ГБОУ СОШ 1118_Тихонов Д.А._Проект

advertisement
Информационная безопасность домашнего компьютера
Секция: точные науки
Автор работы: Тихонов Денис Андреевич
Руководитель: Жуков Иван Михайлович
Государственное бюджетное образовательное учреждение
Средняя общеобразовательная школа №1118
Москва, 2013-2014
2
Аннотация
В
работе
рассмотрены
понятия
«информационные
ресурсы»,
«информационная безопасность», приведены виды Интернет-угроз и методы
борьбы с ними, проведен анализ частоты столкновений с различными видами
Интернет-угроз учащимися ГБОУ СОШ 1118, даны рекомендации по защите
домашних компьютеров.
3
Содержание
Введение………………………………………………………………………..
4
Глава 1. Теоретические основы информационной безопасности…………
6
1.1. Информационные ресурсы в современном обществе………………..
6
1.2. Понятие и сущность информационной безопасности………………….
7
1.3. Виды вредоносных программ………………………………………….
10
Глава 2. Анализ уровня информационной безопасности………………….
16
2.1. Распространяемость интернет-угроз среди учащихся ГБОУ СОШ
1118…………………………………………………………………………….
16
2.3. Рекомендации по соблюдению информационной безопасности……..
19
Заключение…………………………………………………………………….
21
Список использованных источников………………………………………..
23
Приложение…………………………………………………………………..
24
4
ВВЕДЕНИЕ
В настоящее время невозможно представить себе человека, который не
пользовался бы Интернетом. С одной стороны глобальная сеть предоставляет
пользователям доступ к ресурсам различного характера. Однако Интернет таит
в себе немало угроз: вирусы, компьютерные черви, троянские программы,
шпионские модули и т.д. Более того,
для современной глобальной сети
характерно появление еще одной угрозы – киберпреступности. В этих условиях
вопрос защиты персонального компьютера, в том числе домашнего, становится
особенно актуальным.
Целью
исследования
является
изучение
методов
и
разработка
рекомендаций по защите домашнего компьютера от вредоносного воздействия
глобальной сети.
Объектом исследования является Интернет, а предметом исследования –
вредоносные программы, распространяемые через всемирную «паутину».
В ходе работы планируется решить следующие задачи:
1.
Изучить и проанализировать самые распространенные
Интернет-
угрозы.
2.
Выявить и проанализировать самые распространенные методы борьбы
с ними.
3.
Определить самые распространенные Интернет-угрозы, с которыми
сталкиваются учащиеся 7-8 классов ГБОУ СОШ 1118 путем проведения
опроса.
4.
Дать рекомендации для устранения выявленных угроз.
Гипотезой исследования является следующее предположение: знание
методов борьбы с конкретными Интернет-угрозами поможет защитить
домашний компьютер.
Информационной базой для исследования являются нормативно-правовая
база, учебная литература, периодические издания, Интернет.
5
Работа
состоит
из
введения,
двух
глав,
заключения,
списка
использованных источников и приложений. Во введении формулируется
актуальность данной работы, цель, гипотеза, объект и предмет исследования,
задачи, которые планируется решить.
В первой главе раскрывается сущность понятий «информационные
ресурсы», «информационная безопасность», приводятся виды Интернет-угроз и
методы борьбы с ними.
Вторая глава посвящена анализу
видами
Интернет-угроз
учащимися
частоты столкновений с различными
ГБОУ
СОШ
1118,
приводятся
рекомендации по защите домашних компьютеров.
В заключении приводятся общие выводы по проведенной работе.
6
Глава 1. Теоретические основы информационной безопасности
1.1.
Информационные ресурсы в современном обществе
Примечательная особенность современного этапа развития общества переход от индустриальной структуры к информационной, где информация
становится важнее, чем материальные или энергетические ресурсы.
Ресурсами, как известно, называют элементы экономического потенциала,
которыми располагает общество и которые, при необходимости, могут быть
использованы для достижения конкретной цели хозяйственной деятельности.
Давно стали привычными и общеупотребительными такие категории как
материальные,
финансовые,
трудовые,
природные
ресурсы,
которые
вовлекаются в хозяйственный оборот, и их назначение понятно каждому. В
свою очередь, понятие "информационные ресурсы" требует
пояснения,
поскольку оно не достаточно распространено в обществе. Вот как трактуется
понятие «информационные ресурсы» в Федеральном законе об информации,
информатизации и защите информации [3]:
информационные ресурсы –
отдельные документы и отдельные массивы документов в информационных
системах
(библиотеках,
архивах,
фондах,
банках
данных,
других
информационных системах).
Информационные ресурсы являются собственностью, находятся в ведении
соответствующих органов и организаций, подлежат учету и защите, так как
информацию можно использовать не только для производства товаров и услуг,
но и для их продвижения. Более того, информацию можно продать, получив за
нее конкретное материальное вознаграждение.
Особое место отводится информационным ресурсам в условиях рыночной
экономической системы.
Важнейшим фактором рыночной экономики выступает конкуренция, в
условиях которой новейшие технологии могут быть скопированы на
следующий день конкурентами, предприятия которых могут произвести
аналогичный продукт
и переманить потребителя. Поэтому главнейшим
преимуществом любой современной компании являются люди, работающие на
7
ее благо. Вернее, даже не сами люди, а информация, которой владеют только
они.
В конкурентной борьбе широко распространены разнообразные действия,
направленные на получение
конфиденциальной информации самыми
различными способами, вплоть до прямого промышленного шпионажа с
использованием современных технических средств разведки. Установлено, что
47% охраняемых сведений добывается с помощью технических средств
промышленного шпионажа [1, 35].
В этих условиях защите информации от неправомерного овладения ею
отводится весьма значительное место. При этом целями защиты информации
являются:
 предотвращение разглашения, утечки и несанкционированного доступа
к охраняемым сведениям;
 предотвращение
противоправных
действий
по
уничтожению,
модификации, искажению, копированию, блокированию информации;
 предотвращение
других
форм
незаконного
вмешательства
в
информационные ресурсы и информационные системы;
 сохранение государственной тайны;
 конфиденциальности информации в соответствии с законодательством.
1.2.
Понятие и сущность информационной безопасности
На основании приведенных целей защиты информации можно сделать
вывод, что информационная безопасность представляет собой довольно емкую
и многогранную проблему, охватывающую не только необходимость защиты
информации, но и ответ на вопросы о том, как ее защищать, от чего, когда, чем
защищать и какой должна быть эта защита.
Основное внимание уделяется защите конфиденциальной информации, с
которой большей частью встречаются предприятия негосударственного сектора
экономики.
8
К сожалению, многие люди не осознают важность этой сферы.
Обеспечение безопасности очень затратная сфера, но убытки от потери
информации значительно превышают затраты на защиту.
В современных источниках, посвященных рассмотрению данного вопроса,
выделяют следующие определения информационной безопасности.
Информационная безопасность – меры, принятые для предотвращения
несанкционированного использования, злоупотребления, изменения сведений,
фактов, данных или аппаратных средств либо отказа в доступе к ним [4].
Данное определение отражает суть информационной безопасности, которая
заключается в защите данных от различных действий злоумышленников. При
этом здесь не конкретизированы меры, которые могут быть предприняты для
защиты информации от преступных действий.
Под информационной безопасностью понимается также
состояние
защищенности жизненно важных интересов личности, общества и государства
от внутренних и внешних угроз [5]. Данное определение рассматривает
информационную безопасность в глобальном контексте, при этом не
учитывается «технический» аспект данной проблемы: в рассматриваемом
определении ни слова не сказано о защите данных, расположенных на
информационных носителях.
Очень краткое определение рассматриваемому понятию дается на сайте
Лаборатории
Касперского:
«Информационная
безопасность —
это
деятельность, направленная на обеспечение защищённого состояния объекта»
[6]. Данное определение наиболее применимо к изучаемой теме, однако оно не
лишено недостатков: не указываются конкретные действия, направленные на
обеспечение информационной безопасности.
Из вышеперечисленных определений было выведено более полное и
точное определение информационной безопасности.
Информационная безопасность – это комплекс действий, направленных
на
предотвращение
преступных
деяний
в
области
информационных
технологий, который реализуется за счет таких мер, как предупреждение угроз,
9
выявление угроз, обнаружение угроз, локализация преступных действий и
ликвидация угроз.
Рассмотрим обозначенные меры информационной безопасности более
подробно [1, 45]:

предупреждение угроз: меры по обеспечению информационной
безопасности в интересах упреждения возможности их возникновения;

выявление угроз выражается в систематическом анализе преступной
активности
в
сети
Интернет.
Осуществлять
мониторинг
активности
вредоносных программ в Интернете пользователи могут посредством анализа
статистической
информации,
публикуемой
на
сайтах
Лаборатории
Касперского, Dr. Web и т.д.;

обнаружение угроз имеет целью определение реальных угроз и
конкретных преступных действий и подбор мер по противодействию им;

локализация
распространения
преступных
угрозы
и
действий
ликвидацию
ее
означает
предотвращение
последствий.
Ликвидация
последствий имеет целью восстановления системы подвергнутой кибератаке.
Перечисленные меры информационной безопасности позволяют защитить
информационные ресурсы от противоправных посягательств и обеспечить:

Предотвращение
разглашения
и
утечки
конфиденциальной
информации;

Защиту
от
несанкционированного
доступа
к
источникам
конфиденциальной информации;

Сохранение целостности, полноты и доступности информации;

Соблюдение конфиденциальности информации;

Обеспечение авторских прав.
Предупреждение возможных угроз и противоправных действий может
быть обеспечено самыми различными мерами и средствами, начиная от
создания условий для
безопасности
и
осознанного отношения пользователей к проблеме
защиты
информации
до
создания
системы
защиты
10
физическими,
аппаратными,
программными
и
криптографическими
средствами.
Предупреждение угроз возможно и путем получения
готовящихся
противоправных
актах,
информации о
планируемых
хищениях,
подготовительных действиях и других элементах преступных деяний. Для этих
целей необходима работа сотрудников службы безопасности с информаторами
в интересах наблюдения и объективной оценки ситуации как внутри
коллектива сотрудников предприятия, так и за его пределами. Особое внимание
в этом виде деятельности должно отводиться изучению собственных
сотрудников. Среди них могут быть и недовольные, и неопытные, и
"внедренные".
В
предупреждении
угроз
информационно-аналитическая
безопасности организации
весьма
существенную
деятельность
службы
на основе глубокого
роль
играет
информационной
анализа деятельности
конкурентов и злоумышленников.
Обнаружение угроз – это действия по определению конкретных угроз и их
источников, приносящих тот или иной вид ущерба. К таким действиям можно
отнести обнаружение фактов хищения или мошенничества, а также фактов
разглашения
конфиденциальной
информации
или
случаев
несанкционированного доступа к источникам коммерческих секретов. В числе
мероприятий по обнаружению угроз значительную роль могут сыграть не
только сотрудники службы безопасности организации, но и сотрудники
линейных подразделений и служб фирмы, а также технические средства
наблюдения и обнаружения правонарушений.
1.3.
Виды вредоносных программ
Исходя из данного выше определения информационной безопасности,
можно сделать вывод о том, что ее главной целью является защита
персональных данных от вредоносных программ или вирусов. Компьютерный
вирус представляет собой программу, которая заражает другие программы:
11
добавляет в них свой код, чтобы получить управление при запуске зараженных
файлов. Выделяют следующие виды вирусов [7]:
Черви: данная категория вредоносных программ для распространения
использует сетевые ресурсы. Название этого класса было дано исходя из
способности червей "переползать" с компьютера на компьютер, используя сети,
электронную почту и другие информационные каналы. Черви проникают на
компьютер, вычисляют сетевые адреса других компьютеров и рассылают по
этим адресам свои копии. Помимо сетевых адресов часто используются данные
адресной книги почтовых клиентов.
Программы-шпионы: программное обеспечение, позволяющее собирать
сведения об отдельно взятом пользователе или организации без их ведома.
Одной из разновидностей программ-шпионов являются фишинг-рассылки.
Фишинг
– почтовая рассылка, целью которой является получение от
пользователя конфиденциальной информации, как правило, финансового
характера. Такие письма составляются таким образом, чтобы максимально
походить на информационные письма от банковских структур, компаний
известных брендов.
Программы-рекламы: программный код,
включенный в программное
обеспечение с целью демонстрации рекламных объявлений. Как правило,
программы-рекламы
встроены
в
программное
обеспечение,
распространяющееся бесплатно. Зачастую данные программы также собирают
и
переправляют
своему
разработчику
персональную
информацию
о
пользователе.
Потенциально опасные приложения: программное обеспечение, не
являющееся вирусом, но содержащее в себе потенциальную угрозу. При
некоторых условиях наличие таких программ на компьютере подвергает его
риску.
Программы-шутки:
программное
обеспечение,
не
причиняющее
компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что
такой вред уже причинен, либо будет причинен при каких-либо условиях.
12
Программы-маскировщики: это утилиты, используемые для сокрытия
вредоносной активности. Они маскируют вредоносные программы, чтобы
избежать их обнаружения антивирусными программами. Эти программы также
могут модифицировать операционную систему на компьютере и заменять
основные ее функции.
Спам: анонимная, массовая почтовая корреспонденция нежелательного
характера. Так, спамом являются рассылки политического и агитационного
характера, письма, призывающие помочь кому-нибудь. Спам существенно
повышает нагрузку на почтовые сервера и повышает риск потери информации,
важной для пользователя.
Прочие
опасные
программы:
разнообразные
программы,
которые
разработаны для создания других вредоносных программ
Троянские программы: программы, которые выполняют на поражаемых
компьютерах несанкционированные пользователем действия, т.е. в зависимости
от каких-либо условий уничтожают информацию на дисках, приводят систему
к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс
вредоносных программ не является вирусом в традиционном понимании этого
термина (т.е. не заражает другие программы или данные):
троянские
программы не способны самостоятельно проникать на компьютеры и
распространяются злоумышленниками под видом "полезного" программного
обеспечения. При этом вред, наносимый ими, может во много раз превышать
потери от традиционной вирусной атаки.
Троянские программы различаются между собой по тем действиям,
которые они производят на зараженном компьютере [8]:

Backdoor — троянские утилиты удаленного администрирования.
Утилиты скрытого управления позволяют делать с компьютером все, что в них
заложил автор: принимать или отсылать файлы, запускать и уничтожать их,
выводить сообщения, стирать информацию, перезагружать компьютер и т. д.
13

Trojan-PSW — воровство паролей. При запуске PSW троянцы ищут
системные файлы, хранящие различную конфиденциальную информацию
(обычно номера телефонов и пароли доступа к интернету) и отсылают ее по
указанному в коде «троянца» электронному адресу или адресам.

Trojan-Clicker — интернет-кликеры. Семейство троянских программ,
основная функция которых — организация несанкционированных обращений к
интернет-ресурсам.

Trojan-Downloader — доставка прочих вредоносных программ.
Троянские программы этого класса предназначены для загрузки и установки на
компьютер-жертву
новых
версий
вредоносных
программ,
установки
«троянцев» или рекламных систем.

Trojan-Dropper — инсталляторы прочих вредоносных программ. В
результате использования программ данного класса хакеры достигают двух
целей: скрытая инсталляция троянских программ и/или вирусов и защита от
антивирусных программ, поскольку не все из них в состоянии проверить все
компоненты внутри файлов этого типа.

Trojan-Proxy — троянские прокси-сервера. Семейство троянских
программ, скрытно осуществляющих анонимный доступ к различным
интернет-ресурсам. Обычно используются для рассылки спама.

Trojan-Spy — шпионские программы. Данные троянцы осуществляют
электронный шпионаж за пользователем зараженного компьютера: вводимая с
клавиатуры информация, снимки экрана, список активных приложений и
действия пользователя с ними сохраняются в какой-либо файл на диске и
периодически отправляются злоумышленнику.

Trojan-Notifier — оповещение об успешной атаке. Троянцы данного
типа предназначены для сообщения своему «хозяину» о зараженном
компьютере.
14
На
основании
проведенного
анализа
сайтов,
посвященных
информационной безопасности, была составлена статистика потенциально
опасного ПО.
Диаграмма 1. Статистика потенциально опасного программного
обеспечения за 2012 – 2013 гг.
Червь
1%
Шпион
20%
Фишинг
Программа-реклама
Потенциально опасные
приложения
45%
15%
Программа-шутка
Программа-маскировщик
4%
3%
0.5%
Спам
Троян
8%
2%
Прочие опасные программы
1%
Из приведенной диаграммы видно, что самым распространенным видом
вредоносных программ за 2012-2013 годы являются трояны. Второе место
занимают компьютерные черви. Третье место занимают шпионские модули.
Все вышеперечисленные угрозы имеют отношение не только к офисной
оргтехнике, но и к домашнему компьютеру.
Чтобы
обеспечить
безопасность
домашнего
компьютера
следует
придерживаться нескольких правил [1, 68]:

Установить лицензионное антивирусное программное обеспечение;

Регулярно и своевременно обновлять его;
15

Установить файервол – программу, оповещающую о наличии
активности вредоносной программы.

Установить
пароль
входа
в
систему.
Такой
пароль
должен
удовлетворять следующим требованиям: должен содержать не менее 8
символов, включать в себя прописные и заглавные, буквы, цифры, а также
знаки препинания.
Вышеперечисленные правила не требуют особых навыков или знаний для
их соблюдения и способны помочь рядовому пользователю в защите его
домашнего компьютера.
Итак, исходя из всего вышесказанного, можно сделать следующие
обобщения:

В современном информационном обществе на первый план выходят
информационные ресурсы, требующие особой защиты. Следовательно, особую
роль начинают играть средства информационной безопасности, которая
представляет собой комплекс действий, направленных на предотвращение
преступных деяний в области информационных технологий, реализующийся за
счет таких мер, как предупреждение угроз, выявление угроз, обнаружение
угроз, локализация преступных действий и ликвидация угроз.

Самыми
распространенными
интернет-угрозами
являются
программы-трояны, компьютерные черви и шпионские модули, которые могут
быть нейтрализованы за счет таких методов как установка лицензионной
антивирусной программы, установка файервола и паролей, позволяющих
защищать компьютер от несанкционированного доступа.
16
Глава 2. Анализ уровня информационной безопасности
2.1. Распространяемость Интернет-угроз среди учащихся ГБОУ СОШ
1118
На основании вышесказанного можно сделать вывод о том, что
киберпреступность
является
довольно
распространенным
явлением
в
современном обществе и вопросы информационной безопасности приобретают
особую актуальность в современном обществе.
Для выявления видов Интернет-угроз, с которыми сталкиваются учащиеся
школы 1118 был проведен опрос, посвященный данной проблеме.
Опрос проводился среди учеников 7 и 8 классов
использования
социологических
методов
посредством
определения
генеральной
совокупности и выборки.
Генеральная совокупность – совокупность всех объектов, относительно
которых ученый намерен делать выводы при изучении конкретной проблемы
[9].
Выборка – часть генеральной совокупности, которая охватывается
исследованием [10].
С методами проведения социологического исследования среди учащихся
ГБОУ СОШ 1118 можно ознакомиться в «Приложении».
В ходе исследования было опрошено 20 респондентов. Участникам опроса
предлагалось ответить на следующие вопросы:
1.
Как часто Ваш компьютер подвергается риску заражения?
2.
С какими видами вредоносных программ Вы сталкиваетесь чаще
всего?
17
Данные, полученные в ходе исследования, приведены ниже.
Распределение ответа на вопрос: «Как часто Ваш компьютер
подвергается риску заражения?» среди учащихся 7 класса
1%
1%
Раз в неделю
30%
43%
Раз в месяц
Раз в полгода
Раз в год
Никогда
25%
Из
приведенной
диаграммы
видно,
почти
половина
опрошенных
семиклассников раз в месяц сталкивается с Интернет-угрозами.
Распределение ответа на вопрос: «Как часто Ваш компьютер
подвергается риску заражения?» среди учащихся 8 класса
2%
3%
Раз в неделю
26%
45%
Раз в месяц
Раз в полгода
Раз в год
Никогда
24%
Данные, полученные в ходе опроса учеников 8 класса схожи с данными,
полученными в ходе опроса семиклассников.
18
Самые распространенные виды вирусов 7
класс
20%
Троян
50%
Червь
Программы рекламмы
30%
На данной диаграмме отображено, что в 7 классе «А» ГБОУ СОШ 1118
самым распространенным видом вредоносных программ является троян, на
втором месте находиться червь, и последнее место занимают программы
рекламы.
Самые распространенные виды вирусов 8
класс
10%
30%
Червь
Троян
Программа шпион
60%
В то же время, респонденты на год старше чаще всего встречаются с
троянами (60%), чуть реже с червями (40%), и всего 10% восьмиклассников
имели дело с программами шпионами.
19
Данные полученных диаграмм совпадают с данными официальной
статистики, что свидетельствует о высокой степени достоверности полученных
данных в результате исследования
и позволяет дать наиболее точные и
адресные рекомендации по мерам соблюдения информационной безопасности
учащимися ГБОУ СОШ 1118.
2.2. Рекомендации по соблюдению информационной безопасности
Предлагаемые
рекомендации
позволяют
решить
проблемы
информационной безопасности домашних компьютеров учащихся.
Поскольку основным источником «заражения» домашних компьютеров
учащихся является Интернет, то при работе во Всемирной паутине
целесообразно соблюдать следующие правила:

Своевременно обновлять операционную систему из доверенных
источников или встроенными средствами ОС (установка патчей, критических
обновлений).

Не работать в операционной системе под правами администратора
без необходимости.

Не отключать и регулярно обновлять антивирусное программное
обеспечение. Обновление базы данных антивирусных программ должно
производиться ежедневно.
Рекомендуется полная ежемесячная проверка
компьютера на наличие вирусов и вредоносных объектов.

При работе программ обмена мгновенными сообщениями принимать
сообщения только от известных отправителей, не передавать посредством
таких сервисов файлы, не переходить по ссылкам, полученным от неизвестных
или сомнительных отправителей.

Не загружать и не устанавливать на компьютер из Интернета
сомнительные программы.

Ограничить доступ «случайных» людей к своему компьютеру путем
использования системы паролей. Следует использовать уникальные пароли для
20
каждого пользователя для идентификации его личности. Надежный пароль
должен отвечать следующим требованиям:
1. Пароль должен состоять из сочетания строчных и прописных букв и
цифр.
2. Пароль должен быть длинным, так как он более безопасен. Такой код
обычно содержит не менее 6 символов.
3. Адрес пользователя, псевдоним, имя, телефонный номер или дата
рождения не должны являться паролем.
4. Не следует сообщать пароль третьим лицам.
5. Рекомендуется использовать скрытие символов при вводе пароля.
6. Следует обеспечить отсутствие паролей в распечатках
7. Рекомендуется держать пароль в памяти. В крайнем случае его можно
занести в память мобильного телефона.
8. Следует периодически изменять пароли.
Кроме
вышеперечисленных
мер
предосторожности
следует
также
соблюдать общие правила при работе с компьютером:

Перед использованием съемного носителя, полученного от третьих
лиц, обязательно проверять его на наличие вирусов и вредоносных программ;

Следует устанавливать экран монитора компьютера таким образом,
чтобы он не был виден со стороны двери, окон и тех мест в помещениях,
которые не контролируются.

Полезно запрограммировать ЭВМ на автоматическое отключение через
определенный период неиспользования

Не забывать выключать компьютер после работы.
Итак,
на
основании
вышесказанного,
можно
сделать
следующее
обобщение: такие проблемы Интернет-безопасности домашних компьютеров
учащихся ГБОУ СОШ 1118 как частые столкновения с различными видами
Интернет-угроз могут быть решены посредством использования приведенных
рекомендаций.
21
ЗАКЛЮЧЕНИЕ
Поставленная в самом начале работы цель, заключающаяся в изучении
методов и разработке рекомендаций по защите домашнего компьютера от
вредоносного воздействия глобальной сети была полностью достигнута.
В ходе работы были решены следующие задачи:
1.
Были изучены и
проанализированы самые распространенные
Интернет-угрозы: черви, программы-шпионы, фишинговые ссылки, трояны,
программы-шутки и т.д.
2.
Были выявлены и проанализированы методы борьбы с Интернет-
угрозами:
установление
антивирусного
программного
обеспечения,
установление паролей и файерволов.
3.
Были определены самые распространенные Интернет-угрозы,
с
которыми сталкиваются учащиеся 7-8 классов ГБОУ СОШ 1118: программытрояны, черви, шпионские модули.
4.
Были даны рекомендации для устранения выявленных угроз.
Таким образом можно сказать, что задачи исследования выполнены в
полном объеме.
Спустя две недели после проведения исследования автором работы был
представлен доклад по теме работы, после чего, спустя месяц был проведен
повторный опрос среди учащихся 7-8 классов. Респондентам предлагалось
ответить на вопрос: «Как часто Ваш компьютер подвергается риску
заражения?»
Данные, полученные в ходе исследования приведены ниже.
22
Распределение ответов на вопрос: «Как часто Ваш компьютер
подвергается риску заражения?» среди учащихся 7 класса
3%
8%
38%
Раз в неделю
Раз в месяц
Раз в полгода
30%
Раз в год
Никогда
21%
Распределение ответов на вопрос: «Как часто Ваш компьютер
подвергается риску заражения?» среди учащихся 8 класса
5%
5%
Раз в неделю
40%
Раз в месяц
Раз в полгода
30%
Раз в год
Никогда
20%
Данные диаграмм свидетельствуют о снижении частоты заражения
домашних компьютеров опрошенных, что подтверждает гипотезу, выдвинутую
автором в начале исследования: знание методов борьбы с конкретными
Интернет-угрозами поможет защитить домашний компьютер.
23
Список использованных источников
1.
Корнюшин П.Н., Костерин А.С. Информационная безопасность:
учебное пособие. – Владивосток, 2003.
2.
Тавокин Е.П. Основы методики социологического исследования:
Учебное пособие. – М.: ИНФРА-М, 2009. – 239 с. – (Высшее образование).
3.
http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=40541
– ФЗ об информации, информатизации и защите информации.
4.
http://www.intuit.ru/studies/courses/102/102/lecture/1565 - ИНТУИТ:
Национальный открытый университет.
5.
http://psyfactor.org/lib/styugin6.htm - Информационная безопасность
«по существу».
6.
http://forum.kasperskyclub.ru/wiki/ - Информационная безопасность.
7.
http://support.kaspersky.ru/614 - О вирусах: виды известных угроз.
8.
http://ru.wikipedia.org/wiki/%D2%F0%EE%FF%ED%F1%EA%E0%FF_
%EF%F0%EE%E3%F0%E0%EC%EC%E0 – Троянские программы.
9.
http://ru.wikipedia.org/wiki/%C3%E5%ED%E5%F0%E0%EB%FC%ED
%E0%FF_%F1%EE%E2%EE%EA%F3%EF%ED%EE%F1%F2%FC –
Генеральная совокупность
10. http://slovari.yandex.ru/выборка/Лопатников/Выборка/ - Выборка.
11. Тавокин Е.П. Основы методики социологического исследования:
Учебное пособие. – М.: ИНФРА-М, 2009. – 239 с. – (Высшее образование).
24
ПРИЛОЖЕНИЕ
Методика
проведения
социологическое
исследование
распространенности
Интернет-угроз среди учащихся ГБОУ СОШ №1118 [11, 125]
На период 2013 – 2014 учебного года в ГБОУ СОШ 1118 параллели 7 и 8 классов
представлены следующим количеством человек:
Класс 7 «А»: 25 человек, из них
Мальчики – 10 человек (15%).
Девочки – 15 человек (45%).
Класс 8 «А»: 25 человек, из них
Мальчики – 13 человек (23%)
Девочки – 12 человек (15%).
Всего детей, учащихся в 7 и 8 классах: 50 человек. Таким образом, генеральная
совокупность составляет 50 человек.
На основании процентного соотношения мальчиков и девочек к генеральной
совокупности были вычислены выборочные совокупности по каждой категории:
Класс 7 «А»: в отношении мальчиков выборочная совокупность равна 3, в отношении
девочек – 5.
Класс 8 «А»: в отношении мальчиков выборочная совокупность равна 5, в отношении
девочек – 5.
Таким образом, выборочная совокупность учащихся двух классов составляет 20
человек. То есть, общее число респондентов равно 20.
Download