Обучающие материалы для родителей

Page 1

ВСТРЕЧА 1 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ

2 Встреча 1 БЕЗОПАСНОСТЬВИНТЕРНЕТЕ Содержание Антивирусы и anti-malware . . . . . . . . . . . . . . . . . . . . . . . . 3 Спам, незнакомые ссылки и файлы . . . . . . . . . . . . . . . . 7 Безопасные сайты и VPN . . . . . . . . . . . . . . . . . . . . . . . . . 13 Пароли и их сложность . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Правила поведения в социальных сетях . Личные данные . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Опасность публичных Wi-Fi . . . . . . . . . . . . . . . . . . . . . 23 Каким правилам поведения в интернете нужно научить ребенка? . . . . . . . . . . . . . . . . . . . . . . . . 25 Сайты с запрещенным контентом . Родительский контроль . . . . . . . . . . . . . . . . . . . . . . . . . 28 Кибербуллинг, домогательства, опасные группы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Антивирусы и anti-malware Антивирусы (или антивирусное программное обеспечение) – это особые программы, необходимые для защиты вашего компьютера. Их работа направлена на то, чтобы предотвратить попадание в систему вредоносных программ, наподо бие вирусов и червей. Антивирус не только выявляет, но и блокирует, а также самостоятельно удаляет опасные файлы.Кчислу известных антивирусных программ (в том числе и бесплатных) относятся: ■ Avast (https://www.avast.com/); ■ Avira (https://antivirus.avira.com/); ■ Dr. Web (https://www.drweb.com/); ■ ESET NOD32 (https://www.eset.com/) и многие другие. Чем же опасны вирусы и другие подобные про граммы? Прежде всего, они могут нанести серьезный вред системе вашего компьютера. Что более важно, некоторые вредоносные программы могут украсть ваши лич ные данные (например, логин и пароль от банковского аккаунта). Следовательно, установка антивирусного ПО яв ляется приоритетом для любой системы (рис. 1).

4 В С треч А 1 Давайте разберемся, как работают антивирусные программы. Они регулярно сканируют систему в поисках любых подозрительных файлов и программ. Если антивирус находит какой-либо странный файл, он помещает его в карантин, лечит или попросту удаляет. Система ска нируется в порядке приоритетов, начиная с системных папок и оперативной памяти. Рекомендуется проводить сканирование не реже, чем раз в неделю. Вы также мо жете самостоятельно выбрать периодичность проверок. Также большинство антивирусов следит за ежедневной деятельностью пользователя в режиме реального времени. К примеру, отслеживается проверка почты и просмотр страниц в интернете. Тщательной проверке подвергаются и файлы, которые вы скачиваете на ком пьютер. Эти меры позволяют оперативно выявить и удалить вирусы до того, как они заразят систему. Рисунок 1

5 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Если антивирус находит подозрительный файл, он присылает оповещение о потенциальной угрозе. В этом случае вы можете сами выбрать, что делать. Такое может случиться даже с безвредными интернет-приложениями, которые хотят получить доступ к системе вашего компьютера. Если вы уверены, что скачали правильный файл из надежного источника, можно проигнорировать предупреждение антивируса. Очень важно регулярно обновлять антивирусные базы! Это связано с тем, что каждый день в сети появляет ся множество новых вирусов, с которыми ваш антиви рус еще не знаком. Обновления позволяют ему получить всю доступную информацию, необходимую для лучшей защиты системы. Желательно, чтобы ваш антивирус об новлялся автоматически. Так вы сможете избежать мно жестваПроверитьугроз. работоспособность антивирусной про граммы очень просто. Для этого достаточно открыть блокнот и вставить в него следующий код: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARDANTIVIRUS-TEST-FILE!$H+H*. Готовый файл нужно сохранить под именем eicar. com. При попытке сохранения, ваш антивирус должен выдать предупреждение об угрозе (рис. 2). Если этого не случится, возможно следует обновить или переуста новить антивирусное ПО.

6 В С треч А 1 Еще одна разновидность вредоносных про грамм – это Malware. Они созданы специально для того, чтобы наносить вред системе. Главное отличие от других вирусов в том, что Malware заставляет систему вести себя нестандар тно. Благодаря этому он может долго оставаться незаме ченным. Также наличие Malware в системе может стать благоприятной средой для размножения других виру сов и Malwareтроянов.не заразит компьютер, пока вы его не запу стите. Для этого вредоносная программа может зама скироваться под другой файл (к примеру, под видео или GIF). Рисунок 2

7 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Часто такие программы прячут в контенте для взрослых, поэтому дважды подумайте, прежде чем ка чать что-либо на компьютер. Если вы заметите одну из следующих неполадок, возможно ваш компьютер заражен Malware: 1. Невозможно изменить настройки браузера. 2. Не запускается антивирус. 3. На экране появляются всплывающие окна (без под ключения к Большинствоинтернету).современных антивирусных программ имеет встроенные antimalware-фильтры. В том числе и такие сервисы, как Kaspersky (https://usa.kaspersky. com/) и McAfee (https://www.mcafee.com/). Спам, незнакомые ссылки и файлы Спам – это любая массовая рассылка, которая про водится без разрешения адресатов. Она служит не только для распространения навязчивой рекламы, но и для кражи личных данных и дру гих Чащемахинаций.всего со словом «спам» ассоциируется email-рассылка. Но спамом также считаются любые рекламные сообщения на форумах, в социальных сетях, в мессенжерах, SMS. И даже распространение рекламных буклетов в офлайн-пространстве – это тоже спам (рис. 3).

8 В С треч А 1 Спам может быть как безопасным, так и опасным. К безопасному относится простая рекламная рассылка с целью привлечения новых клиентов. В интерне те это самый дешевый способ раскрутки нового товара или бренда. Однако подобный ход может навредить ре путации бренда, серьезные компании зачастую не используют этот метод. Опасный спам – это любая рассылка, которая мо жет навредить вам или вашему компьютеру. В таких сообщениях могут быть вирусы или программы для кражи данных или денег. Существуют следующие виды опасного спама: 1. Фишинговые рассылки. Это сообщения, в которых мошенники прикиды ваются, к примеру, вашим банком или любым другим сервисом. В подобном письме может быть информация о том, что с вашим личным аккаунтом что-то не так, а также просьба перейти по ссылке. Рисунок 3

9 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Естественно, подобная ссылка ведет на фейковый сайт, который может выглядеть абсолютно так же, как и оригинал. Поэтому очень важно ни в коем случае не пе реходить по ссылкам из подозрительных писем (рис. 4). Чтобы определить подлинность письма, стоит внимательно приглядеться к адресу отправителя. Мошен ники всячески маскируют их под реальные данные. Однако в адресе может быть изменен порядок слов, про пущена буква, использован другой символ и т. д. Если вы все-таки сомневаетесь, лучше связаться с официальной техподдержкой сервиса или банка и уточнить детали. 2. Сообщения о наследстве или крупном выигрыше. В данном случае письмо может быть максимально персонализировано, чтобы пробудить доверие пользователя. Рисунок 4

10 В С треч А 1 В нем может быть указано точное имя получателя и другая личная информация (рис. 5). Суть такой рассылки в том, чтобы выманить у че ловека реальные деньги. Например, вас могут убедить в том, что для получения приза необходимо заплатить за пересылку. 3. Сообщения с вредоносным ПО. К таким письмам зачастую приложен дополнитель ный файл, который просят скачать на компьютер. Если по неосторожности его скачать, вложенный вирус мо жет полностью уничтожить систему либо украсть персональные данные пользователя. Рисунок 5

11 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Большинство популярных сайтов и почтовых сервисов оснащено спам-фильтрами, которые блокируют нежелательную рассылку до того, как она попадет в ваш ящик. Наиболее опасные письма автоматически удаля ются, остальные попадают в папку «Спам» (рис. 6). Тем не менее, система не идеальна, и в спам могут попасть обычные письма, к примеру, сообщения с подтверждением регистрации на каком-либо сайте. Любые сомнительные источники рассылки можно заблокировать вручную. Чтобы сделать это в почтовом сервисе Gmail, доста точно открыть нежелательное письмо, нажать на значок с тремя точками в правом верхнем углу и выбрать пункт Заблокировать отправителя (рис. 7). Рисунок 6

12 В С треч А 1 Эти же действия можно проводить и в социальных сетях, блокируя аккаунты, распространяющие спам. Как же защититься от спама? Прежде всего, не следует оставлять свои данные в общественных местах. Также следует завести запасной ящик, который вы будете использовать для регистра ции в сервисах и на сайтах. Желательно пользоваться популярными почтовыми сервисами наподобие Gmail. Они намного лучше защищены от спама. Ни в коем случае не переходите по ссылкам и не скачивайте файлы, полученные от неизвестных источников! Следуя этим простым правилам, можно избежать серьезных проблем. Рисунок 7

13 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Безопасные сайты и VPN Попасть на фейковый сайт можно не только с помо щью спам-рассылки. Порою можно наткнуться на подо зрительный сайт, просматривая поисковую выдачу. Как же определить, безопасен сайт или нет? 1. Следует уделять особое внимание URL-адресам сайтов. Поддельные адреса зачастую очень похожи на на стоящие. Отличия могут быть едва заметны. К примеру, может быть изменен один символ (цифра 1 вместо L и т. д.) или домен (.com вместо .org). Также важно проверять наличие протокола https в начале адреса. Последняя буква S означает Secure (защищенный). Такие сайты обеспечивают лучшую безопасность данных пользователей. Но и этот факт не является полной гарантией подлинности сайта. 2. Рекомендуется использовать сервисы проверки безопасности сайтов. На страже вашей безопасности в сети стоит браузер. Именно он проводит первичную проверку сайтов, бло кирует всплывающие окна и автоматические загрузки. Существуют и специальные сервисы, в которых вы можете провести ручную проверку подозрительного адреса. Пример подобного сервиса – сайт VirusTotal (https://www.virustotal.com/) (рис. 8). В нем также можно сканировать файлы на наличие угроз.

14 В С треч А 1 Нелишним будет установить дополнительные расширения для браузера, которые блокируют всплываю щие окна и показ рекламы на сайтах. Например, Adblock и Adguard. Еще один хороший способ обезопасить свое пребывание в сети – использовать VPN (Virtual Private Network). Простыми словами, это особый тип шифрования, который превращает публичную сеть в частную. Ис пользуя VPN, вы сохраняете полную конфиденциальность в сети. Нередко такое подключение используют в рабочих целях, чтобы исключить утечку корпоративных данных. Также это очень полезно, если отделения одной компании находятся в разных городах или странах. Рисунок 8

15 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ VPN также можно использовать для защиты своего смартфона и других устройств на базе Android или iOS. Куда бы вы не зашли под VPN, ни один потенциальный взломщик не сможет отследить ваш виртуальный след и подключиться к устройству. Также VPN используют для обхода сетевых ограни чений. К примеру, для получения информации или до ступа к сайтам, которые не работают на определенной территории. Среди популярных VPN-сервисов можно выделить: ■ ExpressVPN (https://www.expressvpn.com/). ■ CyberGhost (https://www.cyberghostvpn.com/). ■ Hotspot Shield (https://www.gohotspotshield.com/). В большинстве современных браузеров можно ак тивировать внутреннюю VPN-надстройку. Пароли и их сложность Один из главных способов защиты информации в сети – использование паролей. Однако большинство пользователей не знает и не умеет правильно подбирать пароли, которые действи тельно обезопасят их данные. Подбирая пароль, прежде всего следует помнить о том, что он не должен быть примитивным. Ни в коем случае нельзя использовать простые последователь ности цифр или букв (например, 123456 или qwerty)!

16 В С треч А 1 К числу плохих паролей также относятся одиночные слова и словосочетания (sunshine, iloveyou и т. д.) (рис.Слабыми9). являются любые пароли, в которых вы используете личные данные (имена, даты рождения, те лефонные номера и т. д.). К примеру, johnsmith1991. Слова, в которых один или несколько символов заме нено на спецсимволы или цифры (например, p@ssword или superm4n) также не являются надежными. Сильные пароли должны состоять из большого количества разных знаков, включая цифры и специальные символы. Также следует одновременно использовать строчные и заглавные буквы. Большинство современных сервисов ставит опре деленные требования к длине и символам в пароле при регистрации новых пользователей. Так что вам в любом случае не удастся придумать совсем уж простой пароль. Но существует одна ошибка, которые многие допу скают – неравномерное распределение спецсимволов. Большинство пользователей предпочитает использоРисунок 9

17 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ вать заглавную букву в начале пароля, а цифры – в конце. Например, Olli@5207. Такой пароль будет надежнее простого набора букв и цифр, но не настолько надежен, как hRe7tn@klE0-p. Немаловажную роль играет длина пароля. Согласно исследованиям, пароль длиною в 12–15 знаков на много сложнее взломать. Это обусловлено временем, необходимым на перебор возможных комбинаций. Вместо того, чтобы придумывать короткий, но слож ный пароль из случайных символов, лучше добавить несколько дополнительных к существующему. Если вы действительно хотите обезопасить себя и свои данные, не следует использовать один и тот же па роль для всех сервисов, профилей в социальных сетях и на других сайтах. Лучше поступить следующим образом, разделив пароли на несколько категорий: 1. Для самых важных ресурсов, наподобие банковских приложений, мессенджеров, email и социальных сетей. Здесь лучше выбрать пароль, который будет состо ять одновременно из специальных символов, цифр и букв разного регистра. Например: M5Ucuo$iDPrEZ. Чем длиннее ваш пароль, тем лучше. 2. Пароли для важных ресурсов (запасных почтовых ящиков или обучающих сервисов). В этом случае на первое место можно поставить именно длину пароля. Не стоит забывать использовать сим волы разного регистра. К примеру: KYjfGhgYXFwQnUI.

18 В С треч А 1 3. Для не особо важных страниц, например форумов или развлекательных порталов, можно использовать более простой пароль. Например: meTha2Ph. При этом не следует пренебрегать безопасностью и делать его примитивным. Как же не запутаться в огромном количестве разных паролей? Можно воспользоваться менеджером паролей. На пример, сервисом Dashlane (https://www.dashlane. com/) (рис. Подобные10).программы хранят вашу информацию в зашифрованном виде. Однако сам менеджер также необходимо защитить паролем и придумать, где вы будете его хранить.Записывать пароли не рекомендуется, но если вы все же решите это сделать, постарайтесь хранить запись в надежном месте. Рисунок 10

19 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Не следует оставлять пароли: ■ на стикерах, приклеенных к монитору или спря танных под клавиатуру и прочую технику (рис. 11); ■ на рабочем столе в открытых текстовых файлах (лучше создать запароленный архив); ■ в Еслибраузере.кто-тохочет добыть ваш пароль, он может пойти иным путем – попытаться восстановить, а не взломать его. В этом случае следует позаботиться о том, чтобы ваш запасной email для восстановления паролей был также надежно защищен. К тому же следует использовать секретный вопрос, ответ на который будете знать только вы (рис. 12). Рисунок 11

20 В С треч А 1 Если вы сомневаетесь в надежности вашего пароля и подозреваете, что он мог быть уже взломан, лучше его заменить! Правила поведения в социальных сетях. Личные данные В мире развивающихся технологий почти у каждого человека есть страница в социальных сетях. Многие заводят их, чтобы постоянно оставаться на связи и делиться новостями о своей жизни с близкими и друзьями. Но мало кто задумывается, что эту же ин формацию видят и абсолютно незнакомые люди, среди которых могут быть мошенники и злоумышленники. Распространяя свои личные данные, в том числе ин формацию о вашем местоположении, вы легко можете Рисунок 12

21 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ стать жертвой грабителя, который «совершенно случайно» окажется в нужном месте в нужное время. Также не следует необдуманно встречаться с незна комцами из сети, ведь за аватаром с лицом милой де вушки может скрываться кто угодно. Если вы все же решаетесь на встречу, делать это нужно в многолюдном месте. Разглашая лишнюю информацию о себе и сво их чувствах, вы можете стать жертвой издевательств и преследований (рис. 13). Что же делать, чтобы минимизировать возможный вред от социальных сетей? Давайте рассмотрим несколько простых правил. 1. Не рассказывайте пользователям, где вы находитесь в данную минуту. Лучше лично позвоните друзьям и пригласите их провести время вместе. Рисунок 13

22 В С треч А 1 2. Не публикуйте личную информацию, наподобие девичьей фамилии матери или кличек всех питомцев. Если злоумышленники настроены серьезно, они могут по каплям собирать информацию, а затем использо вать ее против вас. 3. Не распространяйте личную информацию других пользователей (адреса, мобильные телефоны и т. д.). Помните, что в сети вы можете нести ответственность не только за себя, но и за окружающих. 4. Не хвастайтесь дорогими приобретениями. Подобные действия могут спровоцировать злоумышленников, так они поймут, что у вас есть деньги. 5. Не говорите, что вас не будет дома, а также не рас сказывайте о своем ежедневном расписании. Так вы можете вызвать интерес у грабителей. 6. Не следует много рассказывать о детях, их привычках, о расписании кружков или местах, которые они любят посещать. Это касается как ваших, так и чужих детей, помните об этом! 7. Назначайте новые встречи в многолюдных местах. Даже если вы переписываетесь с человеком длительное время, следует думать о своей безопасности. Всегда есть вероятность, что ваш виртуальный друг – не тот, за кого себя выдает. 8. Не рассказывайте информацию, которую можно ис пользовать, чтобы задеть ваши чувства. Этим могут воспользоваться хулиганы и кибертролли.

23 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ 9. Не публикуйте ничего, что может навредить вашей репутации (неуместные шутки, компрометирующие фото и т. д.). Опасность публичных Wi-Fi Мы живем во времена, когда очень важно постоянно находиться на связи. Интернет также охватывает все больше мест, по этому пользоваться мобильной сетью становится все проще. В общественных местах (кафетериях, торговых центрах и т. д.) можно поймать бесплатный Wi-Fi, сэкономив платный трафик (рис. 14). Мало кто задумывается о том, что бесплатные сети на самом деле небезопасны. Рисунок 14

24 В С треч А 1 Что же такого может случиться, если вы пользуетесь бесплатным Wi-Fi? Бесплатные сети зачастую не зашифрованы, поэто му злоумышленникам намного проще получить доступ к вашим персональным данным или просто перехва тить ваш пароль в момент ввода. Провайдер, который предоставляет бесплатную ус лугу, зачастую получает полный доступ к просмотру вашей активности в сети. Он может получить информа цию о ваших интересах, ваши личные данные (номер те лефона, полное имя, дату рождения) и даже проверить, где и с какого устройства вы зашли в сеть. Использова ние этих данных в маркетинговых целях – самый безо бидный сценарий развития событий. В бесплатной сети ваше устройство легко заразить вирусом или вредоносной программой. Более того, вы можете оказаться в центре «эпидемии», когда устрой ства, подключенные к одной сети, попросту делятся ви русами между собой. По бесплатной сети на ваше устройство можно передать материалы компрометирующего характера (к примеру, порнографию), а затем опубликовать их в сети под вашим именем. Как же защититься от подобных действий? Прежде всего не забывайте использовать VPN. Так же нужно следить за обновлениями антивирусных программ. Как только вы закончите работу в сети, следует обязательно отключить Wi-Fi. Также стоит отключить автоматическое подключение к интернету.

25 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Если вы находитесь в бесплатной сети, важно минимизировать свое пребывание на важных сайтах, наподобие банковских сервисов. Не стоит совершать интернет-покупки и перевод денег. Помните, что вы на ходитесь в публичном месте, и ваши данные можно легко перехватить или попросту подсмотреть через плечо. Каким правилам поведения в интернете нужно научить ребенка? Современные дети начинают пользоваться интернетом с раннего возраста, поэтому научить их правилам поведения в сети так же важно, как научить ходить или говорить (рис. 15). Рисунок 15

26 В С треч А 1 Давайте разберемся, чему следует уделить особое внимание. 1. Обсудите настройки конфиденциальности. Если ваш ребенок хочет зарегистрироваться в со циальной сети, следует познакомить его с настройками конфиденциальности. Объясните ребенку, что это такое, внимательно изучите все возможные параметры. Предложите ему ограничить круг лиц, которые смогут просматривать его фотографии, а также посылать сооб щения. 2. Предложите ребенку тщательно продумать свой онлайн-образ. Лучше, если ваш ребенок не будет ставить на ава тарку настоящее фото. Обсудите с ним возможность использования другой картинки, например портрета любимого мультперсонажа. Также ребенок может при думать себе необычный никнейм, который не даст ни какой информации о его настоящей личности. 3. Объясните ребенку, что он должен ответственно относиться к тому, что он пишет. У анонимности есть две стороны. Кроме защиты ва шего ребенка, она также дает ему определенную свободу действий, которая может привести к безответственно му поведению. Научите ребенка относиться серьезно ко всем словам и постам, которые он оставляет в сети. Ак центируйте внимание на том, что это видят все, в том числе его друзья, родители и учителя. Если ребенок не

27 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ готов повторить свои слова в лицо другому человеку, значит писать это также не стоит. Напомните ему, что из интернета ничто и никогда не удаляется. 4. Научите ребенка избегать онлайн-конфликтов. Нет ничего страшного в том, что ваш ребенок будет оживленно обсуждать какие-то темы с друзьями или спорить по поводу любимых персонажей. Однако сле дует научить его вовремя останавливаться, чтобы про стой диспут не перерос в конфликт. Объясните ему, что своими переживаниями он может поделиться с вами, а в интернете это ни к чему не приведет. 5. Объясните, что не всегда стоит делиться информацией в сети. Распространение информации в сети намного упростилось. Почти в каждом сервисе можно найти кнопку, которая позволит вам поделиться фото, видео или по стом. Важно объяснить ребенку, что не всегда стоит де литься информацией, особенно если она пришла в виде личного сообщения. Также, если ребенок получает любую неуместную информацию, ему стоит рассказать об этом вам и не пересылать ничего дальше. 6. Обсудите время, которое ребенок будет проводить онлайн, и научите ребенка вовремя выходить из интернета. Социальные сети и другие приложения значительно упрощают коммуникацию. Тем не менее, на этом не следует зацикливаться. Объясните ребенку, в каких си

28 В С треч А 1 туациях лучше позвонить другу по телефону или вовсе встретиться офлайн. Также оговорите время, в которое он сможет пользоваться интернетом, чтобы это не мешало учебе и другим обязанностям, а также не сбивало его распорядок дня. 7. Главное правило – защита личной информации. Акцентируйте особое внимание на том, что ваш ребенок никогда и ни при каких обстоятельствах не дол жен раскрывать свои логины и пароли другим людям, даже если его об этом просит лучший друг. Также помо гите ребенку подобрать сложный логин и пароль, который он запомнит. Договоритесь с ребенком, что он не будет отмечать в социальных сетях свое местоположе ние и разглашать информацию, которая касается только его семьи (домашние адреса, телефоны и т. д.). Сайты с запрещенным контентом. родительский контроль В интернете можно найти абсолютно любую информацию, в том числе и запрещенный контент, который не следует показывать детям. Если ваш ребенок случайно или намеренно зайдет на подобный сайт, он может получить психологическую травму, которая повлияет на формирование его лично сти и моральные качества. К числу сайтов с запрещенным контентом отно сятся онлайн-казино, страницы порнографического

29 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ характера, сообщества, пропагандирующие наркотики, алкоголь, насилие, суицидальные действия и т. д. Чрезмерное увлечение онлайн-играми и социальными сетями может также повлиять на поведение ребенка и формирование его личности (рис. 16). Чтобы избежать любых нежелательных послед ствий, лучше заблокировать подобные сайты. Можно попытаться вручную ограничить доступ к нежелатель ным ресурсам. Но, выбрав такой способ, вы не будете уверены, что закрыли все. В данном случае лучше воспользоваться средствами родительского контроля. Эти средства можно разделить на несколько категорий, в зависимости от степени фильтрации контента. Самые базовые настройки можно провести на уров не поисковых систем и браузеров. К примеру, в Google Рисунок 16

30 В С треч А 1 и многих других поисковиках можно задать определенные ограничения поисковой выдачи. Следует учитывать, что этот способ не всегда на дежен, так как вы не можете самостоятельно выбрать тематику фильтруемого контента. Зачастую из выдачи исчезает только порнография (рис. 17). Если ваш ребенок завел аккаунт в любой социаль ной сети, следует уделить внимание настройкам безо пасности и фильтрации контента. Следует позаботиться о том, чтобы страницу нельзя было найти по номеру телефона и электронной почте. Также лучше сделать аккаунт приватным, чтобы любые обновления отображались только у избранного круга друзей (рис. 18). Нелишним будет просматривать ленту Рисунок 17

31 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ новостей ребенка, чтобы убедиться, что его друзья также не постят ничего дурного. Пользователи операционной системы Windows мо гут воспользоваться сервисом Family Safety (https:// www.microsoft.com/en-us/microsoft-365/familysafety), который предоставляет компания Microsoft. Для этого достаточно зарегистрироваться в системе, а затем скачать и установить программу на ваш компью тер (рис. 19). Рисунок 18 Рисунок 19

32 В С треч А 1 Сервис позволяет не только фильтровать информацию, но и отслеживать, сколько времени ваш ребенок проводит за компьютером. Вы можете ограничить ко личество допустимых часов, а также установить точный временной промежуток (к примеру, с 5 до 7 вечера). Также в Family Safety есть журнал активности поль зователя, в котором отображается список запущенных программ и открытых сайтов. Доступ к информации можно получить в любой момент в режиме реального времени. Среди дополнительных полезных функций можно выделить фильтрацию игр. При желании вы можете задать возрастной рейтинг приложений, и тогда любые игры, которые не попадут в этот диапазон, попросту не будут запускаться. Единственный недостаток – данная функция работает только с лицензированными продуктами, которым присвоен рейтинг по системе ESRB (рис. 20). Рисунок 20

33 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Если вы пользуетесь компьютером вместе с ребенком, для одного аккаунта Family Safety можно создать несколько учетных записей. Таким образом вы огра ничите его доступ к нежелательному контенту, а также сохраните свой. Главное – придумать надежный пароль для вашей учетной записи, который не сможет угадать или взломать ребенок. Более сложный, но эффективный способ родительского контроля – активировать фильтрацию контента на уровне роутера. Для этого необходимо указать MAC-адреса (физи ческий адрес сетевой карты) всех компьютеров и мо бильных устройств в доме. Затем нужно выбрать один родительский компьютер и ограничить доступ к запрещенным сайтам с остальных устройств (рис. 21). С помощью роутера легко настроить расписание до ступа к сети и сформировать черные списки сайтов. Рисунок 21

34 В С треч А 1 Также существует огромное количество специальных сервисов родительского контроля, работающих по схожему принципу. В качестве примера можно привести приложение KinderGate Родительский контроль (https://www. usergate.com/ru/products/kindergate). Эта програм ма встраивает в систему собственный сетевой драйвер, который практически невозможно обойти с помощью VPN или других подобных методов. В работе сервис опирается на обширную базу интернет-адресов запрещенных сайтов. Уровень фильтрации можно выбрать самостоятельно (рис. 22). Рисунок 22

35 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Функция родительского контроля есть и у многих антивирусных программ. В качестве примера можно привести антивирус Avira (рис. 23). Также не стоит забывать, что ваш ребенок использует не только компьютер, но и свой смартфон или Напланшет.этихустройствах также необходимо установить программы родительского контроля. Рисунок 23

36 В С треч А 1 Лучше всех с родительским контролем справляются устройства на базе iOS. Компания Apple самостоя тельно проводит проверку и отсев любых приложений, которые могут содержать контент откровенного или насильственного характера. Дополнительно можно заблокировать установку новых приложений, в резуль тате чего смартфон превратится в простой аппарат для разговоров. Устройства на Android также можно перенастро ить. В Play Store существует фильтр возрастного рей тинга приложений (рис. 24). Рисунок 24

37 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Тем не менее, следует помнить о том, что приложения на Android можно скачать не только с официаль ного сайта, но и напрямую из сети. Чтобы полностью ограничить установку нового ПО, следует получить root-доступ к телефону. Если же у вашего ребенка устройство на базе Windows, вы легко можете связать его с сервисом Family Safety, о котором мы говорили ранее. Кибербуллинг, домогательства, опасные группы Не только сайты и приложения с запрещенным кон тентом являются угрозой для психологического здоровья вашего ребенка. Главная опасность – это люди, которых можно встретить в сети, и их поведение. Начнем с кибербуллинга. Вопрос буллинга (травли, агрессивного поведения одного или нескольких людей по отношению к другому) далеко не новый. Однако в эпоху сетевых технологий эта проблема приобрела новые масштабы и перемести лась в интернет. Сначала нужно понять, чем кибертравля отличает ся от буллинга в реальной жизни. 1. Интернет-буллинг не ограничен во времени. Школьные издевательства происходят только в определенные промежутки времени на определенной

38 В С треч А 1 территории. В интернете все обстоит иначе. Ребенка могут травить 24 часа в сутки, вне зависимости от того, где и с кем он находится. 2. Количество участников травли может быть существенно выше. В интернете намного проще ополчить группу людей против одного человека. Более того, к травле могут при соединиться даже те, кто лично не знаком с жертвой. Это обусловлено тем, что слухи разносятся по сети намного быстрее, чем в реальной жизни. 3. Обидчики чувствуют себя безнаказанными. В интернете намного проще сохранить анонимность, а значить легче травить человека с помощью фейковых аккаунтов (рис. 25). Рисунок 25

39 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ Существует много разновидностей кибербуллинга: от злых шуток до провокации суицидального поведе ния. Можно выделить следующие виды травли: 1. Изоляция – разновидность буллинга, когда жертву намеренно исключают из любых социальных групп, к которым она хочет быть причастна. Чем меньше связей остается у человека, тем хуже он себя чувствует. В интернете это особенно легко реализовать, так как жертву можно просто внести в черный список или удалить из чата. 2. Флейминг – это разновидность агрессивного спора, в котором жертву намеренно провоцируют вступить в Чащеконфликт.всегопроходит в публичных местах сети, где за перепалкой может наблюдать большое количество людей. Участники спора могут выглядеть равноправ ными соперниками, но это не значит, что подобный разговор не вызовет у жертвы сильных эмоций. 3. Повторяющиеся оскорбления, которыми жертву могут забрасывать 24 часа в сутки. Это могут быть звонки, SMS, бесконечные сообщения в мессенджерах и т. д. 4. Распространение оскорбительных или грязных слухов. В этом случае в ход идут не только текстовые сооб щения, но даже фото с подтверждениями. При этом

40 В С треч А 1 жертвой подобной атаки может стать не один человек, а целая группа людей. 5. Ввиду анонимности соцсети преследователь может выдать себя за жертву, воспользовавшись ее акка унтом или создав аналогичный фейк. Затем он от имени жертвы может проводить дей ствия, которые негативно скажутся на ее репутации (к примеру, рассылать оскорбления). 6. Всевозможные формы преследования. В этом случае буллинг может распространяться за пределы сети, так как основная цель данного дей ствия – нанести физический вред жертве. Интернет используется в качестве источника информации о местоположении жертвы. Помимо кибербуллинга ребенок может стать жертвой сексуальных домогательств. К нему на почту, в мессенджерах или соцсетях могут приходить сообщения непристойного характера, пор нографические фото или видео. При этом злоумышленник может потребовать от жертвы ответных действий или даже личной встречи. Если ему удалось заполучить достаточно личной информации, он может начать угро жатьПодобнымребенку. образом действуют и опасные группы, которые могут склонять ребенка к членовредительству, насилию, противоправным действиям или к суициду. Это может происходить в формате игры со множеством заданий или просто в общем чате, где пользователи на-

41 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ чинают подстрекать человека совершить определенное действие. Например, оставить порез на руке или уда рить себя. Подобные ситуации могут оказать серьезное воздействие на психику ребенка (рис. 26). Поведение жертвы кибербуллинга существенно ме няется, поэтому если вы подозреваете нечто подобное, следует внимательно понаблюдать за ребенком. После дите за поведением ребенка в сети, не становится ли он грустным или агрессивным во время и после использо вания интернета. Проверьте, как он реагирует на сообщения в чатах. Также ребенок может потерять интерес к любимым занятиям, начать хуже учиться, избегать дру зей и т. Детид. редко делятся подобными переживаниями с родителями, так как боятся лишиться права пользоваться интернетом и мобильными устройствами. Рисунок 26

42 В С треч А 1 Очень важно вывести ребенка на откровенный разговор, не ругать и не угрожать ему, а наоборот – убедить его, что вы волнуетесь и всегда готовы его поддержать и помочь. Не делайте поспешных выводов, позвольте ре бенку самостоятельно поделиться с вами всеми подробностями. Что же делать, если ребенка троллят в сети? 1. Попробуйте остановить нападки, твердо и решительно сказав обидчику «стоп». При этом ни в коем случае нельзя отвечать агрес сией на агрессию. Следует сохранять максимальное хладнокровие. Если этот способ после нескольких попыток не срабатывает, стоит попробовать что-то другое. 2. Сохраните доказательства буллинга (например, сделайте скриншот оскорбительного сообщения). 3. Предложите ребенку покинуть сайт или группу, в которой он подвергся нападкам. Поменяйте адрес его электронной почты и номер телефона, заблокируйте аккаунты хулиганов. 4. Пожалуйтесь администрации сервиса. 5. Если вы знаете, кто обидчик, обратитесь к его родителям. Ведите себя спокойно и рассудительно, чтобы не спровоцировать негативную реакцию. Предоставьте имеющиеся доказательства буллинга. 6. Обратитесь к администрации школы, если вы заме тили буллинг среди учеников.

43 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ 7. Если здоровью вашего ребенка что-то угрожает, обратитесь в полицию. Даже если с вашим ребенком все хорошо, он может быть свидетелем или самостоятельно участвовать в травле. Чтобы избежать подобных инцидентов, следует разобраться с проблемой. Проведите беседу с ребенком, расскажите ему о ки бербуллинге. Постарайтесь вызвать у него сочувствие к потенциальным жертвам. Объясните, что шутки и издевательства могут быть очень обидными, что это очень плохо и жестоко. Научите его уважать других. Также не забывайте, что вы сами являетесь приме ром для своего ребенка. Поделитесь с ним собственным опытом и научите простым правилам поведения в сети (рис. 27). Рисунок 27

44 В С треч А 1 Что делать, если ребенок опубликовал свои персональные данные? Как бы хорошо ни были защищены данные, рано или поздно они могут все равно попасть в сеть. Более того, ваш ребенок может сам опубликовать их, к приме ру, по просьбе друга. Сначала проведите с ребенком воспитательную бе седу. Объясните ему, почему не следует публиковать личные данные в сети. Узнайте у него, где и какую ин формацию он опубликовал. Поинтересуйтесь, как давно это Попроизошло.возможности удалите все опубликованные данные или скройте их с помощью настроек приватности. Также рекомендуется поменять пароли ко всем аккаун там, которые могли подвергнуться риску. Если необхо димо, поменяйте адреса электронной почты и номера телефонов.Последите некоторое время за дальнейшей активно стью аккаунтов. Если вы заметите что-то подозритель ное, переходите к более агрессивным мерам защиты вплоть до полной перерегистрации.

© Компьютерная Академия ШАГ www .itstep .org Все права на охраняемые авторским правом фото-, аудио- и видеопроизведения, фрагменты которых использованы в материале, принадлежат их законным владель цам. Фрагменты произведений используются в иллюстративных целях в объеме, оправданном поставленной задачей, в рамках учебного процесса и в учебных целях, в соответствии со ст. 1274 ч. 4 ГК РФ и ст. 21 и 23 Закона Украины «Про авторське право і суміжні права». Объем и способ цитируемых произведений соответствует принятым нормам, не наносит ущерба нормальному использованию объектов авторского права и не ущемляет законные интересы автора и правообладателей. Цитируемые фрагменты произведений на момент использования не могут быть заменены альтернативными, не охраняемыми авторским правом аналогами, и как таковые соответствуют критериям добросовестного использования и честного Всеиспользования.правазащищены. Полное или частичное копирование материалов запрещено. Согласование использования произведений или их фрагментов производится с авторами и правообладателями. Согласованное использование материалов возможно только при указании источника. Ответственность за несанкционированное копирование и коммерческое исполь зование материалов определяется действующим законодательством Украины. Встреча 1 БЕЗОПАСНОСТЬ В ИНТЕРНЕТЕ

Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.