укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Перечень вопросов для проверки знаний по вопросам охраны труда должностных лиц и специалистов  
ПРАВИЛА безопасной эксплуатации тепломеханического оборудования электростанций и тепловых сетей  
Промислове шпигунство. Джерела конфіденційної інформації. 
ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ лица, ответственного за организацию эксплуатации лифтов 
Захист й комбінована техніка з використанням гумового ціпка 
Захист комерційної таємниці. Теорія й практика 
Угрозы информации в компьютерных системах 
Чотириканальний віброметричний аналізатор HD 2030 
Мій будинок — моя фортеця. Захист від злодіїв. 
Працівники - помічники або диверсанти? Частина 2 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
класу   Лабораторный   нарушением   боротьби   гуртожиток   Екзаменаційні   наркотики   вопросы   зако   охраны   СПбГУ,   перевод   витоку   работ   терминов  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
IT-безпека
Реальні проблеми віртуального характеру
верда п'ятірка
   Експерти говорять про те, що на сьогоднішній день у списку 20 країн-лідерів по поширенню шкідливого ПО Росія займає 5 місце у світі. Досить показово, що за рівнем злочинності у світовому рейтингу наша країна займає то же самий 5 рядок.


На жаль, проблема забезпечення безпеки перебування у віртуальному просторі більш ніж реальна - по даним «Лабораторії Касперського», щодня у світі створюються десятки тисяч нових злобливих програм і подібний стан справ чи навряд кардинально зміниться в найближчому майбутньому. А це значить думка про те, що «знання – сила» знову стає актуальною.
   
   Прості правила непростого інтернет-життя
   З експертами важко не погодитися: сьогодні заходячи в мережу, ви можете бути атаковані буквально скрізь – в улюблених «Вконтакте» і «Однокласниках»; в «аське», коли ваш друг надсилає вам файл або посилання; по електронній пошті; на сайтах з піратським софтом або змістом « для дорослих»; в інтернет-магазинах, системах електронних платежів і навіть на новинному сайті, який ви читаєте щодня.
   
   Так які ж вони, ці небезпеки?
   
   • Файлові віруси
   «Класика». Поширення шкідливого ПО – особливо файлових вірусів - нерідко відбувається через змінні носії інформації: найчастіше через компакт-диски й флеш-накопичувачі (флешки). Значно знизити ризик зараження можна, відключивши функцію автозапуску, а використовуючи файловий антивірус і поштовий антивірус небезпеку й зовсім можна звести до мінімуму: сучасні засоби захисту дозволяють перевіряти всі носії інформації, що підключаються до ПК, а також електронну кореспонденцію на наявність шкідливих програм автоматично або на вимогу користувача. Пам’ятайте: береженого Бог береже - періодично зберігайте на зовнішньому носії файли, з якими ви працюєте.
   
   • Комп'ютерні хробаки
   Самі небезпечні з небезпечних. Ці злобливі програми здатні заразити комп'ютер користувача, поширюючись по електронній пошті, через файлообмінні мережі, системи обміну миттєвими повідомленнями (ICQ/IM/MSN/Skype і ін.) і уразливості в софті. Останнім часом усе частіше хробаки заражають акаунти користувачів у соціальних мережах – «Вконтакте», «Однокласниках» і інших. Ефективно протистояти комп'ютерним хробакам можна тільки за умови комплексного використання технологій захисту – сигнатурних (оновлення антивірусних баз), проактивних (здатних виявляти невідомі потенційно небезпечні програми) і інших методів виявлення. Крім цього намагайтеся використовувати складні й різні паролі для свого комп'ютера.
   
   • Троянські програми
   Найпоширеніші. Здійснюють різні несанкціоновані користувачем дії – від крадіжки коштовної інформації й вимоги викупу за розблокування ПК до одержання зловмисником повного контролю над системою. Сьогодні на троянські програми доводиться до 90% від загального обсягу всього шкідливого ПО. 10 з 20 найпоширеніших троянських програм створені мовою програмування Javascript, підтримуваною сучасними веб-браузерами. Можна відмовитися від використання Javascript (відключивши відповідну опцію в настроюваннях браузера), але краще зберегти повну функціональність веб-браузера, використовуючи веб-антивірус, перевіряючий http-трафік, і здатний захистити ваш комп'ютер від цих погроз.
   
   • Фішинг-Атаки
   Небезпечна «риболовля»: на гачок можете потрапити ви. Розсилання по різних каналах (email/ інтернет-пейджери/соціальні мережі) підроблених посилань, що ведуть на сайти-двійники, де використовуючи приймання соцінженерії, зловмисниками викрадаються особисті дані користувача. Найчастіше фішинг-атак зазнають власники банківських карт, а також користувачі соціальних мереж і інтернет-пейджерів (ICQ/MSN/IM/Skype і ін.). Будьте уважні, переходячи по посиланнях (завжди перевіряйте правильність імені сайту в адресному рядку браузера) і відкриваючи листа від незнайомих людей, але пам’ятайте, що антивірус із антіфішинговим модулем дозволяє блокувати небезпечні посилання ще до їхнього відкриття – ви завжди можете бути спокійні.
   
   • Уразливості в програмному забезпеченні
   Ахілесова п'ята софта. На думку експертів, однією з основних причин успішних атак на комп'ютери користувачів є дірки у використовуваному ними програмному забезпеченні. Гарантією стабільної роботи ПК і схоронності ваших даних буде використання ліцензійного ПО, а також своєчасне встановлення офіційних оновлень і доповнень до програм.
   
   • Спам, Sms-Шахрайство, фальшиві антивіруси
   По даним «Лабораторії Касперського», у середньому 82% електронних листів у Рунеіе - спам. Пам’ятайте: проблеми з небажаною кореспонденцією починаються в той момент, коли ваша email-адреса попадає в базу даних спамерів. Заведіть собі дві email-адреси — приватну, для листування, і публічну. Вчитеся скептично ставиться до спам-пропозицій. У випадку з Sms-Пропозиціями - уточнюйте справжню вартість Sms-Повідомлень на короткі номери, перевіряйте інформацію про SMS–акціях на сайтах їх улаштовувачів. Нарешті, використовуйте справжні програми захисту: антивірус, що вимагає гроші за видалення шкідливої програми з комп'ютера, є фальшивим.
   
   Думка експерта
   У більшості випадків мережеві атаки виявляються успішні саме через горезвісний «людський фактор», ту саму цікавість. Тому ставтеся максимально обережно до всіх файлів, які ви завантажуєте й запускаєте, до всіх посилань, які приходять до вас навіть від ваших знайомих. Це інтернет, і ви ніколи не можете бути на 100% упевнені, що одержуєте щось саме від вашого знайомого, та й найчастіше самі ці знайомі – усього лише «віртуальні». Перевіряйте все за допомогою антивірусних програм; там, де це можливо, використовуйте обмежені облікові записи ( у жодному разі не працюйте із правами «адміністратора»), частіше міняйте ваші паролі й робіть їхніми складними, а не просто «12345», робіть резервні копії важливих даних і вчасно встановлюйте оновлення для використовуваних програм і операційної системи.
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3799 | 23/05/2011 Захист інформації - IT-безпека

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Угрозы информации в компьютерных системах
Под угрозой информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.

Автор: donlegion.com |Відгуки:0 | Перегляди:4753 | 09/02/2012 Захист інформації - IT-безпека
Кілька порад по забезпеченню безпеки в Інтернеті
Ми прагнемо, щоб Ваш досвід банківського обслуговування через інтернет був позитивним і не доставляв незручностей. Банківське обслуговування через інтернет може бути дуже зручним і безпечним за умови виконання деяких простих запобіжний заходів. Нижче приводяться кілька пропозицій, що стосуються забезпечення безпеки банківського обслуговування через інтернет.

Автор: donlegion.com |Відгуки:0 | Перегляди:4284 | 24/05/2011 Захист інформації - IT-безпека
10 міфів інформаційної безпеки
У наш час не існує абсолютно надійних механізмів, що забезпечують виконання законодавчого права громадян і бізнесу на захист інформації. Однак що стосується проблеми інформаційної безпеки, багато чого залежить від того, як сама людина або підприємець організує роботу із цією самою інформацією.

Автор: donlegion.com |Відгуки:0 | Перегляди:4109 | 24/05/2011 Захист інформації - IT-безпека
ФСТЭК, ФСБ, МЧС, МВД, Классификация сфер ответственности в рамках защиты объектов информации.
Федеральная служба по техническому и экспортному контролю. ФСТЭК - ранее Государственная Техническая Комиссия при Президенте Российской Федерации. Является рабочим органом Межведомственной комиссии по информационной безопасности.

Автор: donlegion.com |Відгуки:0 | Перегляди:4144 | 09/02/2012 Захист інформації - IT-безпека
Реферат на тему «Электронная цифровая подпись».
В настоящее время многие предприятия используют те или иные методы безбумажной обработки и обмена документами. Использование подобных систем позволяет значительно сократить время, затрачиваемое на оформление сделки и обмен документацией, усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов, построить корпоративную систему обмена документами.

Автор: donlegion.com |Відгуки:0 | Перегляди:15442 | 11/02/2012 Захист інформації - Техничний захист інформації
Copyright © «donlegion.com», 2004-2011