укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Протидія внутрікорпоративному шахрайству й розкраданням 
Инструкция для директора при проверке 
Техніка промислового шпигунства. Що потрібно знати споживачеві.  
Небезпеки й погрози підприємницької діяльності. Внутрішні погрози. 
Охоронне відеоспостереження. Скільки коштує й види охоронного відеоспостереження. 
Як крадуть у ресторані 
ПРАВИЛА ПРОЖИВАНИЯ В ОБЩЕЖИТИИ ДЛЯ РАБОТНИКОВ ОТЕЛЯ 
Реферат по дисциплине: Информационная безопасность и защита информации на тему: «Способы несанкционированного доступа к конфиденциальной информации» 
Мій будинок — моя фортеця. Пожежна безпека. 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
классических   программе   безопасности   обеспечении   відеосистем   пастки   основы   информационной   безопасности   наемными   Відеоспостережен?   Уполномоченные   Вступ   воєнізованої   охорони.   Екзаменаційні   білети.   работ   охраны   труда.   2874  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
IT-безпека
Реальні проблеми віртуального характеру
верда п'ятірка
   Експерти говорять про те, що на сьогоднішній день у списку 20 країн-лідерів по поширенню шкідливого ПО Росія займає 5 місце у світі. Досить показово, що за рівнем злочинності у світовому рейтингу наша країна займає то же самий 5 рядок.


На жаль, проблема забезпечення безпеки перебування у віртуальному просторі більш ніж реальна - по даним «Лабораторії Касперського», щодня у світі створюються десятки тисяч нових злобливих програм і подібний стан справ чи навряд кардинально зміниться в найближчому майбутньому. А це значить думка про те, що «знання – сила» знову стає актуальною.
   
   Прості правила непростого інтернет-життя
   З експертами важко не погодитися: сьогодні заходячи в мережу, ви можете бути атаковані буквально скрізь – в улюблених «Вконтакте» і «Однокласниках»; в «аське», коли ваш друг надсилає вам файл або посилання; по електронній пошті; на сайтах з піратським софтом або змістом « для дорослих»; в інтернет-магазинах, системах електронних платежів і навіть на новинному сайті, який ви читаєте щодня.
   
   Так які ж вони, ці небезпеки?
   
   • Файлові віруси
   «Класика». Поширення шкідливого ПО – особливо файлових вірусів - нерідко відбувається через змінні носії інформації: найчастіше через компакт-диски й флеш-накопичувачі (флешки). Значно знизити ризик зараження можна, відключивши функцію автозапуску, а використовуючи файловий антивірус і поштовий антивірус небезпеку й зовсім можна звести до мінімуму: сучасні засоби захисту дозволяють перевіряти всі носії інформації, що підключаються до ПК, а також електронну кореспонденцію на наявність шкідливих програм автоматично або на вимогу користувача. Пам’ятайте: береженого Бог береже - періодично зберігайте на зовнішньому носії файли, з якими ви працюєте.
   
   • Комп'ютерні хробаки
   Самі небезпечні з небезпечних. Ці злобливі програми здатні заразити комп'ютер користувача, поширюючись по електронній пошті, через файлообмінні мережі, системи обміну миттєвими повідомленнями (ICQ/IM/MSN/Skype і ін.) і уразливості в софті. Останнім часом усе частіше хробаки заражають акаунти користувачів у соціальних мережах – «Вконтакте», «Однокласниках» і інших. Ефективно протистояти комп'ютерним хробакам можна тільки за умови комплексного використання технологій захисту – сигнатурних (оновлення антивірусних баз), проактивних (здатних виявляти невідомі потенційно небезпечні програми) і інших методів виявлення. Крім цього намагайтеся використовувати складні й різні паролі для свого комп'ютера.
   
   • Троянські програми
   Найпоширеніші. Здійснюють різні несанкціоновані користувачем дії – від крадіжки коштовної інформації й вимоги викупу за розблокування ПК до одержання зловмисником повного контролю над системою. Сьогодні на троянські програми доводиться до 90% від загального обсягу всього шкідливого ПО. 10 з 20 найпоширеніших троянських програм створені мовою програмування Javascript, підтримуваною сучасними веб-браузерами. Можна відмовитися від використання Javascript (відключивши відповідну опцію в настроюваннях браузера), але краще зберегти повну функціональність веб-браузера, використовуючи веб-антивірус, перевіряючий http-трафік, і здатний захистити ваш комп'ютер від цих погроз.
   
   • Фішинг-Атаки
   Небезпечна «риболовля»: на гачок можете потрапити ви. Розсилання по різних каналах (email/ інтернет-пейджери/соціальні мережі) підроблених посилань, що ведуть на сайти-двійники, де використовуючи приймання соцінженерії, зловмисниками викрадаються особисті дані користувача. Найчастіше фішинг-атак зазнають власники банківських карт, а також користувачі соціальних мереж і інтернет-пейджерів (ICQ/MSN/IM/Skype і ін.). Будьте уважні, переходячи по посиланнях (завжди перевіряйте правильність імені сайту в адресному рядку браузера) і відкриваючи листа від незнайомих людей, але пам’ятайте, що антивірус із антіфішинговим модулем дозволяє блокувати небезпечні посилання ще до їхнього відкриття – ви завжди можете бути спокійні.
   
   • Уразливості в програмному забезпеченні
   Ахілесова п'ята софта. На думку експертів, однією з основних причин успішних атак на комп'ютери користувачів є дірки у використовуваному ними програмному забезпеченні. Гарантією стабільної роботи ПК і схоронності ваших даних буде використання ліцензійного ПО, а також своєчасне встановлення офіційних оновлень і доповнень до програм.
   
   • Спам, Sms-Шахрайство, фальшиві антивіруси
   По даним «Лабораторії Касперського», у середньому 82% електронних листів у Рунеіе - спам. Пам’ятайте: проблеми з небажаною кореспонденцією починаються в той момент, коли ваша email-адреса попадає в базу даних спамерів. Заведіть собі дві email-адреси — приватну, для листування, і публічну. Вчитеся скептично ставиться до спам-пропозицій. У випадку з Sms-Пропозиціями - уточнюйте справжню вартість Sms-Повідомлень на короткі номери, перевіряйте інформацію про SMS–акціях на сайтах їх улаштовувачів. Нарешті, використовуйте справжні програми захисту: антивірус, що вимагає гроші за видалення шкідливої програми з комп'ютера, є фальшивим.
   
   Думка експерта
   У більшості випадків мережеві атаки виявляються успішні саме через горезвісний «людський фактор», ту саму цікавість. Тому ставтеся максимально обережно до всіх файлів, які ви завантажуєте й запускаєте, до всіх посилань, які приходять до вас навіть від ваших знайомих. Це інтернет, і ви ніколи не можете бути на 100% упевнені, що одержуєте щось саме від вашого знайомого, та й найчастіше самі ці знайомі – усього лише «віртуальні». Перевіряйте все за допомогою антивірусних програм; там, де це можливо, використовуйте обмежені облікові записи ( у жодному разі не працюйте із правами «адміністратора»), частіше міняйте ваші паролі й робіть їхніми складними, а не просто «12345», робіть резервні копії важливих даних і вчасно встановлюйте оновлення для використовуваних програм і операційної системи.
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3400 | 23/05/2011 Захист інформації - IT-безпека

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Кілька порад по забезпеченню безпеки в Інтернеті
Ми прагнемо, щоб Ваш досвід банківського обслуговування через інтернет був позитивним і не доставляв незручностей. Банківське обслуговування через інтернет може бути дуже зручним і безпечним за умови виконання деяких простих запобіжний заходів. Нижче приводяться кілька пропозицій, що стосуються забезпечення безпеки банківського обслуговування через інтернет.

Автор: donlegion.com |Відгуки:0 | Перегляди:3843 | 24/05/2011 Захист інформації - IT-безпека
ФСТЭК, ФСБ, МЧС, МВД, Классификация сфер ответственности в рамках защиты объектов информации.
Федеральная служба по техническому и экспортному контролю. ФСТЭК - ранее Государственная Техническая Комиссия при Президенте Российской Федерации. Является рабочим органом Межведомственной комиссии по информационной безопасности.

Автор: donlegion.com |Відгуки:0 | Перегляди:3611 | 09/02/2012 Захист інформації - IT-безпека
10 міфів інформаційної безпеки
У наш час не існує абсолютно надійних механізмів, що забезпечують виконання законодавчого права громадян і бізнесу на захист інформації. Однак що стосується проблеми інформаційної безпеки, багато чого залежить від того, як сама людина або підприємець організує роботу із цією самою інформацією.

Автор: donlegion.com |Відгуки:0 | Перегляди:3643 | 24/05/2011 Захист інформації - IT-безпека
Угрозы информации в компьютерных системах
Под угрозой информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.

Автор: donlegion.com |Відгуки:0 | Перегляди:3975 | 09/02/2012 Захист інформації - IT-безпека
Основні заходи безпеки при керуванні автомобілем
Для безпеки Вашого автомобіля необхідно, щоб у ньому було встановлено наступне устаткування:

Автор: donlegion.com |Відгуки:0 | Перегляди:4231 | 22/05/2011 Захист автомобіля - Безпечне керування
видеокамер Купо NVC-HB200D EVC-CS1004VF Орион Квадратор напа? плата пуль? CNB-G1310PF Катало плат мультиплексо? Монито черепаха пульт NVB-100 NVC-HC370HZL-2 DPV режим CNB-D1310P Триплекс Катало? аудиопанел? аудиопанел видеопанель Симплекс NVB-100/ домофо коммуникатор
Copyright © «donlegion.com», 2004-2011