укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, учебное пособие 
Застосування поліграфа у сфері матеріально-технічного постачання, оптової і роздрібної торгівлі, сфері сервісних послуг  
Як поводитися в екстремальних ситуаціях 
Конспект лекций по программе пожарно - технического минимума (часть 1) 
Положение о работе уполномоченных трудового коллектива по вопросам охраны труда. 
Можливості системи контролю доступу 
Словарь терминов по информационной безопасности. Часть 3 
Тактика захисту від вимагання. Поради туристам у Єгипті 
Запобігання крадіжок на складі 
Як розпізнати підроблений документ 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
першої   пожежо   погибших   увольнения   надзора   действий   Цуо-0034   разглашение   інвентаризац   керуванн   розкраданнями   віде   систем   защита   безопасной  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
IT-безпека
Реальні проблеми віртуального характеру
верда п'ятірка
   Експерти говорять про те, що на сьогоднішній день у списку 20 країн-лідерів по поширенню шкідливого ПО Росія займає 5 місце у світі. Досить показово, що за рівнем злочинності у світовому рейтингу наша країна займає то же самий 5 рядок.


На жаль, проблема забезпечення безпеки перебування у віртуальному просторі більш ніж реальна - по даним «Лабораторії Касперського», щодня у світі створюються десятки тисяч нових злобливих програм і подібний стан справ чи навряд кардинально зміниться в найближчому майбутньому. А це значить думка про те, що «знання – сила» знову стає актуальною.
   
   Прості правила непростого інтернет-життя
   З експертами важко не погодитися: сьогодні заходячи в мережу, ви можете бути атаковані буквально скрізь – в улюблених «Вконтакте» і «Однокласниках»; в «аське», коли ваш друг надсилає вам файл або посилання; по електронній пошті; на сайтах з піратським софтом або змістом « для дорослих»; в інтернет-магазинах, системах електронних платежів і навіть на новинному сайті, який ви читаєте щодня.
   
   Так які ж вони, ці небезпеки?
   
   • Файлові віруси
   «Класика». Поширення шкідливого ПО – особливо файлових вірусів - нерідко відбувається через змінні носії інформації: найчастіше через компакт-диски й флеш-накопичувачі (флешки). Значно знизити ризик зараження можна, відключивши функцію автозапуску, а використовуючи файловий антивірус і поштовий антивірус небезпеку й зовсім можна звести до мінімуму: сучасні засоби захисту дозволяють перевіряти всі носії інформації, що підключаються до ПК, а також електронну кореспонденцію на наявність шкідливих програм автоматично або на вимогу користувача. Пам’ятайте: береженого Бог береже - періодично зберігайте на зовнішньому носії файли, з якими ви працюєте.
   
   • Комп'ютерні хробаки
   Самі небезпечні з небезпечних. Ці злобливі програми здатні заразити комп'ютер користувача, поширюючись по електронній пошті, через файлообмінні мережі, системи обміну миттєвими повідомленнями (ICQ/IM/MSN/Skype і ін.) і уразливості в софті. Останнім часом усе частіше хробаки заражають акаунти користувачів у соціальних мережах – «Вконтакте», «Однокласниках» і інших. Ефективно протистояти комп'ютерним хробакам можна тільки за умови комплексного використання технологій захисту – сигнатурних (оновлення антивірусних баз), проактивних (здатних виявляти невідомі потенційно небезпечні програми) і інших методів виявлення. Крім цього намагайтеся використовувати складні й різні паролі для свого комп'ютера.
   
   • Троянські програми
   Найпоширеніші. Здійснюють різні несанкціоновані користувачем дії – від крадіжки коштовної інформації й вимоги викупу за розблокування ПК до одержання зловмисником повного контролю над системою. Сьогодні на троянські програми доводиться до 90% від загального обсягу всього шкідливого ПО. 10 з 20 найпоширеніших троянських програм створені мовою програмування Javascript, підтримуваною сучасними веб-браузерами. Можна відмовитися від використання Javascript (відключивши відповідну опцію в настроюваннях браузера), але краще зберегти повну функціональність веб-браузера, використовуючи веб-антивірус, перевіряючий http-трафік, і здатний захистити ваш комп'ютер від цих погроз.
   
   • Фішинг-Атаки
   Небезпечна «риболовля»: на гачок можете потрапити ви. Розсилання по різних каналах (email/ інтернет-пейджери/соціальні мережі) підроблених посилань, що ведуть на сайти-двійники, де використовуючи приймання соцінженерії, зловмисниками викрадаються особисті дані користувача. Найчастіше фішинг-атак зазнають власники банківських карт, а також користувачі соціальних мереж і інтернет-пейджерів (ICQ/MSN/IM/Skype і ін.). Будьте уважні, переходячи по посиланнях (завжди перевіряйте правильність імені сайту в адресному рядку браузера) і відкриваючи листа від незнайомих людей, але пам’ятайте, що антивірус із антіфішинговим модулем дозволяє блокувати небезпечні посилання ще до їхнього відкриття – ви завжди можете бути спокійні.
   
   • Уразливості в програмному забезпеченні
   Ахілесова п'ята софта. На думку експертів, однією з основних причин успішних атак на комп'ютери користувачів є дірки у використовуваному ними програмному забезпеченні. Гарантією стабільної роботи ПК і схоронності ваших даних буде використання ліцензійного ПО, а також своєчасне встановлення офіційних оновлень і доповнень до програм.
   
   • Спам, Sms-Шахрайство, фальшиві антивіруси
   По даним «Лабораторії Касперського», у середньому 82% електронних листів у Рунеіе - спам. Пам’ятайте: проблеми з небажаною кореспонденцією починаються в той момент, коли ваша email-адреса попадає в базу даних спамерів. Заведіть собі дві email-адреси — приватну, для листування, і публічну. Вчитеся скептично ставиться до спам-пропозицій. У випадку з Sms-Пропозиціями - уточнюйте справжню вартість Sms-Повідомлень на короткі номери, перевіряйте інформацію про SMS–акціях на сайтах їх улаштовувачів. Нарешті, використовуйте справжні програми захисту: антивірус, що вимагає гроші за видалення шкідливої програми з комп'ютера, є фальшивим.
   
   Думка експерта
   У більшості випадків мережеві атаки виявляються успішні саме через горезвісний «людський фактор», ту саму цікавість. Тому ставтеся максимально обережно до всіх файлів, які ви завантажуєте й запускаєте, до всіх посилань, які приходять до вас навіть від ваших знайомих. Це інтернет, і ви ніколи не можете бути на 100% упевнені, що одержуєте щось саме від вашого знайомого, та й найчастіше самі ці знайомі – усього лише «віртуальні». Перевіряйте все за допомогою антивірусних програм; там, де це можливо, використовуйте обмежені облікові записи ( у жодному разі не працюйте із правами «адміністратора»), частіше міняйте ваші паролі й робіть їхніми складними, а не просто «12345», робіть резервні копії важливих даних і вчасно встановлюйте оновлення для використовуваних програм і операційної системи.
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3863 | 23/05/2011 Захист інформації - IT-безпека

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Кілька порад по забезпеченню безпеки в Інтернеті
Ми прагнемо, щоб Ваш досвід банківського обслуговування через інтернет був позитивним і не доставляв незручностей. Банківське обслуговування через інтернет може бути дуже зручним і безпечним за умови виконання деяких простих запобіжний заходів. Нижче приводяться кілька пропозицій, що стосуються забезпечення безпеки банківського обслуговування через інтернет.

Автор: donlegion.com |Відгуки:0 | Перегляди:4364 | 24/05/2011 Захист інформації - IT-безпека
ФСТЭК, ФСБ, МЧС, МВД, Классификация сфер ответственности в рамках защиты объектов информации.
Федеральная служба по техническому и экспортному контролю. ФСТЭК - ранее Государственная Техническая Комиссия при Президенте Российской Федерации. Является рабочим органом Межведомственной комиссии по информационной безопасности.

Автор: donlegion.com |Відгуки:0 | Перегляди:4237 | 09/02/2012 Захист інформації - IT-безпека
10 міфів інформаційної безпеки
У наш час не існує абсолютно надійних механізмів, що забезпечують виконання законодавчого права громадян і бізнесу на захист інформації. Однак що стосується проблеми інформаційної безпеки, багато чого залежить від того, як сама людина або підприємець організує роботу із цією самою інформацією.

Автор: donlegion.com |Відгуки:0 | Перегляди:4186 | 24/05/2011 Захист інформації - IT-безпека
Угрозы информации в компьютерных системах
Под угрозой информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.

Автор: donlegion.com |Відгуки:0 | Перегляди:4858 | 09/02/2012 Захист інформації - IT-безпека
Как должны вести себя сотрудники при проверке
ИНСТРУКЦИЯ
   ПОВЕДЕНИЯ СОТРУДНИКОВ В СЛУЧАЕ ПОЯВЛЕНИЯ
   НА ТЕРРИТОРИИ ПРЕДПРИЯТИЯ КОНТРОЛИРУЮЩИХ И ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ

Автор: donlegion.com |Відгуки:0 | Перегляди:4262 | 25/05/2012 Безпека бізнесу - Контролюючі органи
Copyright © «donlegion.com», 2004-2011