
- •Урок №1. Устройство компьютера (общие сведения). Использовать презентации «Устройство пк» и «Устройство ноутбука».
- •Программное обеспечение
- •Клавиатура и мышь
- •Управляющая клавиатура
- •Символы, вводимые с клавиатуры (русский язык)
- •Сочетания клавиш для удаления символов
- •Как правильно держать мышь
- •Урок №2. Знакомство с операционной системой Windows.
- •Урок №3. Панель управления. Рабочий стол
- •Настройка даты и времени.
- •Настройка языка, переключение языка.
- •Рабочий стол
- •Настройка рабочего стола
- •Настройка мыши
- •Панель задач и меню пуск.
- •Урок №3. Работа с окнами Windows.
- •Внешний вид окна
- •Служебные окна
- •Урок №4 Стандартные программы. Использовать презентацию «Графические редакторы»
- •Текстовые редакторы
- •Использование программы «Блокнот»
- •Использование редактора WordPad
- •Служебные программы
- •Урок №6. Текстовый редактор Word Форматирование текста.
- •Режимы просмотра документов.
- •Основные правила набора текста.
- •Перемещение курсора по документу.
- •Выделение текста в области выбора.
- •Копирование и перемещение выделенного фрагмента
- •Форматирование текста
- •Создание списков перечислений
- •Создание колонтитулов
- •Нумерация страниц
- •Вставка разрыва
- •Вставка в документ картинок.
- •Размещение текста по колонкам
- •Урок №7. Текстовый редактор Word
- •Ввод текста в таблицу.
- •Изменение размеров строк и столбцов.
- •Вставка и удаление строк и столбцов.
- •Урок №8. Текстовый редактор Word Графические объекты Word
- •Объект WordArt
- •Урок №9. Запоминающие устройства. Запись информации на съемные носители.
- •Урок №10. Интернет Понятие, описание и возможности интернета.
- •Вкладки
- •Строка меню (Управляющее меню).
- •Вкладки
- •Навигационные кнопки
- •Кнопки управления
- •Вкладки
- •Сохранение информации из интернета
- •Сохранение текста
- •Сохранение картинки
- •Поиск информации в интернете.
- •Логический язык запросов
- •Внешний вид окна Skype
- •Зачем нужны социальные сети
- •А это платно?
- •Сайты социальных сетей
- •Несколько слов о русских социальных сетях.
- •Опасности социальных сетей
- •Урок №14. Вирусы и антивирусные программы. Безопасность в сети. Просмотр презентаций «Безопасность в сети» и «Компьютерные вирусы».
- •Антивирусные программы
- •Безопасная работа на компьютере.
- •Конфиденциальность, безопасность и подлинность информации в Интернете.
- •Я так мила.
- •Подсказка
Конфиденциальность, безопасность и подлинность информации в Интернете.
Просматриваете ли вы веб-страницы, делаете покупки, совершаете операции со своим банковским счетом, отправляете сообщения электронной почты или просто обмениваетесь фотографиями на сайте своей любимой социальной сети - в Интернете полно потенциальных угроз.
Безопасность данных означает их конфиденциальность, целостность и подлинность.
Конфиденциальность данных предполагает их доступность только для тех лиц, которые имеют на это соответствующие полномочия. Под обеспечением конфиденциальности информации понимается создание таких условий, при которых понять содержание передаваемых данных может только законный получатель, кому и предназначена данная информация. К конфиденциальным данным можно отнести, например, следующие: личная информация пользователей; учетные записи (имена и пароли); данные о кредитных картах; данные о разработках и различные внутренние документы организации; бухгалтерские сведения.
Целостность информации предполагает ее неизменность в процессе передачи от отправителя к получателю. Под обеспечением целостности информации понимается достижение идентичности отправляемых и принимаемых данных.
Меры предосторожности и защиты при работе в Интернете.
Несколько правил, которые нужно соблюдать при работе в Интернете, чтобы ваша безопасность и, в должной степени, конфиденциальность были соблюдены:
Если вы получили письмо от службы поддержки с просьбой оплатить какую-то дополнительную услугу, или то, что вы уже получаете от этого сервиса, а также, если в письме есть просьба выслать им ваш пароль или какую-либо другую информацию личного характера, напишите письмо в службу поддержки, но возьмите их адрес из общедоступных источников. Попросите их подтвердить их просьбу. Скорей всего, это злоумышленники прикрываются адресом службы поддержки. Отослать письмо можно от имени кого угодно, а вот получить от вас письмо может только настоящий адресат. И если он ответил положительно, то решайте сами, высылать эту информацию или нет. Единственно, что никогда не нужно высылать — это пароль. Ни одна служба поддержки не будет просить у вас выслать ваш пароль.
Старайтесь не сообщать через Интернет свои личные данные: домашний адрес, номер паспорта, номер телефона, и т.п., если вы не уверены, что эти данные действительно нужны той службе, которая их запрашивает. Убедитесь предварительно, что это солидная организация, которая не будет использовать эти данные без вашего ведома.
Лица, с которыми вы общаетесь через Интернет, могут на самом деле быть не теми, за которых себя выдают. Известны случаи, когда молодой человек познакомился с девушкой через Интернет, некоторое время с ней переписывался. А потом, после очередного письма ей, приходит на работу и узнаёт, что уволен. За этой девушкой скрывался его начальник, который развлекался тем, что выдавал себя за другое лицо. А молодой человек в переписке допустил нелицеприятные фразы о своём начальнике.
Под безопасностью понимается защита компьютера от заражения вирусом и предотвращение несанкционированного доступа. Существуют следующие способы защиты.
Во-первых, при загрузке файлов из Сети обязательно использовать последние версии антивирусов, причем лучше вместе с их резидентными модулями — специальными программами, загружаемыми в оперативную память компьютера и проверяющими все открываемые файлы. Особое внимание обращать на письма от неизвестных вам адресатов — вероятность наличия вируса в приложенных к ним файлах наиболее высока.
Во-вторых, не экономить на обновлении операционной системы и используемого программного обеспечения (браузер, почтовая программа). Установка "заплаток", ап-грейдов и новых версий программ избавит вас от целого ряда неприятностей, связанных со взломом компьютера, порчей личных файлов и т.д.
Помимо профилактических мероприятий, в случае если есть реальная опасность хакерской атаки, стоит воспользоваться программами, контролирующими обмен информацией между вашим компьютером и внешним миром. Эти программы (например, система "AtGuard") отслеживают и пресекают попытки проникновения на ваш компьютер извне и предупреждают о любом подозрительном исходящем траффике - не санкционированной вами передаче каких-либо данных в Интернет.
Кроме всего описанного, пользователя Сети подстерегает еще одна не менее серьезная проблема — сохранение конфиденциальности, т.е. недопущение перехвата личной электронной почты и другой секретной информации.
В России давно ведутся споры о конституционности готовящейся к внедрению системы СОРМ-2 (система оперативно-розыскных мероприятий), позволяющей силовым структурам, помимо прочего, контролировать и содержимое электронной переписки. Пока официального законодательного закрепления СОРМ-2 не произошло. Если вопросами перехвата и расшифровки сообщения займется государственная спецслужба, обладающая профессиональными аппаратными и программными средствами, шансы пользователя на победу сравнительно невелики.
Гораздо большую угрозу представляют менее глобальные, но чаще встречающиеся проблемы, например контроль за электронной почтой на уровне конкретной фирмы или хакерский перехват, электронный шпионаж за деятельностью конкурента. В этом случае пользователь в состоянии предпринять ряд эффективных мер по защите своей информации.
Подлинность информации предполагает соответствие этой информации ее явному описанию, в частности соответствие действительным характеристикам указанных отправителя, времени отправления и содержания. Обеспечение подлинности информации, реализуемое на основе аутентификации, состоит в достоверном установлении отправителя, а также защите информации от изменения при ее передаче от отправителя к получателю. Своевременно обнаруженное нарушение подлинности и целостности полученного сообщения позволяет предотвратить отрицательные последствия, связанные с дальнейшим использованием такого искаженного сообщения.
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования/ расшифрования.
Криптография является методологической основой современных систем обеспечения информации в компьютерных системах и сетях. Исторически криптография (В переводе этот термин означает «тайнопись») зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их безопасными для незаконных пользователей. Такие преобразования обеспечивают трех главных проблем защиты информации: гарантию конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных.
Для обеспечения безопасности данных необходимо поддерживать три основные функции:
Защиту конфиденциальности передаваемых данных или хранимых в памяти данных;
Подтверждение целостности и подлинности данных;
Аутентификацию абонентов при входе в систему и при установлении соединения.
Для реализации указанных функций используются криптографические технологии шифрования, цифровой подписи и аутентификации.
Основной задачей является защита электронной почты. В большинстве почтовых программ предусмотрена возможность шифрования отправляемых сообщений. Например, в Outlook Express от Microsoft вам предложат зайти на специальную Web-страницу и получить средства электронного шифрования и идентификации сообщений. Прочесть зашифрованное сообщение можно, только зная электронный ключ — защиту письма от неавторизованного прочтения, а средства идентификации сообщения (электронная подпись) удостоверят, что данное письмо было отправлено именно вами и никем другим.
Второй способ менее технологичен, но выглядит проще. Речь идет о пересылке любой информации не в самом письме, а в прикрепленных к нему файлах, которые можно заархивировать и защитить паролем. При этом лучше всего пароль составлять не менее чем из 10—12 символов и кроме прописных и строчных букв включать в него цифры и спецсимволы (например, % или $). Без сверхмощного компьютера "расколоть" подобный архив практически невозможно.
Компьютерный шпионаж.
Основное отличие шпионских программ от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере(если не считать что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске).Задача шпионских модулей заключается в том, чтобы собирать некоторую информацию о пользователе (адреса электронной почты, содержимое жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т.д.) и отправлять ее по определённому адресу. При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение. Полученная таким образом информация может использоваться в самых разных целях, как относительно безобидных (анализ посещаемости тех или иных сайтов), так и весьма опасных (Например, если полученная информация будет использована в противозаконных целях либо в ущерб пользователю).
В большинстве случаев шпионские модули проникают в компьютер в процессе установки инсталляции нужных и полезных приложений, которые пользователь устанавливает самостоятельно. Кроме этого, программы-шпионы могут проникнуть в компьютер из Интернета (от подобных проникновений защищает брандмауэр).
Классификация шпионского ПО.
В настоящее время существует несколько видов шпионского ПО.
Кейлоггеры – клавиатурные шпионы. Они могут иметь как программное, так и аппаратное исполнение. Главная задача клавиатурного шпиона – собирать и высылать своему заказчику информацию обо всех нажатиях клавиш на компьютере, за которым ведется слежка. Это один из опаснейших видов шпионских модулей, поскольку он способен похищать секретную информацию, вводимую пользователем с клавиатуры: логины и пароли, пин-коды кредитных карт, конфиденциальную переписку и т.д. Часто кейлогеры используются для похищения программных кодов создаваемого программного обеспечения.
Еще один известный вид шпионского ПО – сканер жесткого диска. Этот шпион тщательно изучает все содержимое жесткого диска вашего компьютера (какие программы установлены, какие файлы и папки хранятся и т.д.) и отсылает собранные файлы и папки своему хозяину.
Экранный шпион – собирает информацию о том, чем вы занимаетесь на компьютере. Он периодически через определенные промежутки времени ( которые заданы злоумышленником) делает снимки экрана (на компьютерном сленге скриншоты) и отсылает их хозяину. Кстати этот вид шпионов иногда используется в офисах: с его помощью начальство узнает, чем занимаются подчиненные во время работы.
Прокси-шпион – после того как такой Spayware проникает в компьютер, компьютер будет выполнять роль прокси-сервера. На практике это означает что злоумышленник при работе в Интернете сможет прикрываться вашим именем, и если его действия будут носить деструктивный или противозаконный характер – отвечать придется именно вам. Самый типичный пример – когда с зараженного компьютера рассылается спам. Что может привести к появлению проблем со своим провайдером.
Почтовые шпионы – сбор сведений об адресах электронной почты, хранящихся в данном компьютере и отсылка информации хозяину. Сведения собираются обычно в почтовых программах и адресных книгах, а также органайзерах. Такая информация имеет высокую ценность для тех, кто занимается рассылкой спама. Кроме того, почтовые шпионы могут менять содержимое писем, вставлять в них рекламные блоки.
Фишинг – вид мошенничества, который используется для кражи данных кредитных карт (номер кредитной карты, пароля, pin-кода) с целью последующего присвоения чужих денежных средств.
Самый распространённый способ заключается в получении фальшивого электронного письма от банка или платежной системы, с просьбой (а точнее - с требованием) срочно перейти по указанной ссылке и подтвердить свои регистрационные данные. Ссылка приводит пользователя на поддельный сайт, который является точной копией сайта банка.
Признаки фальшивых писем
К пользователю обращаются не лично по имени и фамилии, а общим приветствием – вроде «Уважаемый клиент»;
В письме обязательно будет присутствовать гиперссылка на сайт и предложение туда перейти;
Требования подтвердить свои конфиденциальные данные - весьма настойчивы;
В письме возможно наличие угроз (закрыть счет, прекратить сотрудничество и т.д.) в случае отказа от выполнения требований;
Не исключено наличие в письме грамматических и иных ошибок.
На фальшивый сайт может перенаправить пользователя и внедренная в компьютер вредоносная программа, она автоматически перенаправляет пользователя на, фальшивый сайт, как только он наберет в веб-обозревателе определенный адрес.
Есть такие кейлогеры которые активизируются только при выходе на сайт банка.
Нередки случаи, когда сетевые вирусы используют хитроумную приманку для того, чтобы пользователь выполнил их активацию.
Например, на рабочем столе зараженного компьютера может внезапно появиться значок с изображением стодолларовой купюры и азартным названием вроде «Вы выиграли приз!», «Возьми меня!» или тому подобное. Если на этом значке щелкнуть мышью (а это первое естественное желание у большинства пользователей, и об этом прекрасно осведомлены разработчики вредоносного программного обеспечения), то сетевой червь моментально активизируется и начинает распространение по всем компьютерам, подключенным к локальной сети.
Защитите себя от мошенничества
Обращайте внимание на сделки, которые выглядят чересчур привлекательными, чтобы быть правдой, обманчивые объявления о трудоустройстве, сообщения о том, то вы выиграли в лотерее, или запросы помочь незнакомому лицу перевести средства. Кроме того, мошеннические сообщения можно распознать по ссылке на срочность (“Ваш счет будет закрыт!”), опечаткам и грамматическим ошибкам.
Подумайте, прежде чем:
Посетить веб-сайт или позвонить по номеру телефона, указанному в подозрительном сообщении электронной почты или сообщении по телефону. Они могут представлять собой ловушку. Вместо этого используйте свои закладки и элементы из списка избранного.
Не переходите по ссылкам на видеоклипы, игры, не открывайте фотографии, песни или другие файлы, даже если вы знаете отправителя. Сначала переспросите у отправителя.
Обращайте внимание на признаки того, что веб-страница является безопасной
Прежде чем вводить конфиденциальные данные, проверьте наличие признаков, свидетельствующих о том, что на сайте используется шифрование – функция защиты, которая позволяет защитить данные, передаваемые через Интернет. Хорошие индикаторы того, что сайт является зашифрованным: адрес веб-сайта начинается с https (“s” показывает, что сайт является защищенным), а также значок в виде закрытого замка. (Значок замка также может находиться в нижнем правом углу окна.)
Пароли
Пароль (password) – уникальная строка символов, вводимая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операционная система или прикладная программа сравнивает с образцами, хранящимися внутри них в специальном списке.
Назначение паролей – ограничить доступ пользователей к ресурсам и сервисам сети или компьютера, к программам или документам, к базам данных или базам поисковых систем.
Наиболее важные пароли система хранить в специальных файлах (*.pwl ит.п.) или в защищенных системных базах данных (реестр, registry). Недостатки подобного сохранения очевидны – возможности разрушения или удаления этих хранилищ и замены их на другие.
Пароли для работы с отдельными файлами хранятся внутри этих файлов. При копировании или перемещении файла на другой компьютер либо на другой носитель пароль «переезжает вместе с файлом, по-прежнему обеспечивая его защиту.
Многие пользователи часто совершают одну и ту же ошибку, пользуясь стандартным, шаблонными паролями. Одним из самых характерных примеров – когда пароль совпадает с логином. Подобрать такой пароль элементарно, а дальше злоумышленник будет действовать в зависимости от того, к чему относиться данный пароль.
Беспечность при выборе пароля может обернуться огромными финансовыми потерями и прочими неприятностями.
Перечень наиболее часто встречающихся стандартных паролей.
Password, Parol, Monkey, Myspace 1, Password 1, Blink182
123456 (варианты – 1234567, 123456789, 987654321 и другие логичные последовательности цифр), Qwerty, Abc123, Letmein.
Кроме этого, стандартными являются пароли с названием марки автомобиля, породы собаки, населенного пункта и т.д. Если вы не хотите дать мошенникам лишнюю возможность для реализации своих преступных замыслов, потрудитесь придумать нестандартный пароль, тем более что это совсем несложно.
Правила формирования надежного (устойчивого) пароля
Длина пароля должна быть в пределах 6-10 символов для пользователей и не менее 12 символов для администраторов.
Символы, используемые в пароле, не должны образовывать словарное слово.
Пароль должен содержать и буквы, и цифры, и специальные символы.
При наборе пароля, необходимо использовать и строчные, и прописные буквы.
При наборе пароля необходимо использовать символы алфавита двух языков.
Четыре подхода к формированию паролей
Пароль формируется из названия файла по определенным правилам.
Пример: название файла – Годовой отчет.doc
Пропускаем гласные – пароль Гдвтчт
Пропускаем согласные – пароль Ооооу
Заменяем гласные числами – пароль Г1д2и345тч6т
Заменяем русские буквы похожими английскими – пароль Гдbtчt
Записываем буквы справа налево и т.п.
Запомнить поговорку, пословицу, строфу стихотворения или строку песни, а из них составить несколько паролей, которые будете знать только вы и легко сами восстановите.
Пример:Ксжс6зпи – получен из фразы «Каждый студент желает здать 6 зачет по информатике» (жирные буквы – русские, остальные английские)
Повторить любимое слово или словосочетание несколько раз, разделив повторения каким-нибудь спецсимволом или спецсимволами.
Пример: Каша + Каша – Каша = Каша
Запомнить в качестве пароля целую фразу.
Пример: Вон из Москвы! Сюда я больше не ездок! или В деревню, к тетке, в глушь, в Саратов!
Взломать пароль можно с помощью специальной программы.
Принцип действия такой программы – полный перебор всех возможных вариантов (силовая атака или метод грубой силы) – сколь ни много символов вводиться, все они образуют, как говорят математики, конечное множество, элементы которого можно сосчитать; вопрос - за какой промежуток
Трудоёмкость силовой атаки со скоростью 200 тыс. паролей в секунду
Длина пароля |
26/32 символа (один язык) |
96 символов (один язык и знаки препинания, разметки) |
3 |
0,1 с |
3 с |
4 |
3 с |
7,5 мин |
5 |
1 мин |
11 ч |
6 |
26 мин |
36,5 дня |
7 |
16,5 ч |
11,8 лет |
8 |
12,5 дня |
11,4 века |
9 |
310 дней |
1097 веков |
10 |
22,5 года |
105337 веков |
ПРАКТИЧЕСКИЕ ЗАДАНИЯ
Практическое задание №1
Создайте папку на рабочем столе.
Назовите ее своим именем.
Откройте свою папку и создайте в ней еще две папки: город и лес.
В папке лес создайте еще 3 папки белка
Переместите папку белка1 в папку город
Скопируйте папку белка3 в папку город
Практическое задание №2
Pаint – программа растровой графики. Растровое изображение состоит из маленьких точек, у каждой из которых может быть свой цвет и яркость. Точки выстроены как в таблице: по строкам и столбцам, из них получается изображение. Благодаря маленькому размеру, отдельные точки не видны (Или малозаметны), и создается впечатление однородной картины. Минимальный элемент, из которого состоит растровое изображение, называют пикселем.
Пиктограмма – это маленькое изображение, которое рисуют пикселями, напоминает мозаику.
Последовательность рисования пиктограммы:
Открыть Pаint.
Во вкладке Вид поставить галочку в пункте Линии сетки. В результате рабочая область покроется сеткой, самая маленькая часть которой и будет пикселем.
Затем в правом нижнем углу отводим бегунок до максимума – увеличиваем масштаб. Если вы хотите одновременно видеть и увеличенное, и обычное изображение, используйте команду Эскиз на вкладке Вид.
Рисуют пиктограмму инструментом Карандаш, толщину выбирают самую маленькую. Цвет выбирают в палитре, щелкая по нему указателем мыши.
Нарисуйте все пиктограммы, представленные в этом задании.
Нарисуйте что-нибудь, с использованием всех инструментов, с которыми вы познакомились.
Практическое задание№3
Наберите стихотворение:
БАБОЧКА
Ты прав. Одним воздушным очертаньем
Я так мила.
Весь бархат мой с его живым миганьем –
Лишь два крыла.
Не спрашивай: откуда появилась?
Куда спешу?
Здесь на цветок я легкий опустилась
И вот – дышу.
Надолго ли, без цели, без усилья,
Дышать хочу?
Вот – вот сейчас, сверкнув, раскину крылья
И улечу.
А.А. Фет
И отформатируйте его по этому образцу:
БАБОЧКА
Ты прав. Одним воздушным очертаньем