman. If you appreciate nature, the Sofiyivka State Dendrological Park is

incredibly beautiful.

So as you can see, travel in the Ukraine is a must. Most tourist organizations offer

you transport between the various attractions and cities but you can also make up a sort

of do-it-yourself tour if you are feeling a bit brave. Whatever you choose, make sure

that you make the most out of your time in the Ukraine.

Sevastopol is a port city in Ukraine, located on the Black Sea coast of the Crimea.

It has a population of 342 000 . The unique geographic location of the city's harbours

make Sevastopol a strategic important naval point. It is also a popular seaside resort and

tourist destination.

There are many things to see in Sevastopol

Page 17: Методичка

© 2011. ЦІІТ. Усі права захищені

17

Chersonesos National preserve

Panorama (Heroic Sevastopol Defence) Museum(Crimean War)

Malakhov Kurgan (Barrow) with White tower

Vladimirsky Cathedral

Scuttled Ships Monument

Russian Black Sea Fleet Museum and I want to tell you about some of them.

Monument to the Scuttled ships is one of the most famous monuments in

Sevastopol; it was an image of the State Emblem of the city in the Soviet times. Not far

from a Seaside parkway a column is standing on an artificial rock among the waves.

There is a bronze eagle on it, in a beak an eagle holds a laurel wreath. There’s an

inscription on it: «In memory of the ships flooded in 1854-1855 to block the entry to the

raid». The monument is created in honor of the fiftieth birthday of the first defense.

Right in the city, passing several bus stops from the center there is Hersones. A

reserve with ancient ruins, a church and a bell. At first Hersoness was a Greek colony

founded in 422-421BC (V-I BC), but in the 1st century BC lost its democracy and

became a Roman colony and was its main fleet -post. Now you're able to see it all by

yourself.

Yalta is a resort city and also a large scientific and cultural center of Ukraine. The

city with the population of about 90,000 inhabitants receives hundreds of thousands of

visitors a year.

You can see a lot of places connected with the life of a great Russian short story

writer Anton Chekhov here: Chekhov Theater, Chekhov monument and Chekhov

memorial museum in Yalta. Anton Chekhov, a famous Russian short story writer and

playwright.

There is also a museum of local lore, a literature museum and a city gallery.

Besides, you can have an excursion to the place that is often called Crimea's

visiting card: the famous Swallow's Nest, an old castle owned by Baron Steingel and

built by Rusian architect A.Sherwood in 1912 on the top of a rock called Aurora Rock.

The castle is rather small: width 10 m, length 20 m and height only 12 m, but it is very

impressive indeed. That castle has long become one of the symbols of the city.

There are also excursions to the Botanical Gardens, to the Pear-Tree Forest Glade

forest reserve, to the so-called Fairy-Tale Glade and to Uchan-Su waterfall located to

the north of the city in Yalta National Park.

And now let’s visit Kiev, capital of our country.

The Pecherskaya Lavra monastery was founded in 11 century. The building

continued in for about 9 next centuries. The name Pecherskaya comes from the word

"peshera" (cave) which were situated there. The monks used to live in these caves

before the monastery was built. And Lavra is a noble name, which was mostly given to

big and significant monasteries. The architectural ensemble of the monastery even today

makes the great impression. The most of the buildings in the monastery date from 17-18

century. From the 12 century there is only one church left. This is the church above the

main entrance gates and it is called "Nadbramna. Is built in 1106-1108 as the defense

tower. The church itself is situated on the second floor above the gates.

Page 18: Методичка

© 2011. ЦІІТ. Усі права захищені

18

Andrievskij Spusk is located in the heart of Kiev and should be attended by those

who are interested in art, paintings, sculptures or souvenirs made by local artists. Have

you ever been in Paris before? Then here you will find a parallel with Montmatre.

This is something unique. Pirogovo is a huge territory of about 1 square mile (1.5

sqkm) where from all over Ukraine original ancient buildings have been brought and

rebuilt again. For everybody who is interested in Ukrainian life of the past with

emphasis on how the ordinary rural population has lived this is a must see.

We present site made by our students and students from Poland for the foreign

visitors of our countries.

Internet also helps us to find information for our studies. Are you an online

student? Let’s answer the questionnaire?

11.Your English group is doing a project on Native American folk dancing in

Alaska. You have to prepare an article. So

1Do you try to find information:

a)on the Internet?

b)in an encyclopedia?

c)from other reference books?

2You have about 15 minutes before the end of the lesson. Do you:

a)go to the school library to find some information?

b)make a list of questions you want to find answers to?

c)write down what you already know?

3You want to start looking for information on the Internet using a search engine

(like Google). What key words do you type in and search for?

a)Native Americans

b)folk dances Alaska

c)folk dances

4 You find a really good website. Do you:

a)try to remember the address?

b)write the address in your notebook?

c)put it in your bookmarks or favourites?

5You find a website with the answer to your dreams - a short article called

'Native American folk dances in Alaska'. Do you:

a)try to write a summary of the article in your own words?

b)print it out and use it to answer the questions on your list?

c)copy it, put your name at the top and give it to your teacher?

12. Closing-up. But the Internet continues to develop. What do you think about

the future of the virtual world?

Урок информатики по теме

"Интернет: позитив или негатив?" Загальноосвітня школа І-ІІІ ступенів №6

Цели:

Page 19: Методичка

© 2011. ЦІІТ. Усі права захищені

19

Образовательные:

Повторить материал по теме: ―Компьютерные сети‖.

Закрепить технологические навыки работы на компьютере.

Побудить взглянуть на глобальную компьютерную сеть Интернет с различных

сторон.

Развивающие:

Способствовать развитию познавательного интереса.

Способствовать повышению творческой активности.

Способствовать развитию умения логически излагать мысли.

Воспитательные:

Способствовать воспитанию уважительного отношения к чужому мнению.

Способствовать культурному и интеллектуальному развитию учеников.

Способствовать развитию самооценки и самоанализа, как факторов

побуждающих к самосовершенствованию учащихся.

Тип урока: заключительный урок по теме: ―Компьютерные сети‖.

Оборудование: проектор, учебные материалы, листы с задачами, презентация к

уроку

Ход урока

1.Организационный момент.

Здравствуйте, ребята!

Сегодня на уроке информатики мы постараемся решить одну очень важную

проблему, касающуюся одного из наиболее значительных достижений ХХ века.

О чем мы будем говорить, вы узнаете из задачи, которую мы сейчас решим.

2.Разминка: решение логической задачи.

Задача: Трое друзей спорили о том, какой день считается днем рождения

Интернета. Один из них считает, что день рождения Интернета 20 октября 1969 г.,

другой – 13 октября 1979 г., а третий – 2 декабря 1989 г.

Одноклассники решили помочь разрешить ребятам спор и сообщили, что:

день рождения Интернета 2 декабря 1989 г.; день рождения Интернета не 13

октября 1979 г. Оказавшийся радом учитель информатики сказал, что одно из

предположений истинно, а другое – ложно. Когда же ―родился‖ Интернет?

Решение:

1)Допустим, что первое предположение истинно: день рождения Интернета

2 декабря 1989 г., тогда второе (день рождения Интернета не 13 октября 1979 г.) -

ложно. Получаем отрицание отрицания, значит день рождения Интернета 13

октября 1979 г. Два дня рожденья быть не может, следовательно, предположение

не верно.

2)Допустим, что второе предположение истинно: день рождения Интернета

не 13 октября 1979 г., тогда первое (день рождения Интернета 2 декабря 1989 г.) –

ложно. Остается только одна дата: 20 октября 1969 г.

3.Мотивация.

Page 20: Методичка

© 2011. ЦІІТ. Усі права захищені

20

Как только не называли ХХ век: и космическим, и ядерным, а под конец

основным достижением века признали не освоение космоса и атома, а Интернет.

У человечества появились фантастические способности в области коммуникаций.

-Что мы можем сделать с помощью Интернета?

-получать информацию, общаться на расстоянии, приобретать различные

товары, писать письма и т.д.

Вывод: Сегодня не выходя из дома можно познакомиться и пообщаться с

людьми, находящимися далеко за пределами нашей станы, приобрести различные

товары, отправить письмо, фото и многое-многое другое.

-А как вы думаете, все ли так просто и радужно, как может показаться на

первый взгляд?

Может, существуют проблемы, о которых мы мало задумываемся, но о

которых следует знать?

Обсудите в течение минуты между собой, какие это могут быть проблемы.

-Если хотите, на столах лежат карточки-помощницы.

Время для обсуждения закончилось.

-Как вы думаете, какая тема нашего урока?

-Тема урока: ―Интернет: глобальное добро или зло?‖

4.Обсуждение качеств Интернета.

Чтобы найти ответ на поставленный вопрос, вспомним основные понятия

компьютерных сетей.

-Что такое Интернет?

-Интернет — это объединение компьютеров по всему миру в единую

информационную сеть.

-Какой прибор используют для подключения к Интернету?

-Обычные телефонные линии и прибор модем.

-Как по-другому называют Интернет?

-Всемирная паутина, глобальная сеть…

Впервые в истории Человечества всемирная сеть Интернет дала

возможность свободного обмена любой информацией, без каких-либо

ограничений (государственные границы и религиозные интересы и т. д.)

-Выделите достоинства Интернета и обоснуйте свое мнение?

-оперативный поиск информации;

-общение без границ в реальном масштабе времени;

-развитие интеллекта, творческих способностей (человек реализует с

помощью ПК новую действительность, творит мир)

-возможность дистанционного обучения….

-А в чем же недостатки Интернета?

-возможность недостоверной информации;

-подмена реального общения виртуальным (сам того не осознавая, человек

теряет грань реального и виртуального мира);

-интернет-зависимость (человек попадает в рабство к машине, его мир

переселяется в мир ПК – одна из наиболее опасностей Интернета);

-вред здоровью

Page 21: Методичка

© 2011. ЦІІТ. Усі права захищені

21

5.Практическая работа

-Так чем же является Интернет для человека: добром или злом? У каждого

из вас сложилось свое мнение.

А еще я приготовила вам тест на Интернет-зависимость.

6.Подведение итогов.

Современному человеку Интернет необходим как средство для получения

информации, общения, но, пользуясь услугами Интернет, не забывайте про

окружающих Вас людей и Ваш духовный мир!

7.Домашнее задание.

Создайте дома брошюру, веб-сайт, презентации на тему: ―Интернет:

позитив или негатив?‖

Театралізований урок

«Пригоди Незнайки в Іnternet»

Любимівська загальноосвітня школа І-ІІ ступенів

Вільнянської районної ради Запорізької області

Page 22: Методичка

© 2011. ЦІІТ. Усі права захищені

22

Мета: Сформувати в учнів знання про ефективне й безпечне використання

ресурсів всесвітньої мережі і захисту своїх прав та інтересів у процесі роботи в

Інтернеті.

Тип заняття: Театралізований урок.

Хід уроку Вчитель: Добрий день діти, сьогодні ми з вами відправимось в цікаву,але

небезпечну подорож, подорож в Інтернет. Скажіть будь – ласка, а що таке

Інтернет?

(заходить здивований Незнайко)

Незнайко: Ой куди це я потрапив?

Вчитель: Ти потрапив на урок інформатики, вибач Незнайко але ми

запізнюємося.

Незнайко: Я чув що ви збираєтесь в подорож до Інтернету. Інтернет. Інтернет всі

тільки й говорять про нього, а що це таке? Я не знаю, от я і прийшов до вас щоб

дізнатися про цей Інтернет.

Вчитель: Діти, а хто може розповісти Незнайці що таке Інтернет?

Учні: З технічної точки зору Інтернет - це об’єднання транснаціональних

комп’ютерних мереж, що працюють по різних протоколах, пов’язують

різноманітні типи комп’ютерів, фізично передають дані по всіх доступних типах

ліній - від витої пари і телефонних ліній до волоконно-оптичних і супутникових

каналів. Сьогодні Інтернет складається з десятків тисяч мереж всього світу та всіх

континентів.

Учні: Інтернет складається з великої кількості різноманітних мереж, кожна з яких

має власний Мережний Центр, який координує доступ своєї мережі до Інтернет та

узгоджує всі питання міжмережної взаємодії. Суттєвий вплив на розвиток

Інтернет має уряд США, який фінансує NSFNET, академічні та дослідні мережі, а

також мережі в таких галузях як оборона, космос, енергетика та інші.

Учні: На сучасному етапі Інтернет майже повністю фінансується комерційними

організаціями. Сьогодні комерція в Інтернет - одна з головних рушійних сил його

розвитку. Інтернет стає важливим бізнес – інструментом в діяльності організацій.

Інтернет надає такі основні види послуг:

1)e-mail – електронна пошта;

2)групи новин;

3)списки поштової розсилки;

4)доступ до файлів віддалених комп’ютерів;

5)сеанси зв’язку з іншими комп’ютерами, під’єднаними до Інтернет;

6)пошук інформації в базі даних в оперативному режимі;

7)спілкування з іншими користувачами шляхом використання сервісу Internet

Relay Chart;

Page 23: Методичка

© 2011. ЦІІТ. Усі права захищені

23

8)доступ до інформаційної системи World Wide Web (WWW).

Незнайко: Як цікаво! А як туди потрапити?

Вчитель: А зараз ми разом з учнями і відправимося до Інтернету.

(Незнайко виходить вперед і потрапляє в павутину)

Незнайко: Ой – Ой – Ой, допоможіть, що ж мені тепер робити, як мені

виплутатися з цієї павутини.

Вчитель: Це Незнайко віруси.

Незнайко: Віруси?

Учні: Віруси Незнайко – це програмний код, що може не санкціоновано

формуватися, запускатися й самовідтворюватися. Дії вірусів можуть бути не дуже

небезпечними: несподівані звукові або графічні ефекти, перезавантаження

комп'ютера, зміна функцій клавіш на клавіатурі тощо. Однак існують віруси, які

можуть спричинити серйозні збої у роботі комп'ютера: псування даних на дисках,

втрату програм, видалення інформації, необхідної для роботи комп'ютера, і навіть

переформатування жорсткого диска. Оскільки комп'ютерні віруси є програмами,

вони можуть виявитися лише під час запуску на виконання. Поки вірус не

запущений, він може досить довго знаходитися на диску у «сплячому» стані і не

завдавати ніякої шкоди. Важливо знайти вірус ще до того, як він встигне виявити

себе. Це принцип роботи всіх антивірусних програм, призначених для боротьби з

вірусами.

Незнайко: Антивірусні програми?

Учні: Так для захисту від вірусів розробляються спеціальні антивірусні програми,

що дозволяють виявляти віруси, лікувати заражені файли й диски, запобігати

підозрілим діям. Сучасні антивірусні програми — це комплекси, що поєднують

функції детектора, ревізора й охоронця. До таких комплексів належить широко

відома програма Norton Antivirus, а також пакет Ami-Viral Toolkit Pro. Останній

— найпопулярніший у країнах СНД — створено в російській лабораторії

Касперського. З вірусами можна боротися не тільки після їхньої появи, а й

шляхом виконання певних профілактичних заходів, які зменшують імовірність

зараження або вірусної атаки.

Незнайко: Скоріше, скоріше знайдіть мені таку – антивірусну програму.

(до класу заходить «Доктор Веб»)

Доктор Веб: Я чув що вам потрібна моя допомога.

Учні: Так, Доктор Веб допоможіть нам звільнити Незнайку від цих бридких

вірусів.

(Доктор Веб звільняє Незнайку, та дає поради як захистити свій комп’ютер від вірусів)

Доктор Веб: Перед використанням чужих носіїв інформації обов'язково

перевіряйте їх на наявність вірусів. Не запускайте неперевірені файли, які

Page 24: Методичка

© 2011. ЦІІТ. Усі права захищені

24

отримані з мережі та електронною поштою. Слід регулярно виконувати

копіювання цінної інформації на зовнішні носії. Завжди майте під рукою

завантажувальний диск із антивірусною програмою. Виконуйте періодичну

перевірку пам'яті та всіх дисків вашого комп'ютера за допомогою свіжих версій

антивірусних програм. Вчасно оновлюйте свої антивірусні програми. Тільки за

постійного відновлення версій антивірусних програм можна встигнути за

«творцями» нових вірусів і бути впевненими, що ваші дані й диски не будуть

уражені. Якщо, незважаючи на вжиті заходи, ваш комп'ютер заражений вірусами,

скористайтеся будь-якою антивірусною програмою.

(Діти відправились далі, на їх шляху стоять вказівники.)

Якщо хочеш щоб твоє фото потрапило на обкладинки журналу залиш своє фото.

Незнайко залишає своє фото, а через декілька кроків бачить своє фото.

Незнайко: Ха ха ха, що це за чудовисько, дайте я йому теж домалюю отут…

(Незнайко тільки зібрався дорисувати вуса і впізнав себе, він дуже засмутився)

Вчитель: Ось бачиш Незнайко до чого призводить неуважність, неможна

відправляти фото будь – кому це призводить до неприємностей.

(Діти продовжують свою подорож, і знову вказівник)

Незнайко: читає електронну пошту. Гм пошта, а чому вона електрона? І хто її

розносить?

Учні: Електронна пошта - обмін поштовими повідомленнями з будь-яким

абонентом мережі Іnternet. Існує можливість відправлення як текстових, так і

двійкових файлів. На розмір поштового повідомлення в мережі Internet

накладається наступне обмеження - розмір поштового повідомлення не повинний

перевищувати 64 кілобайти.

Електронна пошта - найбільш проста і найчастіше сама корисна. Багато

користувачів Іnternet мають справу тільки з електронною поштою, і все одно

вважають її безцінним ресурсом. Ви можете відправляти повідомлення одному чи

кільком людям, пересилати текстові файли, одержувати інформацію від

автоматизованих комп'ютерних програм і т.д.

+ Незнайко!Скоріше приїзди, здається я знову чогось наївся мені так зле. Пончик.

Незнайко: (читає лист) Так це ж для мене (здивовано Незнайка) Моєму

товаришу потрібна допомога. Я негайно вирушаю.

Вчитель: Незнайко зачекай, ти ж навіть не переконався що лист надійшов дійсно

від твого товариша, а не від якогось зловмисника. Давай зателефонуємо йому і

дізнаємось що трапилось з Пончиком

(Незнайко дзвонить і дізнається що з Пончиком все гаразд)

Незнайко: Я знову ледве не потрапив в халепу, я мабуть ніколи не навчуся

користуватися Інтернетом.

Вчитель: Навчишся Незнайко, треба лише пам’ятати і виконувати правила

користування Інтернетом:

Page 25: Методичка

© 2011. ЦІІТ. Усі права захищені

25

ØУстановити на комп’ютері антивірусне програмне забезпечення та регулярно

оновлювати його;

ØНіколи не відкривати файли –вкладення до повідомлень електронної пошти,

якщо немає впевненості, що вони містять потрібні дані;

ØПам’ятати, що особа, яка відрекомендувалася 15 річним підлітком, що шукає

друзів, може виявитися небезпечною людиною;

ØНе давати незнайомим особисту інформацію;

ØПовідомляти батьків, якщо вас запрошують на особисту зустріч.

(Діти продовжують свою подорож, і знову вказівник)

Незнайко: Тут я уже нічого писати не буду, більше я не потраплю на цей гачок.

Вчитель: Незнайко ти знову помиляєшся Вікіпедія – це вільна електрона

енциклопедія і вона нічим не загрожує, тут ми можемо знайти багато цікавої та

корисної інформації. Напиши в рядку пошуку, про що б ти хотів дізнатися.

Незнайко: Про все, про все?

Вчитель: Ну можливо не про все, але багато інформації.

Незнайко: А якщо я напишу НЕЗНАЙКО, він мене знайде.

Вчитель: Давай спробуємо, а наші учні тобі в цьому допоможуть.

Незнайко: (Незнайка радісно) Знайшов, знайшов, він мене знайшов.

Вчитель: Хоча з Інтернетом пов’язані певні загрози, це не привід для того, щоб

відмовитися від користування мережею. Якщо ви будете дотримуватися правил

безпеки, то зловмисники не завдадуть вам ніякої шкоди і ви зможете повною

мірою скористатися всіма перевагами Інтернету. Ну що Незнайко ти зрозумів що

таке Інтернет, і як ним користуватися?

Незнайко: Так, я вам дуже дякую за пізнавальну подорож Інтернетом, я буду

намагатися не робити помилок, та дотримуватися правил користування Інтернет

мережою.

Вчитель: А ви діти?

На цьому наша подорож підійшла кінця. Дякую за увагу.

Інформаційний міні-проект

«Безпека дітей в Інтернеті» Вільнянська гімназія "Світоч"

Людьми керують іграшки

Page 26: Методичка

© 2011. ЦІІТ. Усі права захищені

26

(Наполеон Бонапарт)

Мета: зібрати інформацію про різні види небезпек в мережі Інтернет, заохочувати

до спілкування на актуальні теми сьогодення, виховувати покоління обізнаних

громадян.

Учасники: учні

Прогнозовані результати:

- поглиблення знань учнів з питань безпеки під час роботи з ПК

- розуміння і сприйняття одержаної інформації

- спроба об’єктивно подивитися на проблему

- залучення дітей до пошукової діяльності

Підготовчий етап 1. Визначитися, які питання будуть досліджуватися.

2. Провести розподіл завдань між групами дослідників.

3. Дізнатися про найголовніше з даної проблеми.

4. Підвести підсумки роботи (звіт).

Проведення заходу

1. Вступне слово ведучого:

ІНТЕРНЕТ є глобальною мережею, яка об’єднує безліч комп'ютерів, сполучених

для спільного використання ресурсів і обміну інформацією. Мережа Інтернет

виникла близько 30 років тому, для допомоги дослідникам і викладачам, аби

надати їм швидші і ефективніші засоби обміну даними. Початок створення

Інтернету відноситься до 1969 року, коли Міністерство оборони США створило

Бюро Передових Досліджень. Це бюро розробило комунікаційну мережу, яка не

страждала б в результаті військових дій, тобто можна було б отримувати

повідомлення навіть в разі руйнування частини мережі. Така мережа була

створена і названа ARPANET. Віртуальні подорожі по Інтернету, які ви

здійснюєте, зручно влаштувавшись в м'якому кріслі, здавалося б, не можуть

загрожувати якимись серйозними небезпеками. Але ваша спокійна самотність за

монітором оманлива, оскільки весь час, поки встановлене Інтернет-з'єднання (і

навіть в ті хвилини, за які ви перевіряєте електронну пошту), ваш комп'ютер є

частиною величезної Мережі, в якій є і друзі, і вороги. Уберегтися від небезпеки

завжди простіше, якщо знати, кого і чого боятися.

2. Представлення матеріалів дослідження:

1) Які послуги надаються в Інтернеті?

Послуга Призначення Усесвітня павутина (World Wide

Web)

Найбільш популярний вигляд послуги, за допомогою якої ви можете

знайти і прочитати HTML-документ, розташований в будь-якому

місці Інтернету

Електронна пошта (E-mail) Найперший вигляд послуги, який почав використовуватися в

Інтернеті. Швидкість обміну повідомленнями за допомогою

електронної пошти величезна І мало залежить від відстані між

абонентами

Page 27: Методичка

© 2011. ЦІІТ. Усі права захищені

27

Списки розсипки (Mailing list) Списки розсипки, засновані на електронній пошті. Ви можете

підписатися на будь-якій з безлічі наявних списків розсипки

Телеконференції (News) Телеконференції дозволяють вести дискусії по темах, що цікавлять

вас. На відміну від електронної пошти, всі повідомлення в

телеконференції згруповані по темах І посилаються не

Індивідуальним користувачам, а поміщаються в групи новин

Копіювання файлів (FTP) У Інтернеті є FTP-сервери, на яких міститься інформація, призначена

для загального користування. За допомогою клієнтської FTP-

програми ви можете обмінюватися файлами з РТР-сервером

Пошук файлів (Archie, WAIS) Спеціальні сервери в Інтернеті зберігають інформацію про файли, що

знаходяться на окремих вузлах Інтернету. За допомогою програм

пошуку файлу ви можете звертатися до цих серверів І знайти

потрібний вам файл

Розмови в мережі (Internet Relay

Chat)

Дозволяє спілкуватися одночасно багатьом учасникам розмови

шляхом введення тексту на клавіатурі

2) Які небезпеки зустрічаються в мережі Інтернет? (Віруси, хакери та

зломщики, небезпеки, небажаний вміст в Інтернеті)

І. Віруси, хробаки та троянці

Віруси та хробаки є небезпечними програмами, які можуть поширюватися через

електронну пошту або веб-сторінки. Віруси можуть пошкодити файли або

програмне забезпечення, що міститься на комп’ютері.

Комп’ютерні віруси: 1.Програмні віруси;

2.Завантажувальні віруси;

3.Макровіруси.

Програмні віруси – це блоки програмного коду, цілеспрямовано впроваджені

всередину інших прикладних програм. Під час запуску програми, що має вірус,

відбувається запуск імплантованого в неї вірусного коду. Робота цього коду спри-

чиняє приховані від користувача зміни файлової структури жорстких дисків або

змісту інших програм. Так, наприклад, вірусний код може відтворювати себе в

тілі інших програм — цей процес називають розмноженням. Через деякий час,

створивши достатню кількість копій, програмний вірус може перейти до

руйнівних дій — порушувати роботу заражених програм чи операційної системи,

видаляти інформацію, яка зберігається на жорсткому дискові. Цей процес

називають вірусною атакою.

Завантажувальні віруси від програмних вірусів відрізняються методом

поширення. Вони вражають не окремі файли, а окремі системні ділянки магнітних

носіїв (гнучких та жорстких дисків). Крім того, на ввімкненому комп'ютері вони

можуть тимчасово міститися в оперативній пам'яті.

Звичайно зараження відбувається під час спроби завантажити комп'ютер з

магнітного носія, системна ділянка якого містить завантажувальний вірус. Так,

наприклад, коли завантажують комп'ютер з гнучкого диска, спочатку відбувається

проникнення вірусу в оперативну пам'ять, а потім у завантажувальні сектори

жорстких дисків. Далі цей комп'ютер сам стає джерелом завантажувального

вірусу, який автоматично переноситься в системні ділянки всіх жорстких дисків,

які записують на цьому комп'ютері.

Page 28: Методичка

© 2011. ЦІІТ. Усі права захищені

28

Макровіруси. Цей особливий різновид вірусів уражає документи, виконані в

деяких прикладних програмах, що мають засоби для виконання так званих

макрокоманд. Зокрема, до них належать документи текстового процесора

Microsoft Word (вони мають розширення DOC). Зараження відбувається під час

відкривання файла у вікні батьківської програми, якщо в самій програмі не

відключена можливість використання макрокоманд. Як і для інших типів вірусів,

результат атаки може бути як відносно незначним, так і руйнівним.

Методи захисту від комп’ютерних вірусів:

Існують три рубежі захисту від комп'ютерних вірусів:

•запобігання надходженню вірусів;

•запобігання вірусній атаці, якщо вірус усе-таки потрапив у комп'ютер;

•запобігання руйнівним наслідкам, якщо атака відбулася.

Хробаки розповсюджуються швидше за віруси безпосередньо з одного

комп’ютера на інший. Наприклад, хробак електронної пошти може сам

відправляти себе на всі адреси електронної пошти в адресній книзі користувача.

Інтернет-хробаки шукають підключені до Інтернету комп’ютери, які не містять

найостанніших оновлень безпеки.

Троянські коні, або троянці, — це небезпечні програми, які створені так, щоб

виглядати безневинними, наприклад, як гра. Після активації вони можуть

пошкодити файли без відома користувача.

ІІ.Хакери та зломщики

Хакери та зломщики — це терміни, які використовують для людей, які зламують

та проникають у системи даних. Вони можуть проникнути через Інтернет у

незахищений комп’ютер і зловживати їм, вкрасти або скопіювати файли та

використовувати їх для незаконної діяльності.

Найкращим способом захисту комп’ютера від зломів і проникнень є регулярне

оновлення операційної системи.

ІІІ.Небажаний вміст в Інтернеті

Небажана маса електронних повідомлень відома як небажана пошта, або спам.

Вона перенавантажує системи електронної пошти і може заблокувати поштові

скриньки. Як інструмент для відправки небажаної пошти інколи використовують

хробаків електронної пошти.

ІV.Додаткові правила

1. Закривайте сумнівні спливаючі вікна.

Спливаючі вікна — це невеликі вікна з повідомленнями, які закликають вас

клацнути у вікні. Якщо таке вікно з’являється на вашому екрані, то найбезпечніша

річ, яку можна зробити, — це закрити вікно, клацнувши значок X (зазвичай його

розміщено у верхньому правому куті). Ніколи не можна передбачити, які дії

зробить програма, навіть якщо ви клацнете кнопку «Ні».

Page 29: Методичка

© 2011. ЦІІТ. Усі права захищені

29

2.Не допускайте того, щоб вас ошукали.

Приховати свою особу в Інтернеті легко. Рекомендується перевірити особу

людини, з якою ви спілкуєтеся (наприклад, у групах обговорення). Не

повідомляйте особисту інформацію через Інтернет нікому, крім людей, яких ви

знаєте і яким довіряєте. Якщо вас просять надати персональну інформацію на веб-

сайті, завжди перевіряйте розділ «Умови використання» або «Політика захисту

конфіденційної інформації», щоб пересвідчитися, що оператор веб-сайту пояснив,

для чого буде використовуватись інформація і чи буде вона передаватись іншим

особам.

3) Що таке СПАМ і яка від нього шкода? СПАМ - это незапрашиваемая информация. То есть, Вы чего-то не хотите, но

получаете. Например: Вы используете свой почтовый ящик для деловой

переписки, но кроме нее каждый день вынуждены читать еще какую-то рекламу.

В подавляющем большинстве СПАМ используется для рекламы. Обычно

рекламируется какой-нибудь товар или услуги, иногда для накручивания

счетчиков на сайте, реже для засылки вирусов или троянов. Но есть общая цель -

довести свою информацию до максимально возможного числа адресатов при

минимальных издержках. Причем "авторов" не волнует состав аудитории, главное

– количество.

Платные звонки. Рекламируется товар и указывается номер телефона. Позвонив,

Вы услышите только автоответчик, а потом Вам придет счет за соединение.

Реклама денежных пирамид. Обещают баснословные барыши, но сначала Вы

должны выслать какую-то небольшую сумму по указанному адресу.

Сбор информации. Под видом опроса или заказа предлагают заполнить анкету и

отослать Ваши данные по указанному адресу.

Засылка троянов. Троян собирает необходимую информацию с Вашего

компьютера (пароли, номера телефонов провайдера и пр.) и отсылает ее обратно.

Спам в современном Интернете является предосудительным занятием и в

законодательстве ряда стран предусмотрены те или иные виды ответственности за

подобную деятельность. Например, в США один из крупнейших провайдеров

Интернет America Online (AOL) каждый месяц выдвигает по несколько судебных

исков к спамерам, которые занимаются систематической рассылкой рекламы в

адреса ее клиентов.

Зачастую пользователи просто не обращают внимания на сетевую рекламу,

удаляя такие сообщения из своих почтовых ящиков. На самом деле пагубность

таких рассылок заключается в том, что спамеру это практически ничего не стоит,

зато дорого обходится всем остальным, как получателю спама так и его

провайдеру. Большое количество рекламной корреспонденции может привести к

излишней нагрузке на каналы и почтовые серверы провайдера, из-за чего обычная

почта, которую, возможно, очень ждут получатели, будет проходить значительно

медленее. Спамер практически ничего не платит за то, что передает почту. За все

расплачивается получатель спама, оплачивающий своему провайдеру время в

Page 30: Методичка

© 2011. ЦІІТ. Усі права захищені

30

Сети, затрачиваемое на получение незапрошенной корреспонденции с почтового

сервера.

4) Запобіжні заходи безпеки в мережі Інтернет 1.Нікому без дозволу не давати особисту інформацію. (Ви можете побачити своє

фото в рекламних роликах, порнографічних зображеннях тощо).

2.Ніколи не погоджуйтесь на зустріч з онлайновим другом. (Оскільки реєстрація в

мережі анонімна, то можливо, що 12-ти річна дівчинка може насправді бути 40-

річним чоловіком).

3.Якщо хтось або щось примушує вас почувати себе незручно, негайно припиніть

роботу в мережі. (Психологічна атака, непристойні пропозиції. Онлайнові хижаки

та кіберхулігани).

4.Перевіряйте достовірність та правдивість інформації. (Достовірність та

правдивість інформації, отриманої в мережі перевіряйте у довідниках,

енциклопедіях).

5.Не відповідайте на невиховані та грубі листи або листи від невідомого адресата.

(Психічна травма, агресія).

6.Не давати нікому свої паролі (ключі). (Віддані паролі можуть призвести до

витоку інформації, грошей з кредитних карток).

7.Не робити протизаконних вчинків і речей. (Поводитись етично. Використання

текстів та картинок з Інтернет може порушувати авторські права і каратися

законом).

5) Встановлення відповідальності за комп’ютерні злочини

З урахуванням зростання ролі комп’ютерних інформаційних систем у житті

суспільства, збільшення масштабів їх використання для обробки інформації з

обмеженим доступом в органах державної влади і управління, популярності

глобальних комп’ютерних мереж Інтернету стає нагальною потреба захисту цих

систем та обробленої інформації від різноманітних злочинних посягань,

пов’язаних з викраденням, перекрученням або знищенням комп’ютерної

інформації, неправомірним використанням комп’ютерів, а також умисним

порушенням роботи комп’ютерів.

До найбільш характерних особливостей "комп’ютерних" злочинів можна віднести

такі: складність визначення розміру заподіяних збитків, значні фінансові витрати

на проведення розслідування. До зазначеного слід додати невелику кількість

фахівців, які мають необхідні для їх розкриття навички та кваліфікацію, а також

неврегульованість законом багатьох питань, що виникають як під час збору і

документування інформації про "комп’ютерні" злочини, так і у процесі

проведення слідчих дій (обшук комп’ютера, пошук слідів у комп’ютері, порядок

зняття копій з машинних носіїв даних, отримання роздруку інформації і т.ін.).

В залежності від виду правопорушення особи, винні у вчиненні "комп’ютерних"

злочинів, несуть кримінальну, адміністративну, цивільно-правову, дисциплінарну

або матеріальну відповідальність. З урахуванням набуття чинності новим

Кримінальним кодексом України особливу зацікавленість як у теоретичному, так і

Page 31: Методичка

© 2011. ЦІІТ. Усі права захищені

31

у практичному плані викликає питання щодо встановлення кримінальної

відповідальності за такі правопорушення, створення організаційно-правових засад

їх виявлення, припинення та розслідування, тому далі вважаємо за необхідне

розглянути деякі аспекти саме цієї проблеми.

Ситуація кардинально змінилася на краще з прийняттям нового Кримінального

кодексу України, який набув чинності з 1 вересня 2001 р. містить окремий розділ

(розділ XVI - "Злочини у сфері використання електронно-обчислювальних машин

(комп’ютерів), систем та комп’ютерних мереж", - повністю присвячений

класифікації та встановленню відповідальності за вчинення комп’ютерних

злочинів. До розділу входять три статті: ст. 361 - Незаконне втручання в роботу

електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних

мереж, ст. 362 - Викрадення, привласнення, вимагання комп’ютерної інформації

або заволодіння нею шляхом шахрайства чи зловживання службовим становищем

і ст. 363 - Порушення правил експлуатації автоматизованих електронно-

обчислювальних систем.

Поняття "комп’ютерний злочин" - це передбачена законом суспільно небезпечна

дія, що посягає на встановлений в суспільстві порядок інформаційних відносин та

споюється з використанням електронно-обчислювальних машин (комп’ютерів),

систем та комп’ютерних мереж. Тобто, об’єктом злочину виступають

інформаційні відносини у суспільстві, що охороняються законом, а предметом -

електронно-обчислювальні машини (комп’ютери), системи та комп’ютерні

мережі, а також комп’ютерна інформація, що обробляється за їх допомогою.

Нормою нового Кримінального кодексу України, застосування якої може значно

зменшити кількість таких поширених на сьогодні "комп’ютерних" злочинів, як

шахрайство з використанням пластикових платіжних засобів, є визначення у ч. 3

ст.190 - Шахрайство - одним зі шляхів його здійснення проведення незаконних

операцій з використанням електронно-обчислювальної техніки. Крім того,

статтею 200 КК України встановлено відповідальність за незаконні дії з

документами на переказ, платіжними картками та іншими засобами доступу до

банківських рахунків, а також обладнанням для їх виготовлення. Заслуговує на

увагу також формулювання ст. 176 - Порушення авторського права і суміжних

прав, в якій прямо згадуються за об’єкти захисту комп’ютерні програми та бази

даних, а за один із засобів незаконного тиражування визначено дискети та інші

носії інформації (тобто, носії комп’ютерної інформації).

Скоєння певних видів правопорушень, які можна класифікувати за "комп’ютерні

злочини", спричиняють настання адміністративної відповідальності. Так, санкції у

вигляді штрафу передбачено за поширення, використання, розголошення

комерційної, конфіденційної інформації з метою спричинення збитків діловій

репутації або майну підприємця (ст. 1643 Кодексу України про адміністративні

правопорушення). Передбачено також відповідальність за недобросовісну

конкуренцію, неправомірний збір, розголошення та використання комерційної

таємниці (таку саму відповідальність встановлено також ст. 21-26 Закону України

"Про захист від недобросовісної конкуренції"; за порушення законодавства про

захист прав споживачів: за відмову працівників торгівлі, громадського

Page 32: Методичка

© 2011. ЦІІТ. Усі права захищені

32

харчування та сфери послуг і громадян, які займаються підприємницькою

діяльністю у цих галузях, надавати громадянам-споживачам необхідну та

достовірну інформації щодо товарів, робіт, послуг (ст. 156 КУпАП). Останнє

набуває особливої актуальності з розвитком системи електронної торгівлі через

мережу Інтернет; за правопорушення у галузі зв’язку: порушення умов і правил,

що регламентують діяльність у галузі зв’язку, передбачену ліцензіями;

пошкодження таксофонів; порушення правил користування місцевим телефонним

зв’язком; порушення порядку та умов надання послуг зв’язку в мережах

загального користування; використання засобів зв’язку з метою, що суперечить

інтересам держави, з метою порушення громадського порядку та посягання на

честь і гідність громадян; використання технічних засобів та обладнання, що

застосовуються в мережах зв’язку загального користування, без сертифіката

відповідності або без погодження з Адміністрацією зв’язку України (ст. 145, 148,

1481, 1482, 1483, 1484 КУпАП).

Цивільно-правова відповідальність настає у разі, коли відповідні неправомірні

діяння завдають матеріальної або моральної шкоди особі, але не мають ознак

діянь, що переслідуються у кримінальному порядку (ст. 440, 4401 Цивільного

кодексу України).

Безумовно, важко охопити весь спектр проблем, пов’язаних із встановленням

відповідальності за правопорушення, що можуть бути віднесені до

"комп’ютерних". На нашу думку, введення в юридичну практику інституту

"комп’ютерних" правопорушень дає підстави для ведення широкої наукової

дискусії стосовно вивчення зазначеного феномена та визначення організаційних

засад протидії.

3.Демонстрація додаткових матеріалів, підготовлених під час роботи.

4.Підведення підсумків заходу.

Конспект виховної години на тему:

«Ми проти спамів»

Вільнянська ЗОШ І-ІІІ ст. №3

Page 33: Методичка

© 2011. ЦІІТ. Усі права захищені

33

Мета: ознайомлення з поняттям «спам», наслідками їх роботи та забезпечення

захисту від спамів; вдосконалити і закріпити знання учнів з вивчених тем на

уроках інформатики; сформувати навички систематизації раніше вивченого

навчального матеріалу та вміння швидко знаходити відповідь на поставлену

задачу; виховувати культуру праці, любов до справи, бажання впізнати свої

інтелектуальні можливості: розвивати кмітливість, винахідливість, пам’ять,

логічне мислення.

Форма проведення: виховна година.

Хід уроку: 1. Походження терміну

2. Види спаму: реклама, реклама незаконної продукції, «Нігерійські листи»,

фішінг, інші види спаму

3. Способи поширення: електронна пошта, usenet, миттєві повідомлення,

блоги, Вікі, SMS-повідомлення

4. Боротьба зі спамами: чорні списки, авторизація поштових серверів, сірі

списки, статистичні методи фільтрації спаму, інші методи

Організаційний момент

Теоретичні відомості

Повідомлення учнів: Спам (англ. spam) — масова розсилка кореспонденції рекламного чи іншого

характеру людям, які не висловили бажання її одержувати. Передусім термін

«спам» стосується рекламних електронних листів.

Термін спам почав вживатися з 1993 року, коли рекламні компанії стали

публікувати в групах новин Usenet, дискусійних листах, гостьових книгах

повідомлення, що не мають відношення до заданої тематики, або повідомлення,

які є прямою рекламою.

Походження терміну

SPAM — назва м'ясного продукту, торгової марки Hormel Foods Corporation.

Історія терміну почалась з англійського комедійного

телесеріалу 1970-х років «Літаючий цирк Монті Пайтона»

(Monty Python's Flying Circus). В одній зі сценок фільму дія

відбувається в маленькому ресторанчику. Офіціантка,

перераховуючи список страв, у назві кожного згадує слово

«spam» («spam» — від «spiced ham», тобто «пряна шинка»),

причому в деяких по кілька разів, щось на кшталт: горошок і спам з картоплею і

спамом, спам і салат і спам і т.д. Хор вікінгів у рогатих шоломах, який випадково

опинився тут же, затягує пісню «Спам, чудовий спам! Відмінний спам!

Улюблений спам! Спам-спам-спам». Відвідувачі в цій какофонії намагаються

замовити що-небудь без спаму, офіціантка кричить «Спам! Спам! Спам!», вікінги

співають — безлад страшний.

Реклама

Цей різновид спаму трапляється найчастіше. Деякі компанії рекламують свої

товари чи послуги за допомогою спаму. Вони можуть розсилати його самостійно,

Page 34: Методичка

© 2011. ЦІІТ. Усі права захищені

34

але частіше замовляють це тим компаніям (чи особам), які на цьому

спеціалізуються. Привабливість такої реклами в її порівняно низької вартості і

досить великому охопленню потенційних клієнтів.

Донедавна зовсім не було законів, які б забороняли чи обмежували таку

діяльність. Тепер робляться спроби розробити такі закони, але це досить важко

зробити. Складно визначити в законі, яка розсилка законна, а яка ні. Найгірше, що

компанія (чи особа), що розсилає спам, може знаходитися в іншій країні. Для

того, щоб такі закони були ефективними, необхідно погодити законодавство

багатьох країн, що в найближчому майбутньому майже нереально. Проте в США,

де такий закон уже прийнятий, є спроби залучення спамерів до суду.

Реклама незаконної продукції

За допомогою спаму часто рекламують продукцію, про яку не можна повідомити

іншими способами, наприклад порнографія.

"Нігерійські листи"

Іноді спам використовується для того, щоб виманити гроші в одержувача листа.

Найпоширеніший спосіб одержав назву «нігерійські листи», тому що дуже багато

таких листів приходило з Нігерії. Такий лист містить повідомлення про те, що

одержувач листа може одержати якимось чином велику суму грошей, а

відправник може йому в цьому допомогти. Потім відправник листа просить

перерахувати йому трохи грошей: наприклад, для оформлення документів чи

відкриття рахунку. Виманювання цієї суми і є метою шахраїв.

Фішінг

Інший спосіб шахрайства за допомогою спама одержав назву «фішінг» (англ.

phishing від fishing — рибальство). В цьому разі спамер намагається виманити в

одержувача листа номер його кредитних карток чи паролі доступу до систем

онлайнових платежів тощо. Такий лист, зазвичай, маскується під офіційне

повідомлення від адміністрації банку. У ньому говориться, що одержувач повинен

підтвердити відомості про себе, інакше його рахунок буде заблоковано, і

наводиться адреса сайту, який належить спамерам, із формою, яку треба

заповнити. Серед даних, що потрібно повідомити, є й ті, котрі потрібні шахраям.

Інші види спаму

Розсилання листів релігійного змісту.

Масове розсилання для виведення поштової системи з ладу (Відмова

сервісу).

Масове розсилання від імені іншої особи, з ціллю викликати до неї

негативне відношення.

Масове розсилання листів, що містять комп’ютерні віруси (для їхнього

початкового поширення).

Є також два типи масових розсилань, які часто не відносять до категорії спаму,

оскільки вони здійснюються ненавмисно. Однак вони створюють такі ж (або

навіть серйозніші) проблеми для адміністраторів мереж і кінцевих користувачів.

Page 35: Методичка

© 2011. ЦІІТ. Усі права захищені

35

Комп'ютерні віруси певного типу (поштові хробаки) поширюються за

допомогою електронної пошти. Заразивши черговий комп'ютер, такий

хробак шукає в ньому e-mail адреси й розсилає себе по цих адресах.

Поштові хробаки часто підставляють випадкові адреси (зі знайдених на

зараженому комп'ютері) у поле листа «Від кого». Погані антивірусні

програми на інших комп'ютерах відсилають на цю адресу повідомлення про

знайдений вірус. У результаті десятки людей одержують повідомлення про

те, що вони нібито розсилають віруси, хоча насправді вони не мають до

цього анінайменшого відношення.

Повідомлення учнів: Способи поширення

Електронна пошта

Найбільший потік спаму поширюється через електронну пошту (e-mail). В даний

час частка вірусів і спаму в загальному трафіку електронної пошти становить за

різними оцінками від 85 до 95 відсотків.

Спамери збирають e-mail адреси за допомогою спеціального робота або вручну

(рідко), використовуючи веб-сторінки, конференції Usenet, списки розсилок,

електронні дошки оголошень, гостьові книги, чати тощо. Такі програми-роботи

здатні зібрати за годину тисячі адрес і створити з них базу даних для подальшого

розсилання на них спаму. Деякі компанії займаються тільки збором адрес, а бази

потім продають. Деякі компанії продають спамерам e-mail адреси своїх клієнтів,

що замовили в них товари чи послуги електронною поштою.

Для розсилання спаму використовуються підключені до Інтернет погано захищені

комп'ютери. Це можуть бути:

Сервери, які помилково відконфігуровані так, що дозволяють вільне

пересилання пошти (open relay, open proxy).

Webmail сервіси, які дозволяють анонімний доступ чи доступ з простою

реєстрацією нових користувачів (яку можуть виконати спеціальні програми-

роботи).

Комп'ютер-зомбі. Деякі спамери використовують відомі уразливості в

програмному забезпеченні чи комп'ютерні віруси для того, щоб захопити

керування великою кількістю комп'ютерів, підключених до Інтернету і

використовувати їх для розсилання спаму.

Для ускладнення автоматичної фільтрації спаму повідомлення часто

спотворюються — замість букв використовуються схожі цифри, латинські букви

замість кирилиці, у випадкових місцях додаються пропуски тощо.

Застосовуються різні хитрощі для того, щоб переконатися, що повідомлення

отримане й прочитане. Серед них:

Підтвердження про доставку. Деякі поштові клієнти можуть відправляти

його автоматично.

Листи з зображеннями, які завантажуються із сайтів, контрольованих

спамерами.

Посилання на веб-сторінки, на яких пропонується одержати додаткову

інформацію.

Page 36: Методичка

© 2011. ЦІІТ. Усі права захищені

36

Пропозиція відмінити підписку на цю розсилку, пославши листа на вказану

адресу.

Якщо спамери одержують підтвердження, що поштова адреса дійсно

використовується, то потік спаму може багаторазово збільшитися.

Usenet

Багато груп новин Usenet, особливо немодеровані, втратили користувачів і зараз

містять переважно рекламу, часто навіть не по темі. Замість інших були створені

модеровані конференції.

Миттєві повідомлення

З розвитком служб миттєвих повідомлень, таких як ICQ, AI і ін., спамери почали

використовувати їх для своїх цілей. Багато з цих служб надають список

користувачів, який можна використати для розсилання спаму.

Блоги, Вікі

Останнім часом з'явилися веб-сайти, які можна вільно редагувати — блоги й вікі.

Наприклад, Вікіпедія створена за цією технологією. Оскільки ці сторінки відкриті

для вільного редагування, на них може розміщуватися спам.

SMS-повідомлення

Спам може поширюється не тільки через Інтернет. Рекламні SMS-повідомлення,

які надходять на Мобільні телефони особливо неприємні тим, що від них важче

захиститися, і одержувач іноді повинен платити за кожне повідомлення. Це може

бути досить велика сума, особливо якщо абонент використовує роумінг.

Шкода

Спамерам розсилання практично нічого не коштують, зате дорого обходяться

одержувачу спаму, якому доводиться оплачувати своєму провайдеру час,

витрачений на одержання непрошеної кореспонденції з поштового сервера. А

також через масовість поштових розсилань вони утруднюють роботу

інформаційних систем і ресурсів, створюючи для них непотрібне навантаження.

Користувачі інтернету, крім того, змушені щодня витрачати час на фільтрацію

рекламних повідомлень. Для того щоб обмежити цей час, користувачі змушені

використовувати протиспамові фільтри, які можуть стерти й важливе

повідомлення, вважаючи його спамом. Втім, і людина, яка змушена переглядати

десятки рекламних повідомлень у день, теж легко може пропустити серед них

потрібне.

Повідомлення учнів:

Боротьба зі спамом

Найнадійніший засіб боротьби зі спамом — не дозволити спамерам взнати вашу

електронну адресу. Це важке завдання, але деякі запобіжні заходи все ж варто

вжити.

Не варто без необхідності публікувати адресу електронної пошти на веб-

сайтах чи в групах Usenet.

Не потрібно реєструватися на підозрілих сайтах. Якщо якийсь корисний

сайт вимагає реєстрації, можна вказати спеціально для цього створену

адресу.

Page 37: Методичка

© 2011. ЦІІТ. Усі права захищені

37

Ніколи не відповідати на спам і не переходити по посиланнях, які містяться

в ньому. Цим ви тільки підтвердите, що користуєтеся своєю електронною

адресою й будете одержувати ще більше спаму.

Вибираючи собі ім'я електронної пошти варто, по можливості, обирати

довге й незручне для вгадування ім'я.

Деякі користувачі час від часу змінюють свою адресу, але це зв'язано з

очевидними труднощами: потрібно повідомити нову адресу людям, від яких ви

хочете одержувати пошту.

Існує програмне забезпечення (ПО) для автоматичного визначення спаму (т.зв.

фільтри). Воно може застосовуватися кінцевими користувачами або на серверах.

Це ПО має два основні підходи.

Перший полягає в аналізі змісту листа на основі чого робиться висновок, спам це

чи ні. Якщо лист класифікований як спам, він може бути позначений,

переміщений в іншу папку або навіть вилучений. Таке ПО може працювати як на

сервері, так і на комп'ютері клієнта. При такому підході ви не бачите

відфільтрованого спаму, але продовжуєте повністю платити витрати, пов'язані з

його прийомом, тому що антиспамне ПО в будь-якому випадку одержує кожен

спамерський лист (затрачаючи ваші гроші), а тільки потім вирішує показувати

його чи ні.

Другий підхід базується на класифікації відправника як спамера, не заглядаючи в

текст листа. Для визначення застосовуються різні методи. Це ПО може працювати

тільки на сервері, який безпосередньо приймає пошту. При такому підході можна

зменшити витрати — гроші затрачаються тільки на спілкування зі спамерскими

поштовими програмами (тобто на відмову приймати листи) і звертання до інших

серверів (якщо такі потрібні) при перевірці. Виграш, однак, не такий великий, як

можна було б очікувати. Якщо одержувач відмовляється прийняти лист,

спамерська програма намагається обійти захист і відправити його іншим

способом. Кожну таку спробу доводитися відбивати окремо, що збільшує

навантаження на сервер.

Місце установки антиспамного ПО (комп'ютер кінцевого користувача чи

поштовий сервер, наприклад, провайдера) визначає те, хто буде платити витрати,

пов'язані з фільтрацією спаму.

Якщо спам фільрує кінцевий користувач, то він і буде платити витрати (а

можливо й провайдер, якщо пошта «безкоштовна»), тому що буде змушений

одержувати всі повідомлення, включно зі спамом.

Якщо спам фільтрує сервер, то користувач не несе витрат, тому що одержує

тільки корисну кореспонденцію, а усі витрати лягають на власника сервера.

В даний час використовується кілька методів фільтрації електронної пошти.

Чорні списки

У чорні списки заносяться IP-адреси комп'ютерів, про які відомо, що з них

ведеться розсилання спаму. Також широко використовуються списки

комп'ютерів, які можна використовувати для розсилання — «відкриті релеї» і

«відкриті проксі», а також — списки «діалапів» — клієнтських адрес, на яких не

може бути поштових серверів. Можна використовувати локальний список або

Page 38: Методичка

© 2011. ЦІІТ. Усі права захищені

38

список який підтримує хтось інший. Завдяки простоті реалізації, широке

поширення одержали чорні списки, запит до яких здійснюється через службу

DNS. Вони називаються DNSBL (DNS Black List). В даний час цей метод не дуже

ефективний. Спамери знаходять нові комп'ютери для своїх цілей швидше, ніж їх

встигають заносити в чорні списки. Крім того, кілька комп'ютерів, що

відправляють спам, можуть скомпрометувати весь поштовий домен і тисячі

законослухняних користувачів на невизначений час будуть позбавлені

можливості відправляти пошту серверам, що використовують такий чорний

список.

Авторизація поштових серверів

Були запропоновані різні способи для підтвердження того, що комп'ютер, що

відправляє лист, дійсно має на це право (Sender ID, SPF, Caller ID, Yahoo

DomainKeys), але вони поки не розповсюджені.

Сірі списки

Метод сірих списків базується на тому, що «поведінка» програмного

забезпечення, призначеного для розсилання спаму відрізняється від поведінки

звичайних поштових серверів, а саме, спамерські програми не намагаються

повторно відправити лист при виникненні тимчасової помилки, як того вимагає

протокол SMTP.

Спочатку всі невідомі сервери заносяться в «сірий» список і листи від них не

приймаються. Серверові відправника повертається код тимчасової помилки, тому,

звичайні листи (не спам) не втрачаються, а тільки затримується їхня доставка

(вони залишаються в черзі на сервері відправника і доставляються при наступній

спробі). Якщо сервер поводиться так, як очікувалося, він автоматично

переноситься в білий список і наступні листи приймаються без затримки.

Цей метод на даний час дозволяє відсіяти до 90 % спаму, практично без ризику

втратити важливі листи. Однак він теж не бездоганний.

Можуть помилково відсіватися листи з серверів, які не виконують

рекомендації протоколу SMTP, наприклад, розсилки з сайтів новин.

Затримка при доставці листа може досягати півгодини (а іноді й більше), що

неприйнятно для термінової кореспонденції. Цей недолік компенсується

тим, що затримка вноситься тільки при відправці першого листа з раніше

невідомої адреси.

Великі поштові служби використовують кілька серверів, з різними ІР-

адресами, більш того, можлива ситуація, коли кілька серверів по-черги

намагаються відправити той самий лист. Це може привести до дуже великих

затримок при доставці листів.

Спамерські програми можуть удосконалюватися. Підтримка повторної

посилки повідомлення реалізується досить легко і цілком нівелює даний

вид захисту.

Статистичні методи фільтрації спаму

Ці методи використовують статистичний аналіз змісту листа для прийняття

рішення, чи є він спамом. Найбільшого успіху удалося досягти за допомогою

алгоритмів, заснованих на теоремі Байеса. Для роботи цих методів потрібно

Page 39: Методичка

© 2011. ЦІІТ. Усі права захищені

39

«навчання» фільтрів, тобто потрібно використовувати розсортовані вручну листи

для виявлення статистичних особливостей нормальних листів і спаму. Після

навчання на досить великій вибірці, вдається розпізнати до 95-97 % спаму.

Інші методи

Жорсткі вимоги до листів і відправників, наприклад — відмова прийому

листів із заздалегідь неправильною зворотною адресою (листи, з

неіснуючих доменів), перевірка доменного імені за ІР-адресою комп'ютера,

з якого прийшов лист тощо Дані заходи застаріли, відсівається тільки

найпримітивніший спам — невелика кількість повідомлень. Але не нульова,

тому застосування все ще має сенс.

Системи типу Виклик-Відповідь

Настроювання вибіркового скачування листів у TheBat «на льоту»

Закріплення вивченого матеріалу. Відповіді учнів на контрольні запитання.

•Що таке спам?

•Як боротися зі спамами?

Завдання: придумати до слова «СПАМ» ребуси.

Підсумок уроку

Конспект виховної години

«Комп'ютерні віруси» Вільнянської ЗОШ І-ІІІ ст. №3

Page 40: Методичка

© 2011. ЦІІТ. Усі права захищені

40

Мета: Ознайомлення з програмами-шкідниками, наслідками їх роботи та

забезпечення захисту від вірусних програм; вдосконалити і закріпити знання

учнів з вивчених тем на уроках інформатики; сформувати навички систематизації

раніше вивченого навчального матеріалу та вміння швидко знаходити відповідь

на поставлену задачу; виховувати культуру праці, любов до справи, бажання

впізнати свої інтелектуальні можливості: розвивати кмітливість, винахідливість,

пам’ять, логічне мислення.

Форма проведення: виховна година.

Хід уроку:

Організаційний момент

Актуалізація опорних знань Якщо людина не повторює те, що знає, то рівень її розвитку прямує до нуля. Щоб

це не сталося із нами давайте повторимо вивчену інформацію, яка знадобиться

нам на сьогоднішньому уроці. Для цього розгадаємо кросворд.

Питання до кросворда:

1.Буває локальний, фізичний, лазерний.

2.Послідовність команд, що виконуються персональним комп’ютером називають

3.Як називається об’єднання комп’ютерів?

4.Буває внутрішня і зовнішня.

5.Як називається обчислювальна система, що складається з апаратної частини і

програмного забезпечення?

6.Як називається найбільш популярна глобальна мережа?

7.Скажіть іншу назву ГМД діаметром 3,5 дюйма, що має ємність 1,44 МБ

8.Ім’я файлу складається з двох частин: назви файлу і … .

9.Процес вмикання комп’ютера називають?

10.Яка наука вивчає методи та засоби отримання, обробки, зберігання,

передавання та подання інформації.

11.Поіменованою ділянкою пам’яті комп’ютера, де зберігається інформація

називають …

Page 41: Методичка

© 2011. ЦІІТ. Усі права захищені

41

12.Як ще називають жорсткий магнітний диск?

13.Програму, що здійснює діалог із користувачем, керує роботою комп'ютера,

його ресурсами, запускає інші програми називають … системою?

14.Відомості про явища навколишнього світу називають ..

15.Людина, що працює за комп’ютером називається …

16.Як називається пристрій для читання дискет?

Відповіді до кросворду:

Завдання виконано і кросворд повністю розгаданий. У виділених клітинках ви

зможете прочитати поняття, яке буде ключовим на сьогоднішньому уроці

«комп’ютерний вірус».

Через те, що будь-яку обробку інформації з допомогою комп’ютера можна

виконувати з допомогою програм, а програму може написати практично будь-хто,

знайомий з програмуванням, то серед програм є такі які виконують корисну

роботу, а є й такі які, що призначені для завдання шкоди - псування інформації, а

для сучасних комп’ютерів появилась можливість навіть зіпсувати сам комп’ютер.

Теоретичні відомості

Повідомлення учнів:

Комп’ютерний вірус - це спеціально написана, як правило невелика програма, яка

може записувати (впроваджувати) свої копії (можливо змінені) в інші

комп’ютерні програми, системну область диска, тощо.

Зараження комп’ютерним вірусом - це процес впровадження вірусом своєї копії.

Принцип роботи вірусів. Коли заражена програма починає свою роботу, то

спочатку управління отримує вірус. Вірус знаходить і "заражає" інші програми і

інші об’єкти, а також може виконати сам які - набудь шкідливі дії. Потім вірус

передає управління тій програмі, в якій він знаходиться, і вона працює так само,

як звичайно і тим самим зовні її робота має такий самий вигляд, як робота

незараженої програми.

Вчитель: Класифікація комп’ютерних вірусів.

Page 42: Методичка

© 2011. ЦІІТ. Усі права захищені

42

Зауваження: Вірус є програмою, тому об’єкти, що не містять програм і не

підлягають перетворенню в програми, не можуть бути заражені вірусом.

Заходи до попередження зараження:

• використання надійних джерел програмного забезпечення;

• перевірка інформації, що надходить ззовні;

• встановлення захисту від запису на змінних дисках з файлами;

• обмеження доступу до комп’ютера сторонніх осіб;

• регулярне створення резервних копій.

Повідомлення учнів:

Як проявляють себе комп'ютерні віруси?

Всі без виключення віруси є шкідливим продуктом. В першу чергу це пов'язано з

тим, що вони працюють таємно, несанкціоновано, незалежно від вашої волі. По-

друге, всі вони займають якесь місце, зменшуючи доступний вам дисковий

простір. По-третє, і це, мабуть, найголовніше, більшість з них або псує

інформацію, або утруднює роботу з комп'ютером. Розглянемо загальні приклади

проявлення вірусів.

Деякі з вірусів поводять себе як "ілюзіоністи", видаючи на екран різноманітні

повідомлення, графічні зображення тощо, інколи програють якісь мелодії. Під час

таких дій нормальна робота комп'ютера звичайно призупиняється, блокується.

Деякі віруси викликають відеоефекти типу перевертання зображення на екрані,

мерехтіння картинки і т.п.

Значна кількість вірусів знищує окремі файли, форматує диски або пошкоджує

системні області диска таким чином, що після цього не можна дістатися до

інформації, яка записана на ньому. Деякі віруси спотворюють інформацію, що

записана у файлах баз даних. Наприклад, вірус EMMIE змінює цифри при

виведенні їх на екран або принтер.

Page 43: Методичка

© 2011. ЦІІТ. Усі права захищені

43

Особливо можна виділити віруси, основна задача яких SYMBOL 151 \f "Arial Cyr"

боротьба з відомими антивірусними програмами. Зокрема ці віруси видаляють

файли, які створюють антивіруси-ревізори (див. далі) і в яких міститься життєво

важлива інформація про системні області та файлову структуру вашого ПК. До

таких вірусів відносяться GOLDBUG, PORUCHIK (до речі останній ще видає

повідомлення "Поручик Лозинский раздайте Aidstest SYMBOL 251 \f "Arial Cyr"")

та інші. В усякому випадку, коли з вашим комп'ютером діється щось вам

незрозуміле, перевірте його на зараженість вірусами!

Антивірусні програми - це утиліти, що дозволяють виявити віруси, вилікувати,

або ліквідувати заражені файли і диски, виявляти і запобігати підозрілі

(характерні для вірусів дії).

Вчитель: Класифікація антивірусних програм.

Найбільш поширені наступні антивірусні програми: AIDTEST, DOCTOR WEB,

ADINF, MSAV, з постачання MS DOS, комплекс NORTON ANTIVIRUS та інші.

Закріплення вивченого матеріалу. Відповіді учнів на контрольні запитання.

• Що таке комп’ютерний вірус?

• Який принцип роботи вірусів?

• За якими ознаками можна класифікувати комп’ютерні віруси?

• Чи може вірус вивести апаратну частину комп’ютера з ладу?

• Які заходи попередження зараженні ви знаєте?

• Що таке антивірусна програма?

• Які є антивірусні програми?

Завдання: придумати до слова «ВІРУС» ребуси.

Виховний захід

Page 44: Методичка

© 2011. ЦІІТ. Усі права захищені

44

«Безпечний Інтернет» Вчитель початкових

Суміна Ніна Володимирівна

Запорізький загальноосвітній навчально-виховний комплекс

«Мала гуманітарна академія»

Мета: повідомити про історію виникнення Інтернету; вчити дітей поводитися в

Інтернеті, повідомити про нещасні випадки; підготувати учнів до користування

новими технологіями; виховувати правила поведінки в Інтернеті; скласти правила

розумного користувача Інтернету.

Урок підготовлений за матеріалом сайту: Онляндія – безпечна веб-країна.

Хід уроку

1. На дошці фотографії 5 континентів: Африка, Австралія, Євразія, Північна і

Південна Америка.

2. Діти обирають можливість розподілу по групах (на столі розкладені картки з

назвами континентів).

3. Клас поділено на групи, а діти займають свої місця і обирають капітана

шляхом лотереї (на столі розкладені смайлики, кому дістався чистий кружок,

той і капітан).

Правила роботи в групах можуть бути такими:

o приходити вчасно;

o вимкнути мобільні телефони;

o правило «тут і зараз»;

o правило «піднятої руки»;

o правило добровільної активності;

o говорити по черзі й коротко;

o не критикувати

4. Групи отримують завдання. Поздоровити з днем народження друга на

континенті, назва якого на столі. Як це зробити? Варіанти відповідей треба

написати на листочку. Капітан представляє свою групу біля дошки.

(Діти відповідають: мобільний телефон, Інтернет – контакт через агента Мел Ру,

Однокласники, через скайп, листівка, лист, міжнародний зв'язок по телефону )

5. Учасникам пропонується на протязі 2-3 хвилин вільно пересуватися по

приміщенню і встигнути за цей час привітати якомога більше людей. Робити це

потрібно не вимовляючи слова, а будь-якими іншими способами: кивком голови,

рукостисканням, обіймами і т.д. При цьому кожен спосіб учасник має право

використовувати тільки один раз, для кожного наступного вітання потрібно

придумати новий спосіб.

6.Домашнім завданням було підібрати малюнки, вірші, загадки про телефон та

Інтернет.

Розмова по телефону

Лиш телефон задзеленчить, Іванко в слухавку кричить:

-Алло! Привіт! Іван на дроті! Що? Татусеві по роботі?

Page 45: Методичка

© 2011. ЦІІТ. Усі права захищені

45

Так, знаю я, що мамі й тату Теж можуть телефонувати.

Чого я вам сказав „привіт‖? Напевно, так робить не слід

Дорослим незнайомцям діти Так не повинні говорити.

Заждіть хвилиночку лишень. Пробачте, прошу. Добрий день!

Леся Вознюк

Порозмовляли

Бичок із найвищої гілки матусі дзвонив із мобілки.

Корова з-під дерева: «Сину! Мобілка не ловить в долину.

Зажди, увімкну я мобілку, як видерусь щойно на гілку,

і зможу з сусідньої гілки дзвонити тобі із мобілки».

Із тріском ламалися гілки… Замовкли обидві мобілки.

Леся Вознюк

7.Очікування від уроку.

У цій вправі діти беруть невеличкий м’яч, який передають (або кидають)

учасники один одному. Той, хто його спіймав, розповідає про свої очікування,

починаючи з фрази: «Від сьогоднішнього уроку я очікую…». Далі він кидає м’яч

наступному з учасників.

8.Вчитель продовжує знайомити дітей з Інтернетом.

- Історія виникнення , можливості, позитив і негатив, вірші.

- Розповідь вчителя. Доповнення дітей.

Інтернет з'явився в результаті секретного дослідження, проведеного

Міністерством оборони США в 1969 році з метою тестування методів, що

дозволяють комп'ютерним мережам вижити під час військових дій за допомогою

динамічної перемаршрутізаціі повідомлень. У 1972, з відкриттям доступу для

університетів і дослідницьких організацій, зросла до мережі, яка об'єднує 50

університетів і дослідницьких організацій, що мали контракти з Міністерством

оборони США.

У 1973 мережа зросла до міжнародних масштабів, об'єднавши мережі, що

знаходяться у Великобританії і Норвегії.

Основи того, що ми сьогодні розуміємо під WWW, заклав в 1980-і роки Тім

Бернерс-Лі (Tim Berners-Lee) в процесі робіт зі створення системи гіпертексту в

Європейській лабораторії фізики елементарних частинок.

У 1990 році з'явився перший браузер.

До створення Інтернет людство йшло довгі роки, винаходячи нові і нові засоби

зв'язку: винахід телеграфу (1836 рік); перший атлантичний кабель для зв'язку між

континентами (1858); винахід телефону (1876).

До 1971 року була створена мережа з 23 користувачами в різних кінцях США. У

1972 році вперше ARPANET була продемонстрована перед публікою. У 1973 році

до мережі під'єдналися Університетський Коледж Лондона та Державні служби в

Норвегії; почали розвиватися ідеї створення Інтернет; винайдений E-mail. У 1977

році число користувачів Інтернет досягло 100, у 1984 - 1000, в 1986 році їх було

вже більше 5000, в 1989 - більше 100000. У 1991 році в ЦЕРНі був реалізований

проект World-Wide Web (WWW). У 1997 році налічувалося вже 19,5 мільйонів

користувачів мережі Інтернет.

Page 46: Методичка

© 2011. ЦІІТ. Усі права захищені

46

Вірш про Інтернет

Без нього вже ніяк не можна, Він – норма, а не дивина.

Як зрозуміти друг він нам чи ворог? І відповідь лиш є одна;

Він - помічник, знавець, Порадник, інформаційне джерело,

Але потрібно пам’ятати: де є добро там є і зло.

І вибір все-таки за вами, що оберете - те і буде,

Давайте все ж не забувати: ми українці - добрі люди.

Запрограмуємось на гарне - його багато на планеті

І ми виходимо у мандри - Шукаєм друзів в Інтернеті!

Л.Вознюк

Піратська лічилка

Ати-ба-ти, йшли пірати, ати-ба-ти — на базар.

Ати-ба-ти, продавати конфіскований товар.

Ати-ба-ти, що й казати, застарілий цей сюжет,

осучаснені пірати перебрались в Інтернет.

Мережевими морями без човнів вони мандрують,

і за іншими скарбами уночі та вдень полюють.

Тут — підслухають ідеї, там — мелодію поцуплять,

по-піратському все теє продадуть та гроші злуплять.

І допоки в Інтернеті будеш крадене шукати,

то пірати на планеті не облишать скандувати:

— Ати-ба-ти, ми — пірати, ати-ба-ти, ти — наш брат

,по-піратському в піратів може брати лиш пірат

Леся Вознюк

Придбаю прибульця

В лабіринтах Інтернету інформацію шукаю.

Дам об’яву у газету, що прибульця я придбаю.

Кажуть, зараз на прибульців дуже вигідна ціна.

Зауважте, незалежно, чи це він, а чи вона.

Згодом можна і продати, як ціна на них зросте.

Та зізнаюсь по секрету, мрію зовсім не про те.

Ні з ким гратися мені, бо один у мами й тата.

Може, інопланетянин буде за сестру чи брата?

Обіцяю добрі гроші: двадцять гривень в мене є

Та, мабуть, вони хороші, бо ніхто не продає.

Леся Вознюк

Гра «Хто більше?»

Весь клас поділено на 2 групи (вибір смайликів). Завдання для «веселих»: яку

Інтернет-термінологію ви знаєте?

Тренер пропонує учасникам назвати два улюблених фрукта, наприклад,

апельсин, яблуко, або щось інше.

Page 47: Методичка

© 2011. ЦІІТ. Усі права захищені

47

По черзі „через одного‖ діти поділяються на дві групи: «Апельсини»

знаходяться в одній стороні, а «Яблука» - в іншій.

Кожній з команд видається маркер та лист ватману.

Тренер пропонує командам написати за 3 хвилини якомога більше Інтернет-

термінологій, тобто все, що пов’язано з Інтернетом. Але назви сайтів писати не

можна.

Наприклад: спам, комунікації, вірус, друзі, сайт, пошта та інші.

Далі кожна з команд називає одне слово по черзі. Якщо в іншій команді воно є,

обидві групи закреслюють слово.

Перемагає той, в кого найбільша кількість не закреслених слів.

Завдання для «сумних». Які види комунікативних технологій ви знаєте?

За попереднім принципом учасники поділяються на дві команди:

«Однокласники» та «В контакті».

Перша група називає засоби комунікацій в мережі Інтернет, а друга - засоби

комунікацій в мобільних телефонах.

Наприклад: ICQ, e-mail, QIP, Vkontakte та інші; SMS, MMS, Bluetooth.

Інтерактивна гра «Казка про Скріпочку»

Мета: в ігровій формі розповісти про один із можливих випадків шантажу та

проговорити основні правила знайомства в Інтернеті.

На початку гри кожному з учасників видається канцелярська скріпка (бажано,

кольорова).

Вчитель: пропонуємо до Вашої уваги казку про дівчинку Скріпочку, таку ж, як і у

Вас в руках. Скріпочка дуже товариська і весела.

На день народження батьки подарували їй комп’ютер та підключили до

мережі Інтернет, тепер у неї з’явилося більше можливостей для спілкування.

(Учасникам пропонується розігнути скріпочку і зробити з неї посмішку).

- Спілкуючись «в контакті» з друзями, одного разу вона отримала цікаве

повідомлення від незнайомого хлопця, який незабаром запропонував їй дружбу. З

кожним днем спілкування Скріпочка розуміла, що в них багато спільного, та й за

віком хлопець був лише на один рік старше за неї.

На фото, яке вона отримала, він був дивовижно гарним і добрим хлопцем,

тому у Скріпочки не виникло сумнівів щодо зустрічі з ним. Але говорите про це

батькам дівчинка не стала, адже думала, що повернеться додому раніше, ніж вони

прийдуть з роботи.

Скріпочка уявляла, що її новий друг прийде на зустріч з гарними квітами.

(Учасникам пропонується зробити зі скріпочки квітку)

- Коли ж дівчинка прийшла на призначене місце зустрічі, там було темно і

безлюдно, проте це її зовсім не турбувало, адже її новий знайомий хотів, щоб їм

ніхто не заважав. Пройшов деякий час і, раптом перед Скріпочкою з’явився

неохайно вдягнений дорослий чоловік. Як з’ясувалося - це був той, хто видавав

себе в Інтернеті за чемного і доброго хлопця.

Чоловік відібрав сумку і мобільний телефон та почав погрожувати, якщо

вона розповість про нього. Дівчинка дуже злякалась, вирвалась з ціпких рук

чоловіка та втекла додому. Ця історія дуже вразила Скріпочку. Вона хотіла забути

Page 48: Методичка

© 2011. ЦІІТ. Усі права захищені

48

про те, що сталося і повернути все на свої місця. (Учасникам пропонується

повернути скріпочку в первину форму)

- У вас вийшло? Ось і у Скріпочки не вийшло.

Як ви гадаєте, де допустила помилку Скріпочка?

Що було необхідно зробити інакше? Давайте допоможемо порадами

дівчинці-Скріпочці.

ПАМ’ЯТАЙТЕ: якщо хтось незнайомий запропонує Вам дружбу в

Інтернеті, згадайте казку про маленьку Скріпочку та дотримайтесь цих правил:

не вірте тим даним і фотографіям, які Вам надсилають;

погоджуйтесь на зустріч лише вдень та в людному місці;

повідомте батькам про зустріч або візьміть їх з собою.

Гра «Я ділюсь думками»: Учасники передають один одному м’ячик та

розповідають будь-яку історію пов'язану з використанням Інтернету.

Правила розумного користувача Інтернету. Пропонуємо учасникам відповісти

на питання: Чи вивчаєте ви правила поведінки на дорогах?

- Так. Інтернет – це теж автострада, тільки інформаційна. Давайте розробимо свої

правила безпечного користування Інтернетом, які починатимуться зі слова «Я».

За алфавітом – букви А, Б, В, Г – діти діляться на групи. Кожна група працює над

завданням – розробити «Правила розумного користувача Інтернету». На дошці

з’являються правила від кожної групи.

Правила розумного користувача Інтернету:

1. Я буду поводитись в Інтернеті чемно і не ображати інших.

2. Я буду зберігати свій пароль в таємниці.

3. Я буду розповідати своїм батькам про проблеми й користуватися їхньою

підтримкою.

4. Я буду шукати цікаві веб-сайти й ділитися посиланнями зі своїми друзями.

5. .Я не повідомлю про себе і батьків приватну інформацію

6. .Я не буду висилити незнайомим людям фотографії

7. Я не повірю всьому, що кажуть про себе віртуальні знайомі.

8. Я буду .обмежувати свій час роботи та ігор в Інтернеті

9. Я повідомлю батькам, чим займаюсь, коли сиджу біля комп'ютера

10. Я не ображатиму інших в Інтернеті

11. Я поговорю з кимось із дорослих в разі опинення в складній ситуації

12. Я обов’язково попереджу батьків, коли піду на зустріч з віртуальним

другом.

13. Я не забуду про реальне життя та реальне спілкування.

14. Я не реагую на СПАМи і повідомлю про це дорослих

Побажання дітей: Кожному з учасників видається стікер, на якому вони пишуть

побажання і враження від уроку. На дошці групи розташовують їх на

намальованому глобусі.

Гра – тренінг «Безпечний Інтернет» Челнокова О.В.,

Запорізький загальноосвітній навчально-виховний комплекс

Page 49: Методичка

© 2011. ЦІІТ. Усі права захищені

49

«Мала гуманітарна академія»

Тема: Безпечний Інтернет.

Мета: познайомити дітей з призначенням Інтернету; дати поняття про користь і

шкоду Інтернету; розробити правила користування Інтернетом.

Хід заняття.

1. Знайомство.

Сьогодні ми відправляємось у незвичайну подорож. Подорож буває реальною,

заочною, віртуальною. Але в будь – якому випадку люби, які відправляються в

подорож повинні познайомитись.

1) Як ми знайомимось?

Спочатку ми сприймаємо людину по виразу обличчя, жестам.

Гра «Збери рукостискання»: 30 сек. Треба потиснути якомога більше рук.

– Що ви відчули? Що дізнались один про одного?

Гра «Знайомство»: Перший гравець називає своє ім’я, другий ім’я попереднього

гравця і своє, і т. д., кожний наступний називає попередні імена і своє і т.д.

2) Ми назвали своє ім’я. Що ви дізнались про сусіда? Чи багато?

2.Що таке Інтернет? Ми відправляємось в подорож по Інтернету. А що це таке? 100 років тому лист в

Америку плив пароплавом цілий місяць і назад стільки ж. З появою літака лист

дістається адресата – 2 тижні. З появою Інтернету лист іде кілька секунд. Що

може Інтернет?

Гра. «Кошик думок»

Діти діляться на 3 групи. Пропоную назвати 3 фрукти. По черзі роздаю дітям

малюнки цих фруктів. На рахунок 1, 2, 3 діти групуються, об’єднуючись у

відповідності до малюнків (яблука, груші, апельсини).

Завдання групам: Зібрати слова, що асоціюються з Інтернетом (ознаки Інтернету).

Діти вибирають зі слів, записаних на картках.

(Спілкування, інформація, ігри, музика, бібліотека, фільми, творчі лабораторії,

магазини, кафе, транспорт, посмішка)

Які слова зустрічаємо в Інтернеті? (Спам, вірус, програма, друзі, Скайп, пошта,

Веб – камера, Чат, ємейл, контакт).

Те, що вторгається в кожен будинок, обвиває всю планету і свідомість всіх людей

тугою мідно-кремнієвою павутиною; щось позамежне, незбагненне людському

розуму, нікому не видиме, але всіма що відчувається.

Де живе Інтернет? В комп’ютері. В одному? Ні, В мільйонах А як це?

Гра «Переплутанка»

У кожного з вас дома є комп’ютер. Вони всі з’єднані в єдину мережу. Як це?

Давайте подивимось. Дітям дається клубочок. Нитка, це шлях інформації.

Передаючи клубочок тому, з ким хотіли б спілкуватись в системі Інтернет,

утримуйте у себе нитку. Що відбулося? Нитка переплелась в павутину. Так

переплітаються Інтернеті зв’язки. Вони опутують всі країни. По ниточкам біжіть

інформація.

3. Знайомство в Інтернеті.

Page 50: Методичка

© 2011. ЦІІТ. Усі права захищені

50

Ми з вами познайомились, називаючи ім’я. У кожного з вас є дім. адреса. Інтернет

– це як величезне місто. І у кожного жителя цієї країни є своя адреса, своє ім’я.

Завдання. Придумайте кожен собі нік – нейм.

Дерево знайомства: на дерево наклеюються стікери з НІК – НЕЙМ кожної

дитини.

Щоб ввійти до мережі Інтернет необхідно ввести Логін і Пароль.

Логін класу: ЗЗНВКМГА2Аmail.ru

Пароль: ПІЗНАЙКИ31

4. Інтернет це гарно чи погано?

Гра «Засвіти ліхтарик»: в місті ми рухаємось на транспорті. А хто керує рухом?

Світлофор. Давайте знайдемо, що ховається в Інтернеті. Ділимось на групи:

сонечко, сердечко, смайлик.

Червоне світло, зелене, жовте.

Кожній групі свій колір: Ч. - не можна; Ж. – загроза; З – можна.

Спілкуватись, знаходити інформацію, бути ввічливим, зору, здоров’ю, віруси,

небажані знайомства, розповсюдження інформації, шпигунство, злі ігри,

залежність від ігор, інформація не відповідає дійсності, бути неввічливим, давати

про себе інформацію, заходити на незнайомі сайти.

Гра «Птахи, гіганти, карлики» - фізхвилинка

5. Небезпека в Інтернеті.

Бачите фото, пишете лист, давитесь кіно, слухаєте музику, даєте інформацію про

себе, працює веб – камера.З карток вибрати і розкласти дії під картками +,-

6. Спілкування в Інтернеті.

Що ви дізнаєтесь про людину, коли вона називає вам ім’я, тисне руку? (майже

нічого). А коли бачите фото в Інтернеті, читаєте про неї відомості? Чи можна

зустрічатись з Інтернет знайомими? Ви розмовляєте в Інтернеті. Про себе людина

розповідає, що їй 9 років, звати Наталка, любить тварин. А хто в реальності

сидить за комп’ютером? ( Показую малюнок 50 річного чоловіка.)

Шість правил розумного користувача Інтернету 1. Я буду поводитись в Інтернеті чемно і не ображати інших.

2. Я буду залишати негарні веб-сайти.

3. Я буду зберігати свій пароль в таємниці.

4. Я буду розповідати своїм батькам про проблеми й користуватися їхньою

підтримкою.

5. Я буду шукати цікаві веб-сайти й ділитися посиланнями зі своїми друзями.

6. Я знаю, що можна бути легко обманутим і не буду повідомляти реальні

імена, адреси й номери телефонів.

Підсумки.

Сценарий внеклассного мероприятия

«Безопасность в Интернет»

Page 51: Методичка

© 2011. ЦІІТ. Усі права захищені

51

Учитель начальных классов

Запорожского коллегиума №98

Троценко Ольга Анатольевна

Цель: расширить представления детей о сети Интернет, как о самом массовом и

оперативном источнике информации; напомнить об опасностях, которые могут

подстерегать пользователя при общении в Сети и необходимости избегать этих

опасностей; стимулировать познавательный интерес детей; воспитывать культуру

пользования в Интернете.

Оборудование: мультимедиа проектор, нетбуки на каждого учащегося, листы с

опорными словами для каждой группы.

Ход занятия

1.Организация класса (Дети сидят группами по 4 человека)

2.Мотивация

-В самом начале нашего занятия я вам загадаю загадку. О каком замечательном

устройстве идет речь?

Он рисует, он считает,

Проектирует заводы.

Даже в космос он летает

И даѐт прогноз погоды.

Миллионы вычислений

Может сделать за минуту.

Угадайте, что за гений?

Ну, конечно же, …(компьютер). (Слайд 2)

-Зачем нужен компьютер?

-Правильно, для того, чтобы получать информацию, еѐ сохранять, обрабатывать

и передавать другим. (Слайд 3)

-А где мы можем получить нужную нам информацию, используя компьютер? (в

сети Интернет).

В некотором царстве,

В информационном государстве,

Стоял терем-теремок.

В государстве том, как в сказке,

Рассуждай, живи с подсказкой,

Заводи друзей – подруг,

Интернет – наш лучший друг! (Слайд 4)

3. Объявление темы занятия

-Сегодня мы с вами отправляемся в увлекательное путешествие в страну

Интернет, узнаем, про то, что Глобальная Сеть – это замечательный друг и

помощник для юных интернет-пользователей. Но также познакомимся и с тем,

какие опасности могут подстерегать в Сети и как избежать неприятностей при

получении информации и общении в Интернет.

Page 52: Методичка

© 2011. ЦІІТ. Усі права захищені

52

-Итак, мы – в Интернет-государстве. Что же такое Интернет сегодня? Для чего

нужна Всемирная Сеть? Что там можно делать? Сообщения об этом нам

подготовили наши ученики.

1-й ученик: Интернет - Всемирная информационная компьютерная сеть, которая

объединяет множество некоммерческих компьютерных сетей и компьютеров,

обменивающихся информацией друг с другом.

2-й ученик: Интернет – самый массовый оперативный источник информации.

В Интернет расположены «электронные» варианты многих тысяч газет и

журналов, через Сеть вещают сотни радиостанций и телекомпаний.

3 ученик: Интернет - самое прогрессивное средство общения и коммуникации.

Ежедневно пользователи Сети отправляют друг другу сотни миллионов

электронных посланий.

4 ученик: Интернет - это громадный простор для творчества. С помощью Сети

ты можешь заявить о себе на весь мир, создав личную домашнюю страничку.

5-й ученик: Всѐ это и многое другое можно достичь, не выходя из-за стола, на

котором установлен персональный компьютер, подключѐнный к мировой сети

Интернет.

6-й ученик: Интернет - это особый мир, вселенная, но всю информацию

предоставляет и размещает человек.

-Интернет охватывает почти весь мир, и, конечно же, эта сеть доступна и тем

людям, которые имеют не самые лучшие намерения. Проблема еще и в том, что

после подключения компьютера к Сети, и к Интернету, повышается риск

попадания ненужной информации, которая заблокирует ваш компьютер. Вы

знаете, что каждый пользователь Интернета должен иметь свой пароль для входа

в систему. Как вы думаете – зачем? (Работа с нетбуками: из данных вариантов ответов на экране нетбука выбрать правильный)

1) Чтобы похвастаться перед одноклассниками и друзьями, что такой

сложный пароль был придуман;

2) Чтобы рассказать собеседникам в сети мой пароль и они могли зайти на

мою страничку;

3) Чтобы никто из пользователей сети не смог воспользоваться

информацией, которая есть в моѐм компьютере.

-А что будет, если вы расскажете свой пароль другим? (чужие люди могут

набрать пароль и войти с другого компьютера мою на страничку и узнать всю

информацию из моего компьютера)

4.Знакомство с опасностями в Глобальной Сети

-Итак, мы выяснили, что пароль – очень серьѐзное препятствие на пути к

завладению информацией, которая имеется в вашем компьютере. Но существуют

опасности, которые угрожают вашему компьютеру и вам.

Это – хакеры, вирусы, спам. (Слайд 5)

Хакеры - этим термином называют всех сетевых взломщиков, создателей

компьютерных вирусов и других компьютерных преступников. (Слайд 6)

Page 53: Методичка

© 2011. ЦІІТ. Усі права захищені

53

Компьютерные вирусы — это небольшие программы, которые распространяются

с компьютера на компьютер и могут повредить или удалить данные на

компьютере. (Слайд 7)

Спам - нежелательные электронные почтовые сообщения, присылаемые

отправителем независимо от воли получателя (Слайд 8)

-Как избежать вторжения хакеров в ваш компьютер? (никому не говорить пароль

и иногда его менять)

-Как избежать заражения вирусами? (применять антивирусные программы)

-Что необходимо делать, если к вам на почтовый ящик приходят письма от

незнакомых людей? (сказать родителям, и удалять такие письма, не

распечатывая)

-Но ведь вы хотите не только общаться в Интернете с друзьями, но и находить

себе новых товарищей, расширять круг общения. Послушайте историю об

однокласснице Лене.

Лена захотела найти себе в сети Интернет новых друзей, которые живут в еѐ

городе. И написала о себе так: Я Лена Иванова. Мне 10 лет, я учусь в 4-ом классе

в школе №98 г. Запорожья. Живу на ул. Школьной. Хочу познакомиться с

ребятами из нашего города, которые живут в моѐм районе. (Слайд 9)

Ей пришѐл ответ: Привет, Лена! Меня зовут Саша. Мне тоже 10 лет и я живу в

г.Запорожье на ул. Школьной. Давай дружить. Выходи сегодня вечером гулять к

школе. (Слайд 10)

Эти два письма на экране ваших нетбуков. Обсудите в группах, что должна

сделать Лена? Правильно ли она составила письмо и почему? (Рассказать

родителям о предложении Саши; не ходить вечером гулять к школе; если

родители согласятся, пойти вместе с ними гулять к школе. Лена письмо составила

неправильно, потому что много личной информации, которую не нужно

разглашать.)

-Какие опасности подстерегают в сети Интернет? (Слайд 11)

5.Составление правил общения в Сети

-Наше путешествие в страну Интернет подходит к завершению. Чтобы избежать

опасностей при общении в Глобальной Сети, необходимо соблюдать некоторые

правила. Сейчас мы с вами попробуем их составить. Разделитесь на группы по 5

человек. Каждая группа получает лист с опорными словами. За 3 минуты,

используя слова, составьте правила общения в сети Интернет.

1.Родители, сайты, можно.

2.Пароль, тайна.

3.Информация о семье, не рассказывать.

4.Письма, незнакомые, не открывать.

5.Проблемы, родители.

6.Интересные сайты, друзья.

-Что же получилось? (обсуждение каждого пункта с последующим выводом на

экране) (Слайд 12)

Page 54: Методичка

© 2011. ЦІІТ. Усі права захищені

54

6.Релаксация

-Что понравилось на сегодняшнем занятии?

-Что вы можете рассказать друзьям об этом?

-Как избежать опасностей при общении в сети Интернет?

Каждый ребенок получает книжку «Пригоди Волика» в подарок и памятку с

правилами безопасности в Интернете.

Литература и интернет-ресурсы:

www.onlandia.org.ua

http://wiki.citi.zp.ua

ru.wikipedia.org

www.bezpeka.com

www.oszone.net

interneshka.net

10 золотих правил безпеки в Інтернеті для дітей

Новомиколаївська загальноосвітня школа І-ІІІ ступенів №2

Page 55: Методичка

© 2011. ЦІІТ. Усі права захищені

55

1. Нікому без дозволу батьків не давати особисту інформацію: домашню адресу,

номер домашнього телефону, робочу адресу батьків, їхній номер телефону, назву

й адресу школи.

2. Якщо знайдете якусь інформацію, що турбує вас, негайно сповістіть про це

батьків.

3. Ніколи не погоджуватися на зустріч з людиною, з якою ви познайомилися в

Інтернеті. Якщо все ж таки це необхідно, то спочатку потрібно спитати дозволу

батьків, а зустріч повинна відбутися в громадському місці й у присутності

батьків.

4. Не посилати свої фотографії чи іншу інформацію без дозволу батьків.

5. Не відповідати на невиховані і грубі листи. Якщо одержите такі листи не з

вашої вини, то сповістіть про це батьків, нехай вони зв'яжуться з компанією, що

надає послуги Інтернет.

6. Розробити з батьками правила користування Інтернетом. Особливо домовитися

з ними про прийнятний час роботи в Інтернеті і сайти, до яких ви збираєтесь

заходити.

7. Не заходити на аморальні сайти і не порушувати без згоди батьків ці правила.

8. Не давати нікому крім батьків свої паролі, навіть найближчим друзям.

9. Не робити протизаконних вчинків і речей в Інтернеті.

10. Не шкодити і не заважати іншим користувачам.

Короткі поради вчителям, батькам та учням щодо безпеки в

Інтернеті

Загальноосвітня школа І-ІІІ ступенів №5 м.Бердянська

Page 56: Методичка

© 2011. ЦІІТ. Усі права захищені

56

1. Родители должны знать, чем заняты их дети. Самое простое - разговаривать с

детьми: чем живет, чем интересуется, какие сайты любит посещать и почему, с

кем дружит, в том числе, и в Интернете. Кроме того (не вместо - кроме!)

семейный фильтр на поисковой машине, контроль по логам и проч.

2. Дети должны владеть основами ОБЖ. Мы учим их не разговаривать с

незнакомцами? Мы объясняем, что нельзя называть незнакомцам свой домашний

адрес? Ну и в сети все тоже самое. Сейчас много интересных обучающих

ресурсов для детей создается с целью обучения безопасному 'поведению в Сети.

3. Учитель должен понимать, зачем он отправляет детей в Интернет. Учить «с

интернетом» нынче модно. Всегда ли это оправдано? Предположим, учитель

сформулировал конкретные задачи урока, реализуемые с помощью Интернет-

ресурсов. Какие здесь могут быть варианты обеспечения безопасности:

3.1 закрытые среды обучения, например, учебные блоги, где могут оставлять свои

комментарии только те, кто получил соответствующий доступ от учителя,

ведущего блог;

3.2 постановка конкретной учебной задачи: что хочу найти? где? как использую?

3.3 формирование навыков критического мышления;

3.4 список проверенных учителем ресурсов, с которых предлагается использовать

информацию;

3.5 все те же фильтры и контроль системного администратора, если таковой в

школе имеется. Самое главное - приучать детей не «проводить время» в

Интернете, а активно пользоваться полезными возможностями сети.

Вірш

Дівнинська ЗОШ I-III ст.

Page 57: Методичка

© 2011. ЦІІТ. Усі права захищені

57

Краще ніж псувати зір

Вийди з друзями у двір.

Там пограйся, поспілкуйся

І до дому поспіши.

Тату й мамі поможи,

Потім книжку почитай,

А вже потім, хвилин 20,

За комп’ютером пограй.

В Інтернеті

Булига Наталка, 11-Б клас

Вільнянській ЗОШ І-ІІІ ступенів № 3

Ось вашій увазі спам,

Він дає безліч реклам

Подивіться, роздивіться

На дрібниці не купіться.

У нас віруси в крові,

В Інтернеті є свої.

Від них треба лікувати

І програми закликати.

Ще є хакери в мережі,

Їм не страшні різні межі,

Вони зламують паролі

І ведуть до неспокою.

Банери лякають нас

У мережі повсякчас,

Порносайти всім доступні,

Для дітей вони всі згубні.

А сміття у Інтернеті

Виллється вам у монеті!

ПРО ІНТЕРНЕТ ТА ЙОГО БЕЗПЕКУ

ЗАПОРІЗЬКА ГІМНАЗІЯ №93

Катерина Жилкіна, 7 Б клас

Богданівська ЗОШ І-ІІІ ст.

Вільнянська ЗОШ І-ІІІ ст. № 2

Page 58: Методичка

© 2011. ЦІІТ. Усі права захищені

58

Інтернет – корисний дуже

І завжди він з нами друже.

На питаннячка любі

Дасть він відповідь тобі.

Ще він служить для спілкування,

Також друзів привітання.

Але є великий мінус:

Треба мати Антивірус.

Щоб до Інтернету зайти

І вірусів там не знайти.

Інтернетом користуйся,

Про безпеку не турбуйся.

Про Антивірус ти згадай

І своєчасно його вмикай!

Мої роздуми про безпечний Інтернет

Мерзляк Сергій Миколайович

Вчитель математики Новомихайлівського НВК Чернігівської РДА

Бондаренка А. Різдвянська ЗОШ

Новомиколаївська загальноосвітня школа

Page 59: Методичка

© 2011. ЦІІТ. Усі права захищені

59

Спеціальність за дипломом: вчитель математики та основ інформатики

Багатьох батьків турбує те, що їхні діти багато часу проводять в Інтернеті.

Доступ до Всесвітньої мережі відкриває безмежні можливості для навчання і

самовдосконалення, тому батьки і школа по змозі намагаються забезпечити учням

цей доступ. Проте часто замість того, щоб

використовувати Інтернет для виконання домашніх

завдань і досліджень, діти проводять там години,

обмінюючись миттєвими повідомленнями, граючись

в онлайнові ігри та розмовляючи з незнайомими

людьми в чат-кімнатах. Таким чином, з появою

Інтернету проблема підтримки балансу між розвагами

та навчанням у житті дітей ускладнилася. Багато

дітей і підлітків, потрапивши в Інтернет, втрачають

відчуття часу та реальності. Нижче наведені поради батькам і вчителям щодо

того, як запобігти інтернет-залежності та встановити необхідний баланс між

перебуванням дітей у мережі та іншими заняттями.

• Не пропустіть симптоми інтернет-залежності. Замисліться над тим, чи не

позначається використання Інтернету на успішності дитини, її здоров'ї, стосунках

із членами сім'ї та друзями. Визначте, скільки часу вона проводить в онлайні.

• Не бійтеся звертатися по допомогу. Якщо в дитини проявляються ознаки

інтернет-залежності, зверніться до фахівців за консультацією. Маніакальне

використання Інтернету може бути симптомом інших проблем, зокрема депресії,

озлобленості, низької самооцінки.

• Проаналізуйте власні звички. Чи немає у вас проблеми з контролем

перебування в Інтернеті? Пам'ятайте, що для дитини ви є основним прикладом у

житті.

• Не забороняйте використання Інтернету. Мережа є важливою частиною

соціального життя багатьох підлітків. Встановіть домашні правила щодо того, які

сайти можна відвідувати дитині, та дотримуйтеся їх. Ці правила можуть

передбачати певний проміжок часу, протягом якого можна перебувати в онлайні,

заборону використання Інтернету, поки не зроблені домашні завдання, заборону

відвідування чат-кімнат або перегляду матеріалів для дорослих.

• Тримайте комп'ютер у відкритій зоні. Встановіть комп'ютер у загальній

зоні своєї оселі, а не в кімнаті дитини.

• Встановіть баланс. Заохочуйте та підтримуйте бажання дитини займатися

іншими справами, особливо спортивними іграми.

• Допомагайте дітям спілкуватися з іншими в реальному житті. Якщо

дитина сором'язлива, віддайте її на заняття з набуття навичок спілкування.

Заохочуйте дитину до справ, які сприяють її спілкуванню з іншими дітьми.

• Слідкуйте за тим, що роблять діти в Інтернеті. Використовуйте програми,

які здійснюють моніторинг та обмежують використання Інтернету, зокрема

засоби батьківського контролю.

Фруктовська ЗШ

Page 60: Методичка

© 2011. ЦІІТ. Усі права захищені

60

• Пропонуйте альтернативи. Якщо вам здається, що дитину цікавлять лише

он-лайнові відеоігри, спробуйте призвичаїти її до онлайнових «замінювачів»

улюблених ігор. Наприклад, якщо дитині подобаються рольові ігри у стилі

фентезі, заохочуйте читати її книжки з фентезі.

Інтернет залежність

Полякова Аліна, 11-а клас

Гімназія № 25 гуманітарного профілю

Що таке Інтернет-залежність? Як вона лікується? Які причини її

виникнення та чи існує вона взагалі? Сьогодні ми

вирішили знайти відповіді на ці питання.

На сьогоднішній день Інтернет-залежність

(інша назва Інтернет-адикція) не визнається

окремим захворюванням. Також не існує такого

психіатричного або психологічного діагнозу.

Офіційно не існує.

Термін «Інтернет-залежність» вперше був

запропонований американським вченим Голдбергом кілька років тому. Цим

поняттям він пояснював нестримний потяг людей до мережі. Але чому саме

залежність? Адже у порівнянні із алкоголем та наркотиками Інтернет в меншій

мірі шкодить нашому здоров’ю. Але іноді надмірне захоплення віртуальним

життям дійсно може спричинити серйозні проблеми.

Через Інтернет-залежність людина з кожним днем проводить у мережі все

більше і більше часу. Цілком зрозуміло, що на навчання часу не залишається.

Також через так зване «павутиння» руйнуються сім’ї. Діти, які ночують у

приміщеннях комп’ютерних залів, - також реальність сьогодення.

Нині популярними стали соціальні мережі на кшталт VKontakte, MySpace,

LiveInternet, Facebook, LiveJournal та інші. Психологи схильні до думки, що перші

плоди Інтернет-залежності ми почали пожинати саме після «Однокласників» та

«Вконтакту».

На думку все тих же психологів, комп’ютерна залежність розвивається

швидше, ніж алкоголізм. Але чи можна довіряти всьому, що вони кажуть? Адже в

20-му сторіччі головним злом вважалося телебачення, і саме воно нібито

виховувало у дітей агресію.

У 40х роках дітей відсаджували від радіо, адже воно також «сушить мізки».

Напрошується думка, чи не простий це страх перед технічним прогресом?

Не секрет, що сьогоднішнє покоління більш розвинуте. Для того, щоб

виконати реферат, їм не потрібно йти до бібліотеки, шукати там потрібну

інформацію і переписувати її, сьогодні українському школяреві, якщо, звичайно,

його батьки підключили комп’ютер до мережі Інтернет, слід тільки знайти

потрібну інформацію за допомогою пошукової системи, що займе не більше п’яти

хвилин, натиснути клавішу, і все – ось реферат.

Вознесенська ЗШ I-III ст

Page 61: Методичка

© 2011. ЦІІТ. Усі права захищені

61

З одного боку, школярі та студенти просто перестали мислити. З іншого,

Інтернет – універсальне джерело інформації і навіть дитина може активно

розвиватись користуючись ним.

Але чому люди стають інтернет-залежними? Дехто виправдовує зависання в

мережі самотністю, начебто спілкування у чатах та на сайтах знайомств

допомагає їм знайти друзів, але насправді все це є сурогатом спілкування. Невже

чат може повноцінно замінити справжню бесіду? Риторичне запитання, звичайно

ні.

Взагалі-то виділяють два типи інтернет-залежних: перший, про який ми

розповідали вище, «висячі на спілкуванні», таких 91%, та другий, «висячі на

інформації». Щодо останніх, на них впливає так званий «інформаційний

вампіризм» (або копаємо все, що можемо, або шукаємо надточну, над перевірену

інформацію, таких 9%.

Ви ще не визначились чи є ви Інтернет-

залежним?

Існує чотири ознаки, за якими можна

самоперевіритись:

- нав’язливе бажання перевірити e-mail;

- постійне чекання наступного виходу в

мережу;

- скарги навколишніх на те, що людина занадто

багато часу проводить в Інтернеті;

- скарги навколишніх на те, що людина витрачає забагато грошей на Інтернет.

Побачили в них себе? Тоді вам слід замислитися, чи влаштовує вас це

життя, або треба щось змінювати.

Для початку, попросіть ваших рідних простежити, щоб ви не проводили за

комп’ютером занадто багато часу, подивіться на рахунки за електроенергію, та

прикиньте, скільки б ви могли зекономити. Намагайтеся триматися осторонь

сайтів, які можуть викликати звикання. І навіть сидячі за комп’ютером, робіть

перерви кожні п'ятнадцять хвилин.

Підсумувавши все можна зробити висновок, що залежність від Інтернету –

все ж таки існуючий феномен, але ще недостатньо фактів, щоб вважати її

захворюванням.

Що таке спам?

Відродженська ЗШ І-ІІІ ст

Page 62: Методичка

© 2011. ЦІІТ. Усі права захищені

62

Борзенкова Каріна, 9-б клас,

Гімназія № 25 гуманітарного профілю

Будучи ще не затягнутою у мережі безкрайнього

Інтернету я не знала більшу частину понять. І

дізнавалася про них поступово, на помилках.

Авжеж, я відразу підключилася до такої штуки, як

ICQ. І майже відразу почала помилятися.

Хтось скинув мені таке дивне повідомлення.

Точного змісту я вже не пам’ятаю, але було щось таке:

‖Відправ „Трата тата‖ 10 своїм друзям і буде тобі щастя. І не забудь переслати

мені!‖.

Авжеж мені сподобалася так ідея, тим паче можна таким чином зав’язувати

розмову з контактами. І знаєте, вона таки зав’язалася. Але трохи не та, котру я

очікувала.

Мені відразу повідомили хто я така, і що мені буде, якщо не припиню. Я

здивувалася. Що я такого зробила? Чому мені таке кажуть?

І тільки одна людина сказала мені „Не спамити‖. Я перепитала, чи не

зробила вона помилку у слові? Авжеж ні.

Спам – сміття, реклама, не потрібна інформація, лохотрон.

Те, що відправила я, було сміттям. Але зараз є щось гірше, ніж це.

Зараз є суцільна система відправлень рекламних повідомлень. Особливо

„vkontakte‖ та у інших соціальних мережах. Там просто немає відбою від

рекламщиків – спамщиків.

І саме цікаве, що реклама приходить від моїх же друзів, котрих взламують. І

достатньо мені перейти по ссилці, котру мені відправили – як мою анкету в той

же самий час просто взламують. І де справедливість?

Тому є декілька правил:

1.Спам завжди можна відрізнити від повідомлення, яке зазвичай відправляє

тобі друг. Граматика (а спами найчастіше пишуться ніби дитиною з першого

класу), смайли, знаки оклику та ін.

2.Якщо тебе взломали і відправляють спам з твоєї сторінки – тобі швидко

треба змінювати паролі.

3.Не треба відправляти безінформаційні повідомлення в стилі „І буде тобі

щастя‖. Це не є престижним та модним. І юзери не оцінюють такої поведінки.

Притримайтесь їх і можна вважати себе досить захищеним. Юзайте

правила.

«Интернет - Шапочка»

Костянтинівська ЗШ № 3

Page 63: Методичка

© 2011. ЦІІТ. Усі права захищені

63

(По мотивам сказки «Красная шапочка» Шарля Перро) Автор Шилохвостова Анастасия 9-А класс

Мелитопольская гимназия №10

В одном сообществе, на страничке жили-были мать и дочь.

Как-то раз на день рождения дочери, мама купила в интернет - магазине

берет, и подарила его дочери.

С тех пор девочку все стали называть Интернет-шапочка. В один

прекрасный день мама отправила дочери пирожки с открыткой в корзине, для

бабушки:

У Интернет - шапочки бабушки в «друзьях» не было. Пришлось девочке

проходить через «лес MAIL.RU страничек».

Долго ли, коротко ли, шла она, но на одной страничке попался ей страшный

вирус ТРОЯН.

Остановилась Интернет-шапочка, она была ещѐ маленькой и никогда не

видела вирусов.

-Как тебя зовут, девочка, и куда ты путь держишь?- спросил еѐ вирус.

-Я Интернет-шапочка, иду к бабушке.

-А что у тебя в корзине?

-Пирожки — ответила Интернет-шапочка.

Вирус ТРОЯН очень любил пирожки.

-А где твоя бабушка живѐт?

-Нужно идти прямо по тропинке, между страничек и попадѐшь прямо к ней

в МИР, - ответила Интернет- шапочка.

-Спасибо, Интернет- шапочка,- сказав это, вирус ТРОЯН побежал по тропе.

Интернет-шапочка шла, не торопясь, собирала цветы, а вирус несся между

MAIL.RU страничек и прибежал к страничке бабушки, раньше, чем Интернет-

шапочка.

Бабушкина страничка была заблокирована, и еѐ могли просматривать

только друзья.

Вирус написал ей: «Это я твоя внучка».

Бабушка ответила: «А ты нажми на кнопку «Сtrl+Alt+Shift».

Нажал вирус эти клавиши и попал к бабушке на страничку, взломал еѐ,

сменил пароль и уничтожил бабушкину главную фотографию.

Сам вирус ТРОЯН встал на главную фотографию и стал ждать Интернет-

шапочку.

Пришла Интернет-шапочка, нажала нужные клавиши и увидела бабушку.

-Видно ты очень сильно заболела, мама тебе передала пирожки - сказала

Интернет-шапочка.

При слове пирожки у вируса-бабушки чуть слюнки не потекли.

-Спасибо — ответил вирус.

-Бабушка, а зачем тебе такие большие уши?- спросила Интернет- шапочка.

-Чтобы слушать музыку на музыкальном форуме — ответил вирус.

-А зачем тебе такие большие глаза?

Page 64: Методичка

© 2011. ЦІІТ. Усі права захищені

64

-Чтобы смотреть фильмы на УоuTub.

-А для чего тебе такие большие зубы?

-Что бы файлы рвать!!!

Вирус накинулся на Интернет - шапочку, но не успел съесть еѐ потому, что

выбежала антивирусная система Касперского.

И спас антивирус Касперского и бабушку и Интернет – шапочку, а вирус

ТРОЯН - удалил.

И вот создали Интернет- шапочка и бабушка себе новые странички,

добавили друг друга в друзья и не приходили к ним больше вирусы и спамы!!!

Интернет - шапочка и бабушка – за безопасный ИНТЕРНЕТ!!!

HAPPY END

Page 65: Методичка

© 2011. ЦІІТ. Усі права захищені

65

Ребуси

Вільнянська ЗОШ І-ІІІ ступенів № 3

к=р ’’ ж=с

о=і ’’’

’’’’’’’ ’’’’’’ ’’’ ’’’’ ’’’

’’’ ’’’’’ ’’’’’ ’’’’

Відповідь: вірус

Відповідь: вірус

Відповідь: вірус

Відповідь: спам

Page 66: Методичка

© 2011. ЦІІТ. Усі права захищені

66

Прислів’я та приказки

Солонянській ЗОШ

1. Бійся в Інтернеті не того, що гавка, а того, що

лащиться.

2. У кого Безпечного Інтернету нема – нема і

спокою.

3. Говорить прямо, а робить криво.

4. «Трояни» знають, що у нас і в портфелі лежить.

5. Щебече «Аська» як соловейко, а кусає як гадюка.

6. Потайний спам гірше ворога.

7. Вміють «Трояни» зуби заговорить.

8. У «Троянів» ангельський голосочок, та чортова думка.

9. Спам не варт і печеної цибулі.

10. Банер – воно б добре, та нікуди не годиться.

11. Спам водить нас за ніс, та правди не скаже.

12. А я спам в Інтернеті відкидаю, а тільке корисне черпаю.

13. У добро браузера стежка протоптана.

14. У чужому домі будь привітливий, а не примітливий.

15. Не бери де не поклав.

16. Ліпше без вечері лягати, та без спаму вставати.

17. Як вірус стирається, учень ума набирається.

18. Браузер читать – не язиком чесать.

19. Опануєш «Аську» - побачиш більше світу.

Костянтинівська ЗШ № 3

Page 67: Методичка

© 2011. ЦІІТ. Усі права захищені

67

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

01135, м. Київ, проспект Перемоги, 10 тел. (044) 486 2442, факс (044) 236 1049, ministry@

mon.gov.ua

Від 06.11.09 № 1/9 – 768

Міністру освіти і науки Автономної Республіки Крим,

начальникам управлінь освіти і науки обласних, Київської та Севастопольської міських

державних адміністрацій, ректорам (директорам) інститутів післядипломної педагогічної освіти

Про захист дітей та молоді

від негативних інформаційних впливів

У зв'язку з високими темпами розвитку інформаційних технологій надзвичайно гостро

постала проблема захисту дітей та молоді від негативної інформації, яка становить загрозу

їхньому фізичному й інтелектуальному розвитку та морально-психологічному стану.

З метою реалізації та додержання вимог чинного законодавства у сфері захисту

інформаційного простору України від продукції і видовищних заходів, що містять елементи

насильства, жорстокості, порнографії та іншу негативну інформацію, створено Національну

експертну комісію України з питань захисту суспільної моралі (далі - Національна комісія).

Спеціалістами Національної комісії проводиться робота щодо виявлення негативної

інформації, в тому числі, розповсюдження її за допомогою мобільних телефонів та всесвітньої

мережі Інтернет.

З метою попередження доступу дітей та молоді до заборонених інформаційних ресурсів

розроблено Пам'ятку для батьків «Діти, Інтернет, Мобільний зв'язок», яка схвалена на засіданні

Національної комісії від 27.08.2009 року.

Просимо довести до відома керівників навчальних закладів зміст Пам'ятки (додається) та

скоординувати діяльність щодо протидії негативним інформаційним впливам, не позбавляючи

при цьому молодих людей вільного доступу до всесвітньої мережі Інтернет, яка є скарбницею

знань та найбагатшою у світі бібліотекою.

З огляду на вищесказане, звертаємо Вашу увагу, що реалізацію проектів, пов'язаних з

упровадженням у навчально-виховний процес інформаційно-комунікаційних технологій,

необхідно здійснювати за погодженням з Міністерством освіти і науки України та Інститутом

інноваційних технологій і змісту освіти.

Додаток: 1. Копія рішення Національної комісії на 1 арк.

2. Копія Пам'ятки для батьків «Діти, Інтернет, Мобільний зв'язок» на 7 арк.

З повагою M.B. Стріха

Заступник Міністра

Пушкарьова Т.О.

417-81-98

Page 68: Методичка

© 2011. ЦІІТ. Усі права захищені

68

Додаток 1

НАЦІОНАЛЬНА ЕКСПЕРТНА КОМІСІЯ УКРАЇНИ З ПИТАНЬ

ЗАХИСТУ СУСПІЛЬНОЇ МОРАЛІ 04050, м. Київ, вул. Пимоненка, 10-А, тел. 486-1 1-61, Е-mail: [email protected]

РІШЕННЯ

27 серпня 2009 року

місто Київ

Розглянувши проект Пам'ятки для батьків „Діти, Інтернет, Мобільний зв'язок", Національна

експертна комісія України з питань захисту суспільної моралі

ВИРІШИЛА: 1.Схвалити Пам'ятку для батьків „Діти, Інтернет, Мобільний зв'язок".

2.Членам Національної комісії до 03.09.2009 року при наявності надати пропозиції та

зауваження до тексту Пам'ятки для батьків „Діти-Інтернет. Мобільний зв'язок".

3.Уповноважити Голову Національної комісії Костицького В.В. звернутися до:

3.1.Міністерства освіти і науки України з проханням проінформувати відділи освіти та

керівників шкіл про текст Пам'ятки для батьків „Діти, Інтернет, Мобільний зв'язок".

3.2.Міністерства освіти і науки України, Міністерства сім'ї, молоді та спорту України, редакцій

газет „Голос України", „Урядовий кур'єр" з пропозицією опублікувати текст Пам'ятки для

батьків „Діти, Інтернет, Мобільний зв'язок".

4.Доручити апарату Національної комісії після опрацювання пропозицій та зауважень членів

Національної комісії оприлюднити на веб- сайті Національної комісії текст Пам'ятки для

батьків „Діти, Інтернет, Мобільний зв'язок", узагальнити результати обговорення та відгуки Т

поінформувати членів Національної комісії про результати публічного обговорення Пам'ятки.

Голова Національної комісії України з питань захисту суспільної моралі

В.В. Костицький

Page 69: Методичка

© 2011. ЦІІТ. Усі права захищені

69

Пам’ятка для батьків:

„Діти, Інтернет, Мобільний зв’язок”

Шановні батьки!

Змістом державної політики у сфері захисту суспільної моралі є створення необхідних

правових, економічних та організаційних умов, які сприяють реалізації права на інформаційний

простір, вільний від матеріалів, що становлять загрозу фізичному, інтелектуальному, морально-

психологічному стану населення (ст. 5 Закон України „Про захист суспільної моралі‖).

З метою реалізації та додержання вимог чинного законодавства у сфері захисту

суспільної моралі, обігу продукції і видовищних заходів сексуального чи еротичного характеру,

продукції, що містить пропаганду культу насильства, жорстокості і порнографії, створено

Національну експертну комісію України з питань захисту суспільної моралі (далі - Національна

комісія).

Відповідно до статті 17 Закону України „Про захист суспільної моралі‖ Національна

комісія є постійним позавідомчим державним експертним і контролюючим органом, який діє

відповідно до цього Закону та чинного законодавства України і є відповідальним за

утвердження здорового способу життя, належного стану моральності суспільства, контролює

обіг продукції і видовищних заходів сексуального чи еротичного характеру.

Рішення Національної комісії, прийняті в межах її повноважень, є обов’язковими для

розгляду центральними і місцевими органами влади, засобами масової інформації всіх форм

власності, а також фізичними та юридичними особами.

Відповідно до статей 2, 6 Закону України „Про захист суспільної моралі‖ виробництво та

обіг у будь-якій формі продукції порнографічного характеру в Україні забороняються. Критерії

віднесення продукції до такої, що має порнографічний характер, встановлюються спеціально

уповноваженим органом виконавчої влади у сфері культури та мистецтв.

Виробництво та обіг у будь-якій формі продукції еротичного характеру та продукції, що

містить елементи насильства та жорстокості, дозволяються виключно за умови дотримання

обмежень, встановлених законодавством.

Забороняються виробництво та розповсюдження продукції, яка:

-пропагує війну, національну та релігійну ворожнечу, зміну шляхом насильства

конституційного ладу або територіальної цілісності України;

-пропагує фашизм та неофашизм;

-принижує або ображає націю чи особистість за національною ознакою;

-пропагує бузувірство, блюзнірство, неповагу до національних і релігійних святинь;

-принижує особистість, є проявом знущання з приводу фізичних вад (каліцтва), з

душевнохворих, літніх людей;

-пропагує невігластво, неповагу до батьків;

-пропагує наркоманію, токсикоманію, алкоголізм, тютюнопаління та інші шкідливі

звички.

З високими темпами розвитку науково-технічного прогресу, зокрема, електронної

техніки та можливостей обміну інформацією постало питання захисту дітей від інформації, яка

несе загрозу морально-психічному здоров’ю.

Працівниками Національної комісії проводиться робота щодо виявлення цієї інформації

у засобах масової інформації на будь-яких носіях, в тому числі, розповсюдження її за

допомогою мобільних телефонів та всесвітньої мережі Інтернет.

Мобільний телефон та порнографія. Порнографія стає одним з локомотивів розвитку мобільного зв’язку, так як і раніше вона

допомогла розповсюдженню відеомагнітофонів та Інтернету. В Європі продаж розваг для

дорослих, які можна отримати в мобільні телефони, вже став бізнесом, що приносить мільйони

доларів. Користувачі стільникового зв’язку вже витрачають десятки мільйонів на рік на

„контент для дорослих‖. У числі розповсюджувачів порнографії опинилися такі компанії, як

Page 70: Методичка

© 2011. ЦІІТ. Усі права захищені

70

гігант мобільного зв’язку Vodafone (Водафон) – названий однією з британських газет

„Vodafilth‖ (filth – „розпуста‖). На думку експертів, до 2009 р. статки „мобільного‖ порно у

всьому світі склали $2 мільярди. Індустрія мобільного телебачення вражена тим, що 30

відсотків відео-контенту, відтворюваного на мобільних пристроях, є порнографічними.

На території СНД, за даними деяких провайдерів, еротика і порнографія складає не менше

третини всього ринку мобільних картинок. Еротика користується великою популярністю у всіх

сферах індустрії розваг і мобільний контент не є винятком. Найбільш популярними

залишаються WAP-сайти порнографічного змісту. При цьому аналітики відзначають, що

типовим споживачем мобільного порноконтенту є молодь та діти.

Батьки мають вміти те, що вже роблять діти!

Передача контенту Контент (з англ. – зміст, вміст) – будь-яке інформаційно-значиме наповнення інформаційного

ресурсу (тексти, ігри, графіка, мультимедіа).

Мобільний контент – це цифровий контент, адресований власникам мобільних пристроїв.

Є декілька способів:

-MMS повідомлення;

-За допомогою Bluetooth® (блютус);

-ІЧ- порт, IrDA (Інфра червоний порт).

Bluetooth — це технологія бездротового зв’язку, створена у 1998 році. Основне призначення

Bluetooth - забезпечення економного (з точки зору спожитого струму) і дешевого радіозв’язку

між різноманітними типами електронних пристроїв, таких як мобільні телефони та аксесуари до

них, портативні та настільні комп’ютери. Можливості Bluetooth дозволяють передавати будь-

яку інформацію у вигляді файлів на відстань до 100 метрів.

Тому будь-який файл підліток може прийняти/передати за допомогою Блютус. При цьому

підлітки можуть бути не знайомі і не бачити один одного та знаходитись у різних приміщеннях.

MMS - послуга мультимедійних повідомлень (англ. Multimedia Messaging Service, MMS) —

стандарт, який дозволяє пересилати між мобільними пристроями повідомлення з

мультимедійним змістом (зображення, звук тощо).

Але, на відміну від Bluetooth ця послуга надається оператором мобільного зв’язку, є платною

та має обмеження, які встановлюються оператором, а саме, ціна, кількість повідомлень та

максимальний об’єм даних.

IrDA - Інфра червоний порт (англ. Infrared Data Association) є одним із стандартів передачі

даних на малі відстані за допомогою інфрачервоного випромінювання.

Тобто, ІЧ-порт є аналогом Bluetooth, але на відміну від останнього, має малий радіус дії, не

більше 10-20 сантиметрів.

Замовлення контенту через SMS 1. Абонент відправляє SMS з кодом контенту на короткий номер оператора (компанії, які

надають послуги мобільного зв’язку).

2. Оператор (без аналізу вмісту) перенаправляє отримане SMS до контент-провайдера

(компанія, яка займається розповсюдженням контенту – картинки, музика, ігри, фото, кліпи

тощо) згідно з укладеною угодою. Договір включає ряд додатків, в яких описується сервіс,

правила участі і контент, що надається.

3. При вдалій передачі SMS від оператора до контент-провайдера відбувається тарифікація (з

абонента знімаються гроші). Деякі оператори знімають гроші при передачі зворотного SMS від

контент-провайдера до оператора.

4. Контент-провайдер опрацьовує отримане SMS та, згідно з вказаним кодом, відкриває

відповідне WAP-посилання на вказаний контент. Посилання відправляється у зворотному SMS

від контент-провайдера до оператора.

5. Оператор отримує SMS і відправляє (без аналізу вмісту) його абонентові.

Page 71: Методичка

© 2011. ЦІІТ. Усі права захищені

71

6. Абонент заходить на вказане в SMS WAP-посилання та закачує контент на телефон.

(З’єднання відбувається через PROXY-оператора, який здійснює лише тарифікацію без

додаткового аналізу).

Замовлення контенту через IVR (в основному звуковий контент) 1. Абонент телефонує на короткий номер.

2. Оператор перенаправляє дзвінок до контент-провайдера (або підрядчика контент-провайдера)

згідно з укладеною угодою. Договір включає ряд додатків, в яких описується сервіс, правила

участі і контент, що надається.

3. Система контент-провайдера відповідає на виклик (з цієї миті починається тарифікація.

Тарифікується або з’єднання, або тривалість, або те і інше). Абонент через IVR-меню вибирає

потрібний контент.

4. Контент-провайдер, посилаючись на вибраний в IVR-меню контент, формує відповідне WAP-

посилання на цей контент. Посилка відправляється через SMS від контент-провайдера до

оператора.

5. Оператор отримує SMS та відправляє (без аналізу вмісту) його абонентові (інколи оператор

знімає додаткову плату з контент-провайдера за відправлення SMS, оскільки таке відправлення

часто відбувається як рекламна розсилка, і дуже рідко є офіційно оформленою відповіддю на

IVR-запит).

6. Абонент заходить на WAP-посилання, яке вказане в SMS, і закачує контент на телефон.

(З’єднання відбувається через PROXY-оператора, який здійснює лише тарифікацію без

додаткового аналізу).

Закачування контенту з WAP-порталу 1. Абонент заходить на посилання WAP-порталу. (З’єднання відбувається через PROXY-

оператора, який здійснює лише тарифікацію без додаткового аналізу).

2. Вибирає потрібний йому контент.

3. Закачує вибраний контент.

Як захистити дітей від закачування контенту з небажаним змістом. 1. Оператори надають можливість перегляду всіх витрат певного мобільного номеру. Варто

домовитися з дитиною, що ви будете переглядати ці дані, або включити цю послугу без її

відома, але для цього вам буде потрібний телефон дитини.

2. Вияснивши, що дитина використовувала послуги контент-провайдера, слід зателефонувати в

call-центр оператора і довідатися:

- якому контент-провайдеру належить цей короткий номер або WAP-портал;

- якого роду інформація надається через даний сервіс;

- чи є на цьому порталі інформація еротичного чи порнографічного характеру;

- контактну адреса call-центру контент-провайдера.

3. У call-центрі контент-провайдера Ви можете з’ясувати, який контент був замовлений з

номера вашої дитини, при цьому не варто інформувати, що це не ваш особистий номер.

Контент-провайдер може відмовитися надати таку інформацію.

4. Одночасно з’ясуйте, яку інформацію можливо замовити за даним коротким номером

(зателефонуйте на цей номер або зайдіть на WAP-портал). Подивіться в телефоні дитини, чи

збереглося SMS з номером замовленого контенту, або зворотне SMS з WAP-посиланням, або

перевірте історію сторінок, які відвідувала дитина, в браузері телефону. Якщо ви переконалися

в тому, що сервіс, яким користувалася ваша дитина, містить інформацію еротичного,

порнографічного чи іншого небажаного характеру, і цю інформацію дитина вже отримала (що

буває найчастіше), потрібно звернутися до call-центру оператора.

Вибір за Вами.

Діти в Інтернет

Page 72: Методичка

© 2011. ЦІІТ. Усі права захищені

72

Проблема безпеки дітей в мережі Інтернет вже не здається Україні такою далекою. Ніхто не

може заперечити, що на сьогоднішній день вона постала особливо гостро.

Відомо, що підлітки у період заниженої самооцінки шукають підтримки серед своїх друзів, а не

у родинному колі. Старші підлітки, бажаючи незалежності, мають потребу ототожнювати себе з

певною групою й схильні порівнювати цінності своєї сім’ї та своїх товаришів.

Що роблять підлітки в он-лайні В он-лайні підлітки завантажують музику, використовують обмін миттєвими повідомленнями,

електронну пошту та грають в он-лайнові ігри. За допомогою пошукових серверів підлітки

знаходять інформацію будь-якого змісту та якості в мережі Інтернет. Більшість підлітків

реєструються у приватних чатах та спілкуються на будь-які теми, видаючи себе за дорослих.

Хлопці в цьому віці надають перевагу всьому, що виходить за межі дозволеного: брутальний

гумор, насильство, азартні ігри, еротичні та порно сайти. Дівчатам, які мають занижену

самооцінку, подобається розміщувати провокаційні фото, вони схильні на фривольні розмови,

видаючи себе за дорослих жінок, в результаті чого стають жертвами сексуальних домагань.

Як забезпечити безпеку дітей в мережі Інтернет Пропонуємо декілька рекомендацій, які слід взяти до уваги:

- розміщуйте комп’ютери з Internet-з’єднанням поза межами кімнати вашої дитини;

- поговоріть зі своїми дітьми про друзів, з яким вони спілкуються в он-лайні, довідайтесь як

вони проводять дозвілля і чим захоплюються;

- цікавтесь які веб сайти вони відвідують та з ким розмовляють;

- вивчіть програми, які фільтрують отримання інформації з мережі Інтернет, наприклад,

Батьківський контроль в Windows*;

- наполягайте на тому, щоб ваші діти ніколи не погоджувалися зустрічатися зі своїм он-

лайновим другом без Вашого відома;

- навчіть своїх дітей ніколи не надавати особисту інформацію про себе та свою родину

електронною поштою та в різних реєстраційних формах, які пропонуються власниками сайтів;

- контролюйте інформацію, яку завантажує дитина (фільми, музику, ігри, тощо);

- цікавтесь чи не відвідують діти сайти з агресивним змістом;

- навчіть своїх дітей відповідальному та етичному поводженню в он-лайні. Вони не повинні

використовувати Інтернет мережу для розповсюдження пліток, погроз іншим та хуліганських

дій;

- переконайтеся, що діти консультуються з Вами, щодо будь-яких фінансових операції,

здійснюючи замовлення, купівлю або продаж через Інтернет мережу;

- інформуйте дітей стосовно потенційного ризику під час їх участі у будь-яких іграх та

розвагах;

- розмовляйте як з рівним партнером, демонструючи свою турботу про суспільну мораль.

Використовуючи ці рекомендації, Ви маєте нагоду максимально захистити дитину від

негативного впливу всесвітньої мережі Інтернет. Але пам’ятайте, Інтернет, це не тільки

осередок розпусти та жорстокості, але й найбагатша в світі бібліотека знань, розваг,

спілкування та інших корисних речей. Ви повинні навчити свою дитину правильно

користуватися цим невичерпним джерелом інформації.

Та найголовніше, дитина повинна розуміти, що Ви не позбавляєте її вільного доступу до

комп’ютера, а, насамперед, оберігаєте. Дитина повинна Вам довіряти.

*Батьківський контроль у Windows Vista

З появою нової операційної системи Windows Vista, до складу якої увійшли засоби

батьківського контролю (Parental Control), з’явилась можливість легко контролювати отримання

дітьми інформації і забезпечити їх захист під час роботи на комп’ютері.

За допомогою засобів батьківського контролю є можливість встановити:

- обмеження часу, який дитина проводить за комп’ютером;

Page 73: Методичка

© 2011. ЦІІТ. Усі права захищені

73

- обмеження часу, протягом якого діти можуть входити у систему, зокрема, дні тижня і години,

коли доступ дозволено (в інший, не зазначений Вами час, діти не зможуть користуватися

комп’ютером. Якщо дозволений час закінчиться, а дитина ще працює за комп’ютером,

відбудеться автоматичний вихід із системи;

- обмеження доступу дітей до мережі Інтернет за допомогою веб-фільтра батьківського

контролю.

Завдяки спеціальному веб-фільтру Ви одержуєте можливість встановити низку обмежень на

доступ дітей до мережі Інтернет, зокрема:

- заборонити доступ до окремих ігор (ви можете блокувати ігри на підставі вікової категорії та

оцінки вмісту, а також заборонити доступ до певних ігор);

- обмежити активність в мережі Інтернет (ви можете блокувати доступ до веб-сайтів, обираючи

рівень обмеження об’єму інформації; вказати, яку інформацію за тематикою та змістом фільтри

пропускатимуть, а яку блокуватимуть; заблокувати або дозволити доступ до окремих веб-

сайтів; заборонити або дозволити завантаження файлів);

- заборонити використання окремих програм.

Більш детально з можливостями веб-фільтра батьківського контролю можна ознайомитись на

офіційному веб-сайті Майкрософт.

З приводу порушень законодавства України у сфері захисту суспільної моралі звертайтесь до

Національної експертної комісії України з питань захисту суспільної моралі.

Наші реквізити: 04050 м.Київ, вул. Пимоненка 10-а,

тел./факс: +38 (044) 486-11-61,

офіційний сайт – www.moral.gov.ua;

e-mail – [email protected]

Page 74: Методичка

© 2011. ЦІІТ. Усі права захищені

74

КАБІНЕТ МІНІСТРІВ УКРАЇНИ

ПОСТАНОВА

від 29 березня 2006 р. N 373

Київ

Про затвердження Правил забезпечення захисту

інформації в інформаційних, телекомунікаційних та

інформаційно-телекомунікаційних системах

{ Із змінами, внесеними згідно з Постановою КМ N 1700 ( 1700-2006-п ) від 08.12.2006 }

Відповідно до статті 10 Закону України "Про захист інформації в інформаційно-

телекомунікаційних системах" (80/94-ВР) Кабінет Міністрів України постановляє:

Затвердити Правила забезпечення захисту інформації в інформаційних,

телекомунікаційних та інформаційно-телекомунікаційних системах, що додаються.

Прем'єр-міністр України

Ю.ЄХАНУРОВ

Інд. 49

ЗАТВЕРДЖЕНО

постановою Кабінету Міністрів України

від 29 березня 2006 р. N 373

ПРАВИЛА

забезпечення захисту інформації

в інформаційних, телекомунікаційних

та інформаційно-телекомунікаційних системах

Загальна частина

1. Ці Правила визначають загальні вимоги та організаційні засади забезпечення захисту

інформації, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо

захисту якої встановлена законом, в інформаційних, телекомунікаційних та інформаційно-

телекомунікаційних системах (далі - система).

2. Дія цих Правил не поширюється на захист інформації в системах урядового та спеціальних

видів зв'язку.

3. У Правилах наведені нижче терміни вживаються у такому значенні:

автентифікація - процедура встановлення належності користувачеві інформації в системі (далі -

користувач) пред'явленого ним ідентифікатора;

ідентифікація - процедура розпізнавання користувача в системі як правило за допомогою

наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка

сприймається системою.

Інші терміни вживаються у значенні, наведеному в Законах України "Про інформацію" (2657-

12), "Про державну таємницю" (3855-12), "Про захист інформації в

інформаційно-телекомунікаційних системах" (80/94-ВР), "Про телекомунікації" (1280-15),

Положенні про технічний захист інформації в Україні, затвердженому Указом Президента

України від 27 вересня 1999 р. N 1229 (1229/99).

4. Захисту в системі підлягає:

Page 75: Методичка

© 2011. ЦІІТ. Усі права захищені

75

відкрита інформація, яка є власністю держави і у визначенні Закону України "Про

інформацію" (2657-12) належить до статистичної, правової, соціологічної інформації,

інформації довідково-енциклопедичного характеру та використовується для забезпечення

діяльності державних органів або органів місцевого самоврядування, а також інформація про

діяльність зазначених органів, яка оприлюднюється в Інтернет, інших глобальних

інформаційних мережах і системах або передається телекомунікаційними мережами (далі -

відкрита інформація);

конфіденційна інформація, яка є власністю держави або вимога щодо захисту якої

встановлена законом, у тому числі конфіденційна інформація про фізичну особу (далі -

конфіденційна інформація);

інформація, що становить державну або іншу передбачену законом таємницю (далі - таємна

інформація).

Вимоги до забезпечення захисту інформації в системі

5. Відкрита інформація під час обробки в системі повинна зберігати цілісність, що

забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її

випадкової або умисної модифікації чи знищення.

Усім користувачам повинен бути забезпечений доступ до ознайомлення з відкритою

інформацією. Модифікувати або знищувати відкриту інформацію можуть лише

ідентифіковані та автентифіковані користувачі, яким надано відповідні повноваження.

Спроби модифікації чи знищення відкритої інформації користувачами, які не мають на це

повноважень, неідентифікованими користувачами або користувачами з не підтвердженою під

час автентифікації відповідністю пред'явленого ідентифікатора повинні блокуватися.

6. Під час обробки конфіденційної і таємної інформації повинен забезпечуватися її захист від

несанкціонованого та неконтрольованого ознайомлення, модифікації, знищення, копіювання,

поширення.

7. Доступ до конфіденційної інформації надається тільки ідентифікованим та

автентифікованим користувачам. Спроби доступу до такої інформації неідентифікованих осіб

чи користувачів з не підтвердженою під час автентифікації відповідністю пред'явленого

ідентифікатора повинні блокуватися.

У системі забезпечується можливість надання користувачеві права на виконання однієї або

кількох операцій з обробки конфіденційної інформації або позбавлення його такого права.

8. Вимоги до захисту в системі інформації, що становить державну таємницю, визначаються

цими Правилами та законодавством у сфері охорони державної таємниці.

9. Забезпечення захисту в системі таємної інформації, що не становить державну таємницю,

здійснюється згідно з вимогами до захисту конфіденційної інформації.

10. Вимоги до захисту в системі інформації від несанкціонованого блокування визначаються її

власником (розпорядником), якщо інше для цієї інформації або системи, в якій вона

обробляється, не встановлено законодавством.

11. У системі здійснюється обов'язкова реєстрація:

результатів ідентифікації та автентифікації користувачів;

результатів виконання користувачем операцій з обробки інформації;

спроб несанкціонованих дій з інформацією;

фактів надання та позбавлення користувачів права доступу до інформації та її обробки;

результатів перевірки цілісності засобів захисту інформації.

Забезпечується можливість проведення аналізу реєстраційних даних виключно користувачем,

якого уповноважено здійснювати управління засобами захисту інформації і контроль за

захистом інформації в системі (адміністратор безпеки).

Реєстрація здійснюється автоматичним способом, а реєстраційні дані захищаються від

модифікації та знищення користувачами, які не мають повноважень адміністратора безпеки.

Page 76: Методичка

© 2011. ЦІІТ. Усі права захищені

76

Реєстрація спроб несанкціонованих дій з інформацією, що становить державну таємницю, а

також конфіденційної інформації про фізичну особу, яка законом віднесена до персональних

даних, повинна супроводжуватися повідомленням про них адміністратора безпеки.

12. Ідентифікація та автентифікація користувачів, надання та позбавлення їх права доступу до

інформації та її обробки, контроль за цілісністю засобів захисту в системі здійснюється

автоматизованим способом.

13. Передача конфіденційної і таємної інформації з однієї системи до іншої здійснюється у

зашифрованому вигляді або захищеними каналами зв'язку згідно з вимогами законодавства з

питань технічного та криптографічного захисту інформації.

14. Порядок підключення систем, в яких обробляється конфіденційна і таємна інформація, до

глобальних мереж передачі даних визначається законодавством.

15. У системі здійснюється контроль за цілісністю програмного забезпечення, яке

використовується для обробки інформації, запобігання несанкціонованій його модифікації та

ліквідація наслідків такої модифікації.

Контролюється також цілісність програмних та технічних засобів захисту інформації. У разі

порушення їх цілісності обробка в системі інформації припиняється.

Організаційні засади забезпечення захисту інформації

16.Для забезпечення захисту інформації в системі створюється комплексна система захисту

інформації (далі - система захисту), яка призначається для захисту інформації від:

витоку технічними каналами, до яких належать канали побічних електромагнітних

випромінювань і наведень, акустично-електричні та інші канали, що утворюються під впливом

фізичних процесів під час функціонування засобів обробки інформації, інших технічних засобів

і комунікацій;

несанкціонованих дій з інформацією, у тому числі з використанням комп'ютерних вірусів;

спеціального впливу на засоби обробки інформації, який здійснюється шляхом формування

фізичних полів і сигналів та може призвести до порушення її цілісності та несанкціонованого

блокування.

Захист інформації від витоку технічними каналами забезпечується в системі у разі, коли в ній

обробляється інформація, що становить державну таємницю, або коли відповідне рішення щодо

необхідності такого захисту прийнято власником (розпорядником) інформації.

Захист інформації від несанкціонованих дій, у тому числі від комп'ютерних вірусів,

забезпечується в усіх системах.

Захист інформації від спеціального впливу на засоби обробки інформації забезпечується в

системі, якщо рішення про необхідність такого захисту прийнято власником (розпорядником)

інформації.

17. Відповідальність за забезпечення захисту інформації в системі, своєчасне розроблення

необхідних для цього заходів та створення системи захисту покладається на керівника

(заступника керівника) організації, яка є власником (розпорядником) системи, та керівників її

структурних підрозділів, що забезпечують створення та експлуатацію системи.

18. Організація та проведення робіт із захисту інформації в системі здійснюється службою

захисту інформації, яка забезпечує визначення вимог до захисту інформації в системі,

проектування, розроблення і модернізацію системи захисту, а також виконання робіт з її

експлуатації та контролю за станом захищеності інформації.

Служба захисту інформації утворюється згідно з рішенням керівника організації, що є

власником (розпорядником) системи.

У разі коли обсяг робіт, пов'язаних із захистом інформації в системі, є незначний, захист

інформації може здійснюватися однією особою.

19. Захист інформації на всіх етапах створення та експлуатації системи здійснюється відповідно

до розробленого службою захисту інформації плану захисту інформації в системі.

План захисту інформації в системі містить:

Page 77: Методичка

© 2011. ЦІІТ. Усі права захищені

77

завдання захисту, класифікацію інформації, яка обробляється в системі, опис технології

обробки інформації;

визначення моделі загроз для інформації в системі;

основні вимоги щодо захисту інформації та правила доступу до неї в системі;

перелік документів, згідно з якими здійснюється захист інформації в системі;

перелік і строки виконання робіт службою захисту інформації.

20.Вимоги та порядок створення системи захисту встановлюються Адміністрацією

Держспецзв'язку (далі - Адміністрація). {Абзац перший пункту 20 із змінами, внесеними згідно

з Постановою КМ N 1700 (1700-2006-п) від 08.12.2006}

Вимоги до захисту інформації кожної окремої системи встановлюються технічним завданням

на створення системи або системи захисту.

21. У складі системи захисту повинні використовуватися засоби захисту інформації з

підтвердженою відповідністю.

У разі використання засобів захисту інформації, які не мають підтвердження відповідності на

момент проектування системи захисту, відповідне оцінювання проводиться під час державної

експертизи системи захисту.

22. Порядок проведення державної експертизи системи захисту, державної експертизи та

сертифікації засобів технічного і криптографічного захисту інформації встановлюється

Адміністрацією.

Органи виконавчої влади, які мають дозвіл на провадження діяльності з технічного захисту

інформації для власних потреб, вправі за згодою департаменту організовувати проведення

державної експертизи системи захисту на підприємствах, в установах та організаціях, які

належать до сфери їх управління. Порядок проведення такої експертизи встановлюється

органом виконавчої влади за погодженням з Адміністрацією.

23. Виконавцем робіт із створення системи захисту може бути суб'єкт господарської діяльності

або орган виконавчої влади, який має ліцензію або дозвіл на право провадження хоча б одного

виду робіт у сфері технічного захисту інформації, необхідність проведення якого визначено

технічним завданням на створення системи захисту.

Для проведення інших видів робіт з технічного захисту інформації, на провадження яких

виконавець не має ліцензії (дозволу), залучаються співвиконавці, що мають відповідні ліцензії.

Якщо для створення системи захисту необхідно провести роботи з криптографічного захисту

інформації, виконавець повинен мати ліцензії на провадження виду робіт у сфері

криптографічного захисту інформації або залучати співвиконавців, що маютьвідповідні

ліцензії.

24. Контроль за забезпеченням захисту інформації в системі полягає у перевірці виконання

вимог з технічного та криптографічного захисту інформації та здійснюється у порядку,

визначеному Адміністрацією.

25. У системі, яка складається з кількох інформаційних та (або) телекомунікаційних систем, ці

Правила можуть застосовуватися до кожної складової частини окремо.

Page 78: Методичка

© 2011. ЦІІТ. Усі права захищені

78

Список нормативних документів

1. Наказ МОН "Про захист дітей та молоді від негативних інформаційних

впливів" Від 06.11.09 № 1/9 – 768

(https://docs.google.com/View?id=dgbjwc9d_80dj4cpccb)

2. Закон України „Про інформацію‖

(http://www.ucrf.gov.ua/uk/doc/laws/1149672211/)

3. Закон України "Про доступ до публічної інформації"

(http://www.medialaw.kiev.ua/laws/laws_local/109/)

4. Закон України "Про авторське право і суміжні права"

(http://www.medialaw.kiev.ua/laws/laws_local/12/)

5. Про захист інформації в інформаційно-телекомунікаційних системах

(http://pozakony.org.ua/view_doc.php?id=374)

6. Закон України "Про охорону дитинства"

(http://www.edu-law.org.ua/2009/09/zakon-ukrainy-pro-oxoronu-dytynstva.html)

7. Конвенція про права дитини

(http://www.edu-law.org.ua/2009/09/konvencija-pro-prava-dytyny.html)

8. Факультативний протокол до Конвенції про права дитини щодо торгівлі

дітьми, дитячої проституції і дитячої порнографії

(http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=995_b09)

9. Постанова Кабінету Міністрів України «Про затвердження Правил

забезпечення захисту інформації в інформаційних, телекомунікаційних та

інформаційно-телекомунікаційних системах»

(http://zakon1.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=373-2006-%d0%bf)

10. Конвенція Ради Європи про захист дітей від сексуальної експлуатації та

сексуального розбещення

(http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=994_927)

11. Конвенція про кіберзлочинність

(http://zakon.rada.gov.ua/cgi-bin/laws/main.cgi?nreg=994_575)

Page 79: Методичка

© 2011. ЦІІТ. Усі права захищені

79

Список посилань на Інтернет-ресурси

http://onlandia.org.ua/ Портал «Онляндія – безпечна веб-країна».

http://www.saferinternet.ru/ Портал Російського Оргкомітету з проведення Року

Безпечного Інтернету

http://www.detionline.ru/ Російський портал «Дитина в мережі»

http://www.ug.ru/archive/22767 Статья «Интернет-этикет против гриферов»

http://www.nachalka.com/bezopasnos

t

Російський портал «Началка»

http://www.oszone.net/6213/ Статья «Обеспечение безопасности детей при работе в

Интернет»

http://gogul.tv/ Дитячий браузер «Гогуль»

http://online-

bezpeka.kyivstar.ua/projects/kidsinine

t/

Збір матеріалів «Діти в Інтернеті»

http://nikgimnazia41.ucoz.ua/_ld/0/10

___.pdf

Інститут психології ім. Г.С. Костюка національної

академії педагогічних наук України. ДІТИ В ІНТЕРНЕТІ:

ЯК НАВЧИТИ БЕЗПЕЦІ У ВІРТУАЛЬНОМУ СВІТІ

(Посібник для батьків)

http://gurt.org.ua/blogs/285 Блог Артура Кочаряна, координатора програми Онляндія

- безпека дітей в Інтернеті

http://sd.org.ua/news.php?id=19049 Список безпечних для дітей сайтів

http://wiki.ciit.zp.ua/index.php/2009-

2010_Безопасность_в_Интернет

Проведення Року «Безпечний Інтернет» в Запорізькій

області

http://elint-pr.blogspot.com/ Блог «Інтернет - очима дітей» (автор Коротка О.Б.)

http://42827.ncbint00.web8.hosting-

test.net/?p=237

Правила безпечного поводження дітей в інтернеті

http://blog.chljahsoft.net/3783 Портал «Безпечний Інтернет. Діти в Інтернеті»

http://www.microsoft.com/rus/protect

/athome/children/default.mspx

Безпечність дітей в Інтернеті

http://vkontakte.ru/club15763034 Російська група в соціальній мережі «Безпечний Інтернет

для дітей»

http://vkontakte.ru/club15763034#/clu Група в соціальній мережі «Онляндія – безпечна веб-

Page 80: Методичка

© 2011. ЦІІТ. Усі права захищені

80

b13780139 країна»

http://www.facebook.com/OnlandiaU

A

Група на Facebook «Онляндія - безпека дітей в Інтернеті»

http://www.tvidi.ru/ch/main/safe.aspx Дитячий сайт «Твіді»

http://www.wildwebwoods.org/popup

.php?lang=ru

Інтерактивна гра «Джунглі Інтернету»

http://schoolsectorp.wordpress.com/2

010/04/20/сказка-о-золотых-

правилах-безопаснос/

Казка о золотих правилах безпеки в Інтернеті

http://uk.wikipedia.org/wiki/День_бе

зпечного_Інтернету

Інформація про День Безпечного Інтернету

http://zaporozhye.volia.com/about/pr/

pressreleases/2011-01/663

Стаття «В Запорожье стартовал социальный проект

компании ВОЛЯ по безопасности детей в Интернете»

http://vinformatics.at.ua/publ/bezpeka

/informacijna_bezpeka/pamjatka_batk

am_quotjak_zabezpechiti_bezpeku_di

tini_v_internetiquot_chastina_1/20-1-

0-52

Памятка батькам "Як забезпечити безпеку дитини в

Інтернеті"

http://bezpeka.ria.ua/ukr Схеми Інтернет шахрайства

www.mirbibigona.ru/ Дитяча соцмережа: спілкування, музика, фотоальбоми,

ігри, новини

http://membrana.ru Інформаційно-освітній інтернет-журнал про нові

технології.

http://kazkovy.com.ua Дитяча газета для дбайливих батьків «Казковий вечір»

http://www.angelyatko.com.ua/ Яскравий сайт «Країна ангелят». Абетки, казки, приказки,

скоромовки, ігри

toys-speak.com Дитячий сайт «Буратіно»: дитячі казки, бібліотека, аудіо-

казки, відеотека

http://wiki.iteach.com.ua/Учебный_п

роект_%22Безопасный_Интернет%

22

Учебный проект "Безопасный Интернет"

http://wiki.saripkro.ru/index.php/Уче

бный_проект_%22Безопасный_Инт

ернет_для_детей

Учебный проект "Безопасный Интернет для детей

Page 81: Методичка

© 2011. ЦІІТ. Усі права захищені

81