Мегаобучалка Главная | О нас | Обратная связь


Меры предосторожности и защиты при работе в Интернете



2015-11-27 958 Обсуждений (0)
Меры предосторожности и защиты при работе в Интернете 0.00 из 5.00 0 оценок




 

Несколько правил, которые нужно соблюдать при работе в Интернете, чтобы ваша безопасность и, в должной степени, конфиденциальность были соблюдены:

Если вы получили письмо от службы поддержки с просьбой оплатить какую-то дополнительную услугу, или то, что вы уже получаете от этого сервиса, а также, если в письме есть просьба выслать им ваш пароль или какую-либо другую информацию личного характера, напишите письмо в службу поддержки, но возьмите их адрес из общедоступных источников. Попросите их подтвердить их просьбу. Скорей всего, это злоумышленники прикрываются адресом службы поддержки. Отослать письмо можно от имени кого угодно, а вот получить от вас письмо может только настоящий адресат. И если он ответил положительно, то решайте сами, высылать эту информацию или нет. Единственно, что никогда не нужно высылать — это пароль. Ни одна служба поддержки не будет просить у вас выслать ваш пароль.

Старайтесь не сообщать через Интернет свои личные данные: домашний адрес, номер паспорта, номер телефона, и т.п., если вы не уверены, что эти данные действительно нужны той службе, которая их запрашивает. Убедитесь предварительно, что это солидная организация, которая не будет использовать эти данные без вашего ведома.

Лица, с которыми вы общаетесь через Интернет, могут на самом деле быть не теми, за которых себя выдают. Известны случаи, когда молодой человек познакомился с девушкой через Интернет, некоторое время с ней переписывался. А потом, после очередного письма ей, приходит на работу и узнаёт, что уволен. За этой девушкой скрывался его начальник, который развлекался тем, что выдавал себя за другое лицо. А молодой человек в переписке допустил нелицеприятные фразы о своём начальнике.

Под безопасностью понимается защита компьютера от заражения вирусом и предотвращение несанкционированного доступа. Существуют следующие способы защиты.

  • Во-первых, при загрузке файлов из Сети обязательно использовать последние версии антивирусов, причем лучше вместе с их резидентными модулями — специальными программами, загружаемыми в оперативную память компьютера и проверяющими все открываемые файлы. Особое внимание обращать на письма от неизвестных вам адресатов — вероятность наличия вируса в приложенных к ним файлах наиболее высока.

  • Во-вторых, не экономить на обновлении операционной системы и используемого программного обеспечения (браузер, почтовая программа). Установка "заплаток", ап-грейдов и новых версий программ избавит вас от целого ряда неприятностей, связанных со взломом компьютера, порчей личных файлов и т.д.

 

  • Помимо профилактических мероприятий, в случае если есть реальная опасность хакерской атаки, стоит воспользоваться программами, контролирующими обмен информацией между вашим компьютером и внешним миром. Эти программы (например, система "AtGuard") отслеживают и пресекают попытки проникновения на ваш компьютер извне и предупреждают о любом подозрительном исходящем траффике - не санкционированной вами передаче каких-либо данных в Интернет.

 

Кроме всего описанного, пользователя Сети подстерегает еще одна не менее серьезная проблема — сохранение конфиденциальности, т.е. недопущение перехвата личной электронной почты и другой секретной информации.

В России давно ведутся споры о конституционности готовящейся к внедрению системы СОРМ-2 (система оперативно-розыскных мероприятий), позволяющей силовым структурам, помимо прочего, контролировать и содержимое электронной переписки. Пока официального законодательного закрепления СОРМ-2 не произошло. Если вопросами перехвата и расшифровки сообщения займется государственная спецслужба, обладающая профессиональными аппаратными и программными средствами, шансы пользователя на победу сравнительно невелики.

Гораздо большую угрозу представляют менее глобальные, но чаще встречающиеся проблемы, например контроль за электронной почтой на уровне конкретной фирмы или хакерский перехват, электронный шпионаж за деятельностью конкурента. В этом случае пользователь в состоянии предпринять ряд эффективных мер по защите своей информации.

Подлинность информации предполагает соответствие этой информации ее явному описанию, в частности соответствие действительным характеристикам указанных отправителя, времени отправления и содержания. Обеспечение подлинности информации, реализуемое на основе аутентификации, состоит в достоверном установлении отправителя, а также защите информации от изменения при ее передаче от отправителя к получателю. Своевременно обнаруженное нарушение подлинности и целостности полученного сообщения позволяет предотвратить отрицательные последствия, связанные с дальнейшим использованием такого искаженного сообщения.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования/ расшифрования.

Криптография является методологической основой современных систем обеспечения информации в компьютерных системах и сетях. Исторически криптография (В переводе этот термин означает «тайнопись») зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их безопасными для незаконных пользователей. Такие преобразования обеспечивают трех главных проблем защиты информации: гарантию конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных.

Для обеспечения безопасности данных необходимо поддерживать три основные функции:

· Защиту конфиденциальности передаваемых данных или хранимых в памяти данных;

· Подтверждение целостности и подлинности данных;

· Аутентификацию абонентов при входе в систему и при установлении соединения.

Для реализации указанных функций используются криптографические технологии шифрования, цифровой подписи и аутентификации.

Основной задачей является защита электронной почты. В большинстве почтовых программ предусмотрена возможность шифрования отправляемых сообщений. Например, в Outlook Express от Microsoft вам предложат зайти на специальную Web-страницу и получить средства электронного шифрования иидентификациисообщений. Прочесть зашифрованное сообщение можно, только зная электронный ключ — защиту письма от неавторизованного прочтения, а средства идентификации сообщения (электронная подпись) удостоверят, что данное письмо было отправлено именно вами и никем другим.

Второй способ менее технологичен, но выглядит проще. Речь идет о пересылке любой информации не в самом письме, а в прикрепленных к нему файлах, которые можно заархивировать и защитить паролем. При этом лучше всего пароль составлять не менее чем из 10—12 символов и кроме прописных и строчных букв включать в него цифры и спецсимволы (например, % или $). Без сверхмощного компьютера "расколоть" подобный архив практически невозможно.

Компьютерный шпионаж.

Основное отличие шпионских программ от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере(если не считать что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске).Задача шпионских модулей заключается в том, чтобы собирать некоторую информацию о пользователе (адреса электронной почты, содержимое жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т.д.) и отправлять ее по определённому адресу. При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение. Полученная таким образом информация может использоваться в самых разных целях, как относительно безобидных (анализ посещаемости тех или иных сайтов), так и весьма опасных (Например, если полученная информация будет использована в противозаконных целях либо в ущерб пользователю).

В большинстве случаев шпионские модули проникают в компьютер в процессе установки инсталляции нужных и полезных приложений, которые пользователь устанавливает самостоятельно. Кроме этого, программы-шпионы могут проникнуть в компьютер из Интернета (от подобных проникновений защищает брандмауэр).



2015-11-27 958 Обсуждений (0)
Меры предосторожности и защиты при работе в Интернете 0.00 из 5.00 0 оценок









Обсуждение в статье: Меры предосторожности и защиты при работе в Интернете

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (958)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)