Основы безопасности в интернете. Безопасность в сети интернет

Основы сохранности в сети Интернет

В нашем мире больших технологий уже трудно представить свою жизнь без компа. Это ассистент и в работе, и в личной жизни. Чрезвычайно грустно бывает, когда из-за нашего собственного недосмотра либо незнания наш верный друг подвергается атаке вируса, вредного ПО либо шпионов.

Последствия таковых вмешательств могут быть разными: исчезновение принципиальных файлов, утечка конфиденциальной инфы к соперникам, падение скорости передачи данных из-за несанкционированного подключения к вашей сети и почти все остальные противные вещи. Сейчас я представлю вашему вниманию набор главных правил сохранности в интернете.

Сначала я мало поделю делему на две части: вирусы и интернет-атаки. Вирусом можно заразиться «самостоятельно», к примеру зайдя на вредный веб-сайт либо запустив заражённую програмку. А с помощью интернет-атак хакеры могут установить вирус в ваш комп, взломав его и получив доступ к управлению системой. От вирусов защищают антивирусы, а от атак взломщиков – межсетевые экраны, они же брандмауэры, и они же &#; фаерволлы.

Откуда возникли вирусы

Они внедряются в операционную систему компа и принуждают работать по своим правилам. В первый раз код вируса allgaz7.ru был написан так именуемыми «хорошими хакерами» из команды «29А» в июне года. Цель написания этого вируса была полностью безопасной &#; показать общественности, какую опасность могут таить в для себя вредные программы, ежели их созданием займутся недобрые люди.

Однако что-то пошло не так, как было задумано, и код червяка стал доступен как раз сиим «недобрым» взломщикам. Опосля ряда модификаций вирус был запущен в сеть, и, так как в то время ещё не было антивирусных систем, он натворил много чудес. С тех пор много воды утекло, но в полкУ вредных компьютерных вирусов лишь прибыло, а меры по сохранности в веб сетях стали усовершенствоваться.

Лучше не заражаться, чем лечить

Лучшая защита от вирусов – это профилактика, и выполнение нижеперечисленных  действий.

  • По способности, устанавливайте на собственный комп лишь лицензионные программы, а также антивирусное программное обеспечение
  • Любой скачиваемый файл, будь-то, к примеру, программа либо игра, должен быть расположен на официальном веб-сайте производителя
  • Если же вы качаете с файлообменников, торрентов либо каталогов программ, то непременно инспектируйте содержимое на вирусы.
  • Если вы получаете электронные письма, то проверьте, кто является отправителем. Программы, ссылки либо файлы, присланные от незнакомых людей, могут содержать вирусы
  • Никогда не открывайте подозрительные почтовые вложения сходу. Поначалу сохраните приобретенный файл на диск, а потом проверьте его антивирусом.

Файлы можно инспектировать как установленным антивирусом, так и не требующими установки либо с помощью онлайн-сервисов (ниже). Но, как не усердствуй с профилактикой, возможность инфецирования все-же существует, потому Постоянно делайте резервные копии ценных данных. Так вы можете вернуть важную информацию, даже ежели что-то случится с компьютером.

Стоит ли говорить, что в наше время наличие на компе работающей антивирусной программы с повсевременно обновляющимися базами носит  не рекомендательный, а неотклонимый нрав. Антивирусное ПО защищает вашу систему в режиме настоящего времени, т.е. &#;на лету&#;. Ежели же такового у вас нет, то можно проверить отдельные файлы на наличие вирусов с помощью разных сервисов, к примеру VirusTotal. На этом ресурсе онлайн-проверка работает для файлов размером до 32 МВ. Маленькое видео с примером работы сервиса представлено внизу статьи.

Как включить брандмауэр в Windows 7/10

Сделать наиболее безопасным ваше пребывание в сети Веб и защитить его от атак взломщиков поможет также Firewall (дословно &#;пожарная стена&#;) либо иными словами &#; брандмауэр. По умолчанию он включён, но время от времени фаервол выключают. Активировать брандмауэр можно в настройках Windows путём выполнения легких манипуляций:

Для Microsoft Windows XP:

Пуск->Панель управления->Центр обеспечения безопасности->Брандмауэр Windows->Включить

Для Microsoft Windows 7/8/

Пуск->Панель управления (просмотр по категориям)->Система и безопасность->Брандмауэр Windows->Включение и отключение брандмауэра Windows->Включение брандмауэра Windows (выполнить для домашней и публичной сети)

Статус вашего фаервола можно поглядеть когда дойдёте до такового окна:

Должно быть два раза написано «Подключено». Включаем брандмауэр как на скриншоте:

Переключатели должны быть в верхнем положении. Также стоит удостовериться, что включена служба брандмауэра. о этом смотрите в видео под статьёй.

Конечно же от реальных взломщиков это не защитит, но ваша сохранность в сети однозначно будет на наиболее высочайшем уровне! Ежели вы будете соблюдать перечисленные выше правила, то сильно уменьшите риск схватить какой-либо вредный вирус либо быть взломанным. Желаю для вас и вашему компу не болеть!

Видео как включать брандмауэр

Смотрите видео как проверить файл на вирусы с помощью онлайн-сервиса

Безопасность в сети Интернет

Сегодня большущее количество инфы обрабатывают с помощью индивидуальных либо рабочих компов, потому атаки на компьютерные системы получили огромную распространенность. С каждым годом число активных юзеров Веба растет в геометрической прогрессии, следовательно проблема безопасности при работе в сети все наиболее актуальна. К огорчению, познания юзеров о основах компьютерной сохранности при использовании Веб отстают от темпов развития сети и лавинообразного роста угроз безопасности. Как программное обеспечение может представлять опасность информационной сохранности в сети Интернет?  К таковым угрозам мы можем отнести:

  • вредоносное программное обеспечение (вирусы), интернет-мошенничество;
  • атаки на отказ в обслуживании;
  • кражи валютных средств;
  • кражи индивидуальных данных;
  • несанкционированный доступ к информационным ресурсам и систем;
  • распространение заранее недостоверной информации.
Читайте также  Вентилятор для процессора кулер. Кулеры для процессоров

Кроме того, для вас уже известны главные опасности информационной сохранности юзера Веба, которые идут от авторизованных юзеров и электронных способов воздействия.

От авторизованных пользователей:

  • Умышленные повреждения либо похищения данных хакерами
  • Повреждения данных в итоге неосторожных действий

Электронные способы воздействия:

  • Компьютерные вирусы
  • Спам
  • Фишинг

Рассмотрим влияние на сохранность со стороны различного вредного программного обеспечения, которое распространяется по сети Интернет.

Вредоносное программное обеспечение (англ. Malware, malicious software &#; вредная программа, вредоносное) &#; хоть какое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самого компа либо к информационным ресурсам, которые хранятся на нем, предназначенное для несанкционированного обладателем их использования либо причинение вреда (нанесение ущерба) обладателю компа, инфы либо компьютерной сети методом копирования, преломления данных, удаление либо замены инфы. Термин «вредоносная программа» (malware &#; это сокращение от «malicious software») с трактовкой компании Microsoft традиционно употребляется как общепринятый термин для обозначения хоть какого программного обеспечения, специально сделанного для того, чтоб причинять вред отдельному компу, серверу либо компьютерной сети, независимо от того, является ли оно вирусом, шпионской програмкой и тому схожее. Вредные программы по виду нанесенного вреда можно отнести к нескольким категориям.

Вредоносные программы:

  • создают помехи в работе системы;
  • уменьшают ресурсы компьютера;
  • выполняют несанкционированные деяния с данными;
  • дестабилизируют работу юзера с компьютером.

Препятствиями в работе зараженного компа могут быть разные вредные действия: начиная от открытия-закрытия лотка CD-ROM и заканчивая ликвидированием данных и поломкой аппаратного обеспечения; блокирование антивирусных веб-сайтов, антивирусного программного обеспечения и административных функций операционной системы с целью усложнения их лечения; саботаж производственных действий, управляемых компом (этим занимался узнаваемый червяк Stuxnet).

Часто зараженный файл выполняет установку другого вредного программного обеспечения: загрузка из сети и распаковки иной, еще наиболее вредной программы, или вредный код уже содержится снутри файла (dropper), нередко вредное программное обеспечение занимает практически все ресурсы компьютера.

К несанкционированным действиям с данными относят: кражу, мошенничество, вымогательство и шпионаж за юзером. Для кражи может применяться сканирование твердого диска, регистрация нажатий кнопок (Keylogger) и перенаправление юзера на поддельные веб-сайты, в точности повторяющие начальные ресурсы; похищения данных, представляющих ценность либо тайну; кража аккаунтов разных служб (электронной почты, мессенджеров, игровых серверов, платежных систем). Аккаунты при этом используются для рассылки мусора, а через электронную почту можно заполучить пароли от остальных аккаунтов, в то время как виртуальное игровое имущество можно реализовать в MMOG (Massively multiplayer online game).

Вредоносное программное обеспечение вызывает блокировку компа, шифрование файлов юзера с целью шантажа и вымогательства валютных средств. Часто опосля оплаты комп или не разблокируется, или скоро блокируется во 2-ой раз. Вредная программа употребляет телефонный модуль для воплощения дорогостоящих звонков на платные номера, зарегистрированные злодеями, что вызывает значимые суммы в телефонных счетах. Может быть также создание платного программного обеспечения, которое имитирует, к примеру, антивирус, но ничего полезного при этом не делает (fraudware либо scareware).

Вредоносные программы также выполняют другую незаконную деятельность: получение несанкционированного доступа к ресурсам самого компа либо третьих ресурсов, доступных через него, в т.ч. прямое управление компом (так именуемый backdoor), осуществляют компанию на компе открытых vpn-туннелей и общедоступных прокси-серверов. Зараженный комп (в составе ботнета) может быть применен для проведения DDoS-атак, сбор адресов электронной почты и распространение мусора, в т.ч. в составе ботнета. К таковой деятельности относится также накручивания электронных голосований, кликов по маркетинговым баннерам; генерирования монет платежной системы Bitcoin, и даже внедрение эффекта го кадра для зомбирования человека.

Rootkit (руткит, от англ. Root kit, то есть «набор root&#;a») программа либо набор программ, предназначенный для скрытия следов присутствия злодея либо вредного программного обеспечения от сторонних глаз.

Ransomware (от англ. Ransom &#; выкуп и software &#; программное обеспечение) &#; это вредное программное обеспечение, которое работает как вымогатель.

Ботнет (англ. Botnet от robot и network) &#; это компьютерная сеть, состоящая из некого количества хостов, с запущенными ботами &#; автономным программным обеспечением. Почаще всего бот в составе ботнета является програмкой, которая укрыто устанавливается на компе жертвы и дозволяет злодею делать определенные деяния с внедрением ресурсов зараженного компьютера.

Нежелательное программное обеспечение может записывать файлы, которые не являются истинно вредными, но в основном нежелательными: шутливое программное обеспечение, то есть которое делает какие-либо вещи, которые беспокоят юзера. К примеру, программа Adware указывает рекламу, а программа Spyware отправляет через сеть Веб информацию, несанкционированную юзером. Создается так называемое «отравления» документов, дестабилизирующее программное обеспечение, которое открывает их (например, архив размером наименее мб может содержать почти все гб данных, а при его распаковке может навечно «зависнуть» архиватор, либо даже переполниться твердый диск). Программы удаленного администрирования могут применяться как для того, чтоб дистанционно решать задачи с компом, так и для вредных целей.

Читайте также  Сворачиваются игры что делать. Почему сворачиваются игры: причины и лечение

Иногда вредное программное обеспечение для собственного «жизнеобеспечения» устанавливает доп утилиты: IRC-клиенты, программные маршрутизаторы, открытые библиотеки перехвата клавиатуры. Такое программное обеспечение не является вредным, но вкупе с ним устанавливается наиболее вредная программа, которая определяется антивирусами. Бывает даже, что вреден лишь скрипт из одной строчки, а остальная часть программы полностью легитимна.

Классификация вредных программ по способу размножения:

  1. эксплойт &#; на теоретическом уровне безобидный набор данных (например, графический файл либо сетевой пакет), который неправильно воспринимается програмкой, которая работает с таковыми данными. Тут вред наносит не один файл, а неадекватное поведение программного обеспечения с ошибкой. Также эксплойтами именуют программы для генерирования так именуемых «отравленных» данных;
  2. логическая бомба в програмке срабатывает при определенном условии, является неотъемлемой от полезной программы-носителя;
  3. троянская программа не имеет собственного механизма размножения;
  4. компьютерный вирус плодится в пределах компа и через сменные диски. Размножение через локальную сеть может быть, ежели юзер сам выложит зараженный файл в сеть. Вирусы сразу делятся по типу файлов, которые заражаются (файловые, скриптовые, загрузочные), по способу прикрепления к файлам (паразитные, сопутствующие и перезаписывающие начальный файл) и т.д.;
  5. сетевой червь способен без помощи других плодиться с сети. Делятся на IRC, почтовые, такие, которые плодятся с помощью эксплойтов и т.д.

Вредоносное программное обеспечение может образовывать цепочки: к примеру, с помощью эксплойта на компе жертвы разворачивается загрузчик, который устанавливает из сети Веб основное тело (программный код) червя.

Подробнее о програмках, заражающих комп можно прочесть в статье Компьютерные вирусы.

Безопасное внедрение общественного Wi-Fi

Сегодня почти все из нас пользуется Вебом с помощью ноутбуков либо телефонов. Для удобства во почти всех публичных местах (кафе, барах, гостиницах, торговых центрах и даже трамваях) есть возможность пользоваться Wi-Fi и без заморочек поглядеть прогноз погоды, проверить электронную почту, либо отправить сообщение в социальную сеть. Но в общедоступных Wi-Fi сетях юзера может ждать ряд угроз. При подключении к Wi-Fi устройства (ноутбук, планшет либо смартфон) начинают передавать и получать информацию в Wi-Fi сети. Злодей, используя особые программы, может собрать различную информацию через сеть: какие устройства подключены, есть ли общедоступные ресурсы (файлы, папки, принтеры) на присоединенных устройствах, на какие веб-сайты заходят юзеры этих устройств. Некие из этих программ (Zenmap, Inssider, WiFi Analyzer) можно без заморочек свободно отыскать в Вебе. При наиболее суровом подходе злоумышленники также могут получить информацию о введенных логинах и паролях.

При использовании сети Wi-Fi в публичных местах необходимо соблюдать последующие правила:

Отключите доступ к своим данным, по другому устройство и информация на нем может стать легкой добычей для злоумышленников. На компе под управлением Windows в настройке общего доступа (Панель управления / Сеть и интернет) следует выключить общий доступ к файлам, а также запретить нахождения компа иными юзерами сети.

Используйте VPN. Безопаснее воспользоваться публичным Вебом через VPN (эта аббревиатура расшифровывается как virtual private network &#; личная виртуальная сеть). VPN перенаправляет трафик через так именуемую безопасную сеть, даже при подключении к бесплатному Wi-Fi. VPN будет уместным, ежели нередко воспользоваться незащищенными и общественными сетями. Сделать это можно как безвозмездно, так и с внедрением платных, еще наиболее надежных, сервисов. Крайние, к примеру, разрешают выбирать, через какие страны будет проходить трафик данных, и они не ограничивают размер и скорость передачи данных.

Нежелательно автоматом подключаться к Wi-Fi сетям. Современные ноутбуки, телефоны и планшеты могут автоматом подключаться к открытым Wi-Fi-точек, но это может быть небезопасно. Устройство может «подцепить» сеть, сделанную злодеями специально для того, чтоб воровать информацию. В большинстве современных мобильных устройств автоматическое подключение к сетям выключено по умолчанию, но лучше издержать несколько секунд, чтоб проверить это излишний раз в разделе «Настройка Wi-Fi».

Используйте SSL. Почти все веб-сайты употребляют криптографический протокол SSL, обеспечивающий обмен данными меж сервером и юзерами в зашифрованном виде. Все происходит автоматом, необходимо лишь в настройках сохранности браузера поставить галочку напротив пт «SSL». Традиционно этот протокол включен по умолчанию, при установке браузера.

Не пренебрегайте двухэтапной (двухфакторной) аутентификацией (авторизация на сайте). Почаще всего двухэтапная аутентификация сводится к тому, что веб-сайт просит заблаговременно установленный пароль, а также код, присланный по SMS на введенный юзером номер мобильного телефона. Таковым образом, ежели кто-то украдет пароль, его 1-го будет недостаточно для того, чтоб употреблять чужой акк. Двухступенчатая аутентификация занимает мало больше времени, может раздражать (такую ​​схему употребляет большая часть интернет-банков. Время от времени охото ее отключить, но нередко сделать это нереально, ведь это одно из основных критерий авторизации на сайте). Принципиально подключить двойную проверку доступа там, где это можно сделать добровольно, к примеру, в Google аккаунте, где соединены совместно почта, видеохостинг, документы и почти все остальные сервисы, которыми пользуются миллионы людей. Google предложит ввести номер мобильного и пришлет SMS-кой шестизначный код, который будет нужно для того, чтоб связать акк с телефоном. Схожий код необходимо вводить каждый раз дополнительно к паролю при попытке войти в учетную запись.

Читайте также  Меняем процессор в ноутбуке. Замена процессора ноутбука на более мощный: пошаговая инструкция

Уточняйте заглавие сети. Время от времени мошенники могут сделать сеть для кражи данных, которая по наименованию похожа на реальную. К примеру, не считая официальной сети THOMSON можно узреть «THOMPSON», что может быть сетью, сделанной злоумышленником для кражи личных данных и несанкционированного доступа к мобильному устройству. Ежели обнаруженный в кафе Wi-Fi вызывает хоть мельчайшее колебание, необходимо непременно обратиться к работникам заведения и уточнять у их, как обязана называться их сеть.

Защищайте свои пароли. Основное и чрезвычайно обычное и принципиальное правило: не устанавливать один и тот же пароль для зарегистрированных на различных веб-сайтах аккаунтов. Также принципиально не лениться и выдумывать сложные пароли: употреблять числа вперемешку с большими и малеханькими знаками и знаками. Ежели паролей много, то в их можно запутаться. Для этого можно употреблять менеджер паролей, вроде KeePass либо LastPass. Эти программы &#; бесплатные, обе шифруют данные, но делают это разным образом: KeePass сохраняет зашифрованные данные на компе, a LastPass &#; на пасмурном сервере. У каждого из методов есть свои за и против, но в целом оба сервиса обеспечивают высочайший уровень защиты.

Включите «файервол» (сетевой экран). Некие операционные системы имеют интегрированный файервол, который выслеживает входящие и исходящие интернет-соединения и предотвращает проникания либо отправку с компа конфиденциальных данных. Существует много программ-файерволов &#; как платных, так и бесплатных. Файервол не гарантирует стопроцентную сохранность, но это нужная защитная функция, которую следует держать включенной. В Windows она врубается в секции Система и сохранность (System And Security) в панели управления.

Угрозы здоровью юзера Интернет

Чрезмерное, неконтролируемое и необдуманное внедрение Веба может вызвать опасности психологическому здоровью пользователей.

Угрозы психологическому здоровью юзера интернета:

  • информационная перегрузка от распространение инфы с действием на психику;
  • отчуждение от реальности.

Основной неувязкой обеспечения психической сохранности, в первую очередь психического здоровья юзеров компьютерных и сетевых технологий, стала неувязка информационной (когнитивной) перегрузки. Специфичность гипертекстового формата представления инфы привела к появлению у юзера Веба особенного психического парадокса, получившего заглавие &#;проблема утраты ориентации в гиперпространстве&#; (англ. Lost in hyperspace problem). Этот психический парадокс проявляется в том, что юзер не может локализовать свое местонахождение в информационном пространстве сайта, он повсевременно ворачивается к одним и тем же материалам, не соображает, куда ему нужно обращаться за подходящей информацией (даже ежели подозревает, что она существует кое-где в исследуемом гипертекстовом пространстве), не знает, как возвратиться к ранее просмотренным темам, запамятывает исходные мотивы собственного поиска и содержание просмотренных веб-страниц и т.п. Утрата ориентации в гиперпространстве нередко ведет к потере смысловых связей меж просмотренными материалами, и практически постоянно вызывает очень поверхностное восприятие их содержания.

Второй, не наименее значимой неувязкой является бесконтрольное распространение в сети инфы, которая может нанести психическую травму либо спровоцировать юзера на совершение всех противоправных действий. Для решения этих заморочек довольно удачно ведутся работы по совершенствованию разных видов пользовательского интерфейса, а также по созданию приложений, способных фильтровать информационный поток по данным наборам параметров.

У отдельных юзеров Веба, которые растрачивают сеть много времени, наблюдается эффект отчуждения от общественного окружения. Известны случаи, когда интенсивное применение Веба приводит к сужению соц связей вплоть до одиночества, сокращение домашнего общения и даже к развитию депрессивных состояний. Есть и остальные данные, свидетельствующие о нехорошем влиянии Веба на персональную и групповую психологическую деятельность. К примеру, было подтверждено, что внедрение Веба может содействовать аутизации малышей и подростков, вести к нарушениям в действиях их социальной адаптации и тому подобное.

Специалисты-психологи отмечают сложные отношения людской психики с феноменом виртуальной действительности (англ. MUD &#; Multi-User Dimensions), о вероятной связи виртуального мира с проблематикой модифицированных состояний сознания, неконтролируемой психической зависимости от Веба, которая приобретает болезненные формы. Психическую опасность представляет захват ролевыми играми в Вебе, их вероятной связи с асоциальным поведением, психическая мотивация использования аватара как попытку поменять свою идентичность либо создавать множественную сетевую идентичность и тому подобное.

Опасностей психического влияния Веба на человека можно избежать через самоконтроль времени работы в Вебе, развитие умения ставить цели, задачки и осуществлять предметный поиск сведений в Вебе. А задачи, которые уже появились из-за необдуманного использования Веба, принципиально дискуссировать с родителями и психологами.

Каких правил следует придерживаться при использовании Интернетом?

Вам уже известны общие правила безопасного использования Интернета:

  1. перед подключением к Вебу нужно проверить, включена ли антивирусная защита на компе юзера, и обновить (если необходимо) версию защитного программного обеспечения;
  2. не рекомендуется активизировать гиперссылки, которые могут привести к загрузке…

Оставьте комментарий