i-безопасность

с2.jpg

В Интернете все – не то, чем кажется.

Всеобщее убеждение, что дети беспомощны, наверняка изрядно тебя раздражает. Вообще, оно раздражало бы даже самого спокойного подростка в мире. К сожалению, есть безответственные индивидуумы, которые портят жизнь всем остальным, бездумно тратя средства с родительских кредиток на игровую валюту или же радостно скачивая троянские приложения с очевидно ненадежных веб-сайтов.

Перейдем прямо к делу: не тупи и не будь наивным. Раз уж ты заинтересовался онлайн-безопасностью, то должен понимать, что Интернет — это не волшебная страна, населенная розовыми слонами и доброжелательными благодетелями. В Сети нет ангелов, а вот преступники тут действительно водятся и в свое удовольствие пользуются благами хваленой онлайн-анонимности.

Мы не пытаемся тебя запугать и превратить в примерного маменькиного сынка или дочку. Но ты должен сохранять бдительность ради себя и своих родителей, особенно если они сами не следуют базовым правилам онлайн-безопасности, используют ненадежные пароли и становятся жертвами явных фишинговых атак. Но кто сказал, что ты не можешь играть в эту игру лучше взрослых и даже научить их парочке полезных приемов?

Помни: все лгут

все лгут.jpg

Для начала пройдемся по базовым правилам безопасности онлайн. Все их знают, но далеко не все им следуют!

• Никогда не сообщай свои имя, номер телефона, адрес проживания или учебы, пароли или номера кредитных карт, любимые места отдыха или проведения досуга.

• Используй нейтральное экранное имя, не содержащее непристойных намеков и не выдающее никаких личных сведений, в том числе и опосредованных: о школе, в которой ты  учишься, места, которые часто посещаешь или планируешь посетить, и пр.

• Выключи компьютер, если тебя что-то пугает в его работе. Расскажи об этом родителям или другим взрослым.

• Всегда сообщай взрослым обо всех случаях в Интернете, которые вызвали у тебя смущение или тревогу.

• Используй фильтры электронной почты для блокирования спама и нежелательных сообщений.

• Никогда не соглашайся на личную встречу с людьми, с которыми ты познакомился в Интернете. О подобных предложениях немедленно расскажи родителям.

• Прекращай любые контакты по электронной почте, в системе обмена мгновенными сообщениями или в чатах, если кто-нибудь начинает задавать тебе вопросы личного характера или содержащие непристойные намеки. 


  • ЗАЩИТА БРАУЗЕРА

Для просмотра веб-сайтов мы используем специальную программу – браузер. В этой программе есть специальный визуальный редактор, в котором отображается код сайта. Браузеров множество, но большинство имеет одинаковые функции.

К примеру, у браузеров есть функция сохранения паролей. Это очень удобно заходить на сайт, не вводя пароля и логина каждый раз. Но эта функция может обернуться проблемами. К примеру, данная функция может быть включена на чужом компьютере, с которого ты вышел в интернет или некто зашёл с твоего компьютера. Использование функции сохранения паролей на своём компьютере возможно, если есть уверенность, что другим людям компьютер недоступен, например, установлен пароль на вход в компьютер. На чужом компьютере надо ставить галку «Чужой компьютер», в этом случае функция сохранения пароля отключается.

Другой полезной функцией является автозаполнение. Можно единожды ввести своё имя, адрес и другую личную информацию и программу будет её автоматически подставлять. Понятно, что другой пользователь на этом же компьютере при заходе на ту же страницу увидит заполненные формы. Чтобы этой информацией не могли воспользоваться другие, включай опцию браузера при вводе конфиденциальной информации.

И в заключение. Злоумышленник может узнать какие вы посетили страницы и увидеть на них автозаполнение форм благодаря ещё одной опции браузера – история посещенных страниц. История серфа формируется браузером автоматически и, главное, ее предназначение возможность при нажатии кнопки «Вернуться назад» вернуть обратно страницу или восстановить события. При работе на чужом компьютере лучше использовать режим инкогнито, при котором история не сохраняется.

Страница настроек разных браузеров

Браузер Google Chrome

браузер хром.jpg

Браузер Opera

браузер опера.jpg

Браузер Янденкс

браузер яндекс.jpg


Часто задаваемые вопросы по интернет-безопасности

Персональные компьютеры, компьютеры Mac, ноутбуки, смартфоны и планшеты все чаще подвергаются атакам вредоносных программ. Для защиты своих устройств и обеспечения безопасной работы в интернете прежде всего необходимо хорошо знать основные категории вредоносных программ.

Что такое вредоносная программа?

Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ:

  • вирусы;
  • макровирусы для Word и Excel;
  • загрузочные вирусы;
  • скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
  • клавиатурные шпионы;
  • программы для кражи паролей;
  • троянцы-бэкдоры;
  • crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
  • шпионские программы;
  • рекламные программы.

Чем вирус отличается от червя?

Вирусы

Это вредоносная программа, которая может воспроизводить сама себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой. Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных. Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви

Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.

Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.

Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.

Что такое троянская программа?

Троянская программа — это программа, которая осуществляет несанкционированные пользователем действия, направленные на уничтожение, блокирование, модификацию или копирование информации или нарушение работы компьютеров. В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно. Обычно пользователь не знает о вредоносных действиях троянца.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • бэкдоры;
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

Почему троянские программы называются «троянскими»?

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Греки построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город. Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Что такое клавиатурный шпион?

Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера. Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, например имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений.

Что такое фишинг?

Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах. Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка. Киберпреступники пытаются обмануть пользователя и заставить его посетить свой фальшивый сайт, обычно отправляя ему сообщение по электронной почте, содержащее гиперссылку на фальшивый сайт. При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

Что такое шпионская программа?

Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:

  • отслеживают, какие клавиши пользователь нажимает на клавиатуре;
  • собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
  • собирают адреса электронной почты с компьютера пользователя;
  • запоминают наиболее посещаемые вами веб-страницы.

Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.

Что такое «drive-by загрузка»?

При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.

Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера. Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.

Что такое руткит?

Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или вредоносной активности. Очень часто руткиты используются в качестве прикрытия действий троянской программы. При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.

Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.

Что такое Adware?

Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.

Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы. При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.

В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.

Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер. Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию. Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.

Что такое ботнет?

Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.

Что такое атака типа «отказ в обслуживании»?

Атаки типа «отказ в обслуживании» (Denial-of-Service, DoS) затрудняют или прекращают нормальное функционирование веб-сайта, сервера или другого сетевого ресурса. Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать. Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.

Что такое распределенная атака типа «отказ в обслуживании»?

Распределенная атака типа «отказ в обслуживании» (Distributed-Denial-of-Service, DDoS) действует аналогично обычной атаке типа «отказ в обслуживании». Однако распределенная атака типа «отказ в обслуживании» осуществляется с использованием большого количества компьютеров. Обычно для распределенной атаки типа «отказ в обслуживании» хакеры используют один взломанный компьютер в качестве «главного» компьютера, который координирует атаку со стороны других зомби-компьютеров. Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.











x
Только для педагогов
Дома Детского Творчества
Первомайского района г.Ижевска

Логин
Пароль