4 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Безопасность личная и безопасность информационная

Основы информационной безопасности

О понятии «информационная безопасность» (ИБ) каждый из нас много слышал, но для большинства эти слова остаются пустым звуком. Для подавляющего большинства их тех кто имеет представление об информационной безопасности её базовые принципы являются тайной за семью печатями и только единицы профессионалов могут рассказать что такое информационная безопасность. Специалисты-практики ничего нового не узнают, а вот «обывателям» будет полезно.

В свое время (в том числе и недавно) я лопатил горы информации в поисках основ информационной безопасности и получил. Горы бесполезной информации. Почему бесполезной? Потому что нет скоординированного подхода к проблеме. В зависимости от автора, целей и задач существует море подходов, классификаций и теорий в ИБ, но вот единой системы нет. Поэтому текст ниже — краткое обобщение практики собранной за 14 лет.

Во-первых уничтожим несколько штампов, во-вторых разберемся что такое практическая информационная безопасность и в-третьих будут накопленные за 14 лет практические советы.

1. Хакеры — взломщики. Это вообще не так, это специалисты экстра-класса. Слово произошло от глагола to hack — «топорная работа», так называли (и называют) специалистов способных выжать 120 % (и более) из софта и железа и знающие системы лучше их создателей. Хакеры не «злобные взломщики» (хотя одно другого не исключает), это именно специалисты экстра-класса независимо от того чем они занимаются.

2. Антивирусное ПО защищает компьютер. Не защищает и в принципе не может защитить компьютер от всех угроз, предел возможностей антивирусов — отсеивание отработавшей своё, но не вычищенной шушеры.

3. Есть единая система по которой можно настроить и забыть про угрозы ИБ. Не существует и не может существовать в природе.

4. Производители ПО заботятся об информационной безопасности. Поиск угроз ИБ в программных продуктах — дело требующее высокой квалификации и огромных затрат времени, а это — во-первых увеличение бюджета разработки в разы (а иногда — десятки раз), а во-вторых потребность в специалистах, коих на рынке буквально считанные единицы.

5. Можно защитится от угроз ИБ (как вариант компьютер в офф-лайн). Нельзя, не только существуют, но и активно применяются методы взлома и офф-лайн машин.

Практическая информационная безопасность:

Взломщики (те кто ломают софт, сервера и пишут вирусы) делятся на 2 категории:

1. За деньги. Это те кто осуществляют атаки за деньги.

2. За идею. Те кто ломают во-первых чтобы посмотреть как оно работает (по аналогии со вскрытием лабораторных животных), во-вторых получить заслуженное уважение от коллег, в-третьих достичь каких-то личных целей.

Самая опасна для ИБ именно вторая категория. Если взломщик-идеалист заинтересуется Вашей системой, то вопрос взлома — это вопрос времени.

Поэтому первой аксиомой практической ИБ является расчет на то, что Вас уже взломали.

Давайте пойдем дальше и ответим на ключевые вопросы (которыми 99% людей даже не задается): что такое взлом и как собственно он происходит?

Взлом — несанкционированное (не разрешенное) вмешательство в работу информационной инфраструктуры, которое нарушает информацию в виде:

1. Создания информации — загрузка на атакуемые ЭВМ новой информации или программного обеспечения.

2. Изменения информации — изменение данных и программного обеспечения.

3. Копирования информации — копирование на информационные носители данных с ЭВМ жертвы.

4. Удаления информации — уничтожение информации на ЭВМ жертвы.

5. Отказа в обслуживании — произведение действий в результате которых ЭВМ жертвы не сможет выполнять возложенных задач.

Как происходит взлом (обобщение прочитанных «мемуаров» взломщиков):

Первым делом взломщик собирает информацию об атакуемой системе. Тема о том сколько всего можно узнать исследуя сетевой трафик от жертвы даже не на пост — на целую серию постов. Но в итоге у взломщика есть информация о том что именно он атакует.

Вторая стадия — создание копии атакуемой системе в виртуальной или реальной среде. Эта стадия нужна для отработки механизма атаки, хотя при некоторых условиях эта стадия отсутствует.

Третья стадия — создание инструмента взлома (или использование готового).

Четвертая стадия — тестирование инструмента на средствах антивирусной защиты. Вирус который распознается «на раз» никому не нужен, поэтому качественно подготовленный для использования в атаке инструмент спокойно пройдет любую антивирусную защиту.

Пятая стадия — подготовка атаки. На этой стадии разрабатываются способы обхода внешних защит информационной инфраструктуры и решаются проблемы доступа.

Шестая стадия — взлом. Это именно то, что показывают в фильмах — готовые инструменты используются в готовых каналах для атаки.

Седьмая стадия — использование результатов атаки.

0. Делайте копии важной информации. Копий рабочих данных должно быть не менее 2-х, критических данных — не менее 4-х, при этом копии должны размещаться так, чтобы не быть поврежденными/уничтоженными при атаке или при каком-либо происшествии.

1. Используйте антивирусы. Очень мало случаев, когда атака производилась чисто на одну информационную инфраструктуру. В основном атакуется некоторый сегмент в который входит атакуемый объект. При этом атака удается, а спустя некоторое время (от суток до нескольких лет) вирусы используемые при атаке попадают к антивирусным компаниям и они обновляют свои базы. Антивирус просто отсеет летающие по сети ошметки давно прошедших взломов и позволит сосредоточиться на текущих угрозах ИБ.

2. Используйте файерволы (как минимум на шлюзах). Очень рекомендуется их использовать в ручном режиме и на каждом устройстве. Рекомендуемая настройка на рабочих станциях — запрет всех входящих подключений, разрешены исходящие подключения. Рекомендуемая настройка на серверах — разрешение на конкретные порты конкретным клиентам.

3. Разграничивайте сети и закройте доступ к общим папкам. Достаточно многие вирусы могут атаковать через сеть и через общедоступные ресурсы.

Читать еще:  Хроники диверсионного подразделения. Cовсем немного развлечений

4. Используйте по максимуму виртуализацию. Виртуальная машина проигрывает по производительности реальной, но является обычным файлом, который легко скопировать и при необходимости скопировать обратно. Таким образом восстановление работоспособности занимает минимальное время и снижает убытки.

5. На компьютерах должно быть установлено минимальное количество ПО. Неуязвимого ПО нет, а в погоне за клиентом все дружно забили на ИБ, поэтому каждая программа — набор дырок в ИБ и чем меньше софта, тем меньше потенциальных проблем. Такая же позиция должна быть занята и по отношению к службам запущенных на компьютерах — только необходимые для работы.

6. Используйте сканеры файловой системы. Любая атака любым вирусом затронет файловую систему. Сканеры ФС хранят таблицу файлов и хешей и отслуживают обращения к файлам, если пошли необычные манипуляции с ФС — вы атакованы.

7. Не используйте «типовые» решения. На типовые решения есть типовые пути обхода этих решений. Думайте и фантазируйте как направить атаку с реальных машин в какую-нибудь «выгребную яму» (или в приготовленную DMZ). Позаботьтесь о достоверности «выгребной ямы», данные в ней должны быть во-первых бесполезны для взломщика, а во-вторых быть правдоподобными иначе он поймет что его наеобманули и будет менять вектор атаки.

8. Защита начинается с установки. Еще на стадии установки ОС можно обезопасить себя от очень многих типовых угроз. Во-первых готовый к эксплуатации образ ОС нужно скопировать на отдельный раздел (в случае заражения достаточно будет восстановить ОС из образа), во-вторых средствами ОС или сторонним софтом прописать «белые» исполняемые файлы и запретить исполнение всех остальных, в-третьих отключить автозагрузку всех устройств, в четвертых минимизировать используемое ПО поставляемое с ОС.

9. Документируйте все. Никто и ничто не вечно, а память несовершенна. Грамотно составленная документация позволяет во-первых иметь четкое понимание ситуации, во-вторых иметь представление о возможных угрозах, а в-третьих спланировать устранение последствий взлома.

A. Полюбите бумагу, а не файлы. Файлы легко могут быть скопированы, а вот с бумагой проделать такое гораздо сложнее. Все критически важные пароли ни в коем случае не должны сохраняться или храниться в файлах. Пароли «второго уровня» должны храниться только в локальных менеджерах паролей, а вот пароли от «спамерских» учеток можно выписать в блокнот на рабочем столе.

B. Не доверяй никому и ничему. За единичными исключениями все что мы видим на мониторе — плод работы программ которые могут уже быть заражены. Повторить интерфейс чего-либо задача очень простая, поэтому при угрозе

C. Самая большая угроза ИБ сидит перед монитором. Самый легкий взлом — через пользователя ЭВМ, поэтому пользователь должен быть максимально ограничен в возможностях на компьютере. Есть одна папка с документами и доступ к программам используемым в работе, остальное — запрещено. Проводить разъяснения и учения по ИБ.

D. Профилактика уменьшает глубину жопы. В моей практики были случай когда два месяца напряженной работы сисадмина привели к тому, что атака инициированная поддельным письмом из ПФР для бухгалтера провалилась (при детектировании изменений файлов вырубили комп) и работоспособность была восстановлена примерно за 30 минут.

E. Считайте что Вас уже взломали. Гораздо больше времени уделяйте не защите, а способам во-первых затруднить доступ к критически важным данным и во-вторых максимально быстро восстановить работоспособность системы. Чем сложнее организован несанкционированный доступ к данным, тем больше взломщики будут в сети и тем выше шанс обнаружения вторжения, а значит выше шанс детектирования и начала противодействия. Чем быстрее можно восстановить работоспособность системы тем меньше будет простой организации и соответственно убытков. Тут есть океаны способов, которые перепробовать жизни не хватит.

F. Взломайте себя сами. Если знаешь как взломать, то соответственно будешь знать как себя защитить.

И напоследок (самое главное) — аудит. Введите себе в привычку проверять что твориться в компьютере загрузившись с «живого» образа ОС (желательно с диска восстановления антивируса) и посмотрите — все ли в порядке?

Информационная безопасность, это не единичное действие и не набор действий, а постоянный и не прерываемый процесс.

Организация личной информационной среды в Интернет. Информационная безопасность, этика и право

Общественные отношения предполагают в себе определенные правила поведения вместе с их соблюдением. Учитывая тот факт, что в глобальной сети количество подключений достигает двух миллиардов, можно сделать вывод, что отношения в глобальной сети давно уже вышли на уровень общественных. Сформировался так называемый сетевой этикет, то есть набор определенных правил, соблюдение которых необходимо для безопасного пребывания в сети для себя и для других людей, подключенных к ней. На данном уроке вы познакомитесь с правилами организации личной информации в сети Интернет, узнаете об информационной безопасности, а также научитесь соблюдать правила сетевого этикета.

Введение

На сегодняшний день глобальная сеть Интернет открывает перед нами множество возможностей как в плане ресурсов, так и в интерактивности. В глобальной сети можно найти музыку, фильмы, рефераты, купить понравившуюся книгу или обсудить нужную тему на форуме. Интернет может стать прекрасным и полезным средством для обучения, отдыха, общения с друзьями, а также для работы.

Однако, к сожалению, сеть Интернет скрывает в себе множество угроз. По уровню опасности, а также по типу поражения можно выделить следующие интернет-угрозы:

1. Угроза заражения вредоносным программным обеспечением (ПО). Для распространения вредоносного ПО и проникновения в компьютеры используется почта, компакт-диски, флешки и прочие сменные носители или скачанные из сети Интернет файлы. Эти методы довольно часто используется хакерами для распространения троянских вирусов;

2. Доступ к нежелательному содержимому. Это насилие, наркотики, страницы, подталкивающие к самоубийствам, отказу от приема пищи, убийствам, страницы с националистической идеологией. Независимо от желания пользователя на многих сайтах отображаются всплывающие окна, содержащие подобную информацию;

3. Контакты с незнакомыми людьми с помощью чатов или электронной почты. Всё чаще и чаще злоумышленники используют эти каналы для того, чтобы заставить детей выдать личную информацию. Выдавая себя за сверстника, они могут выведывать личную информацию и искать личной встречи;

4. Поиск развлечений (например, игр) в Интернете. Иногда при поиске нового игрового сайта можно попасть на карточный сервер и проиграть большую сумму денег.

5. Неконтролируемые покупки.

Правила организации личной информации в сети Интернет

Вследствие этого, чтобы обезопасить себя и не искушать злоумышленников, в сети следует придерживаться следующих несложных правил организации личной информации в сети Интернет.

  • В первую очередь необходимо правильно организовать ту информацию, которую вы указываете в ваших личных профилях на различных сайтах, социальных сетях или форумах. Старайтесь не заполнять личные анкеты на неизвестных вам сайтах, особенно это касается неизвестных социальных сетей. Как вариант – заполняйте такие анкеты по минимуму. Ведь любая социальная сеть – отличная база данных о пользователях.
  • Не выставляйте свой номер мобильного или домашнего телефона на всеобщее обозрение в социальных сетях без разрешения родителей. Также это касается домашнего адреса и номера школы.
  • Не высылайте никому свои фотографии, не проконсультировавшись с родителями.
  • В программе Skype по видеосвязи общайтесь лишь с проверенными и знакомыми вам людьми, чтобы предотвратить попадания видео с вами в руки злоумышленников.
  • Не открывайте прикрепленные к электронному письму файлы, присланные от незнакомого человека. Файлы могут содержать вирусы или другие программы, которые могут нанести вред информации, хранящейся на компьютере или программному обеспечению компьютера.
  • Никогда и ни при каких обстоятельствах не разглашайте никому информацию о своем пароле.
Читать еще:  Кирпичные будни. Записка #1: Поход на заброшенный завод

Правила безопасности в сети Интернет

Также очень важно знать и помнить правила безопасности в сети Интернет:

  • Не договаривайтесь о встрече с интернет-незнакомцами без сопровождения взрослых. Они не всегда являются теми, за кого себя выдают.
  • Не отвечайте на недоброжелательные сообщения или на сообщения с предложениями, всегда рассказывайте о них родителям.
  • Покиньте чат, если чье-то сообщение вызывает у вас чувство беспокойства или волнение.
  • Будьте внимательны при загрузке бесплатных файлов и игр на компьютер: нажав на ссылку, вы можете попасть в небезопасную зону или загрузить на свой компьютер вирус.
  • Если вы получили оскорбляющие сообщения, расскажите об этом родителям.
  • Помните, что если кто-то сделает вам предложение, слишком хорошее, чтобы быть правдой, то это, скорее всего обман (уловка интернет-мошенников).
  • Не посещайте сайты с надписями «только для тех, кому уже есть 18». Подобные надписи сделаны для вашей же защиты.

Правила сетевого этикета

И последнее, что необходимо знать и выполнять в Интернете, – это правила сетевого этикета:

  • Следуйте в Сети тем же правилам, которым вы следуете в реальной жизни. Старайтесь вести себя культурно и цивилизованно.
  • Старайтесь выглядеть достойно в глазах своих собеседников. Пишите грамотно, соблюдая правила грамматики и орфографии.
  • Не забывайте, что в Сети вы можете общаться с одним человеком, рядом с которым может находиться еще несколько человек. Такая ситуация случается довольно нередко.
  • Сдерживайте свои эмоции. Вступать в дискуссии никакой этикет не запрещает, однако не опускайтесь до брани и ругательств.
  • Будьте терпимы к недостаткам окружающих вас людей – как показывает практика, вы не сможете ничего исправить в этих людях, а тем более что-либо им доказать.

Если же проблема в сети приобрела серьезный масштаб, вы всегда можете позвонить на горячую линию поддержки «дети онлайн»: 8-800-2500015 (звонок по России бесплатный). Звоните, если вас оскорбили или обманули в Интернете или если вы столкнулись с опасностью в сети.

Список литературы

1. Угринович Н.Д. Информатика и ИКТ. Учебник для 8 класса. – М.: БИНОМ. Лаборатория знаний, 2011.

2. Босова Л.Л. Информатика и ИКТ: Учебник для 8 класса. – М.: БИНОМ. Лаборатория знаний, 2012.

3. Босова Л.Л. Информатика: Рабочая тетрадь для 8 класса. – М.: БИНОМ. Лаборатория знаний, 2010.

Дополнительные рекомендованные ссылки на ресурсы сети Интернет

1. Интернет-сайт content-filtering.ru (Источник)

2. Интернет-сайт «КомпьютерПресс» (Источник)

3. Интернет-сайт «Лаборатория Касперского» (Источник)

4. Интернет-сайт fio.vrn.ru (Источник)

Домашнее задание

1. Какие угрозы скрывает в себе сеть Интернет?

2. Перечислите основные правила организации личной информации в глобальной сети.

3. Какие правила безопасности необходимо соблюдать при общении в сети?

4. Что такое сетевой этикет и зачем он нужен?

Если вы нашли ошибку или неработающую ссылку, пожалуйста, сообщите нам – сделайте свой вклад в развитие проекта.

Кибербезопасность: как защитить личные данные в сети

Рассказываем, почему стоит выключать геопозицию на фотографиях и зачем периодически менять пароли

Рассказываем о способах защиты личных данных в интернете, которые помогут избежать взлома паролей, потери аккаунта, отслеживания ваших действий в сети и обеспечат безопасность онлайн-общения.

Защита информации

Сайты, приложения, социальные сети и поисковые системы постоянно занимаются тем, что собирают информацию о пользователях. Полученные данные используются для анализа интересов посетителей страниц, их покупательной активности и спроса, для изучения целевой аудитории и настроек рекламы.

На первый взгляд, это выглядит удобным — браузеры запоминают пароли, хранят данные о поисковых запросах и страницах, которые вы посетили. С другой стороны, этими данными легко могут воспользоваться злоумышленники. Ваш аккаунт могут взломать, а личные данные — передать третьим лицам, которые используют их в мошеннических или других преступных целях. Чтобы этого не произошло, соблюдайте несколько простых правил.

Пароли

Это основной способ защиты ваших личных данных в интернете, поэтому к нему нужно отнестись с особым вниманием.

  • Не храните информацию о паролях на компьютере, который используется для выхода в интернет. Конечно, лучше всего держать пароли в голове. Если же пароль слишком сложный, лучше запишите его отдельно на лист бумаги или в блокнот, и храните в надёжном месте.
  • Пользуйтесь двухэтапной аутентификацией — так ваши аккаунты будут надёжно защищены. Регулярно проверяйте почту и SMS-сообщения — если вам приходят подозрительные уведомления, вы всегда сможете пресечь попытки злоумышленников.
  • Не используйте для паролей информацию, которую злоумышленники могут найти самостоятельно: дату рождения, номера документов, телефонов, имена ваших друзей и родственников, адрес и так далее.
  • Придумывайте сложные пароли длиной не менее 8 символов с использованием заглавных и строчных букв, цифр, специальных значков %$#.
  • Не используйте одинаковые пароли на разных сайтах.
  • Регулярно меняйте пароли.

Изучение политики конфиденциальности

Прежде чем установить приложение или браузерное расширение, воспользоваться онлайн-сервисом или зарегистрироваться в социальной сети, обязательно изучите политику конфиденциальности. Убедитесь, что приложение или сайт не получает права распоряжаться вашими личными данными — фотографиями, электронным адресом или номером телефона.

Разрешения для приложений

Многие приложения запрашивают данные об электронной почте или доступ к камере, фотогалерее и микрофону. Не выдавайте разрешений автоматически, следите за тем, какую информацию запрашивает приложение. В некоторых случаях разумнее вообще отказаться от его использования, чтобы не передавать личные данные о себе неизвестным лицам.

Читать еще:  Вся суть войны в одной фразе

Настройки браузера

Не разрешайте браузеру автоматически запоминать пароли к личным сайтам и страницам, а лучше отключите эту опцию в настройках. Особенно это касается сайтов, где необходимо вводить номера документов или банковской карты. Автосохранение паролей увеличивает риск взлома личных страниц: если злоумышленник получит доступ к вашему компьютеру, ему не составит никакого труда извлечь эти данные из памяти браузера.

Отключите синхронизацию браузера на компьютере и в смартфоне. Если этого не сделать, при утере телефона все личные страницы и аккаунты станут доступны для посторонних.

Отключение геолокации

Данные о местоположении пользователя позволяют многое узнать о предпочтениях человека, его хобби, привычках, финансах и социальном статусе. Запретите доступ к сервисам геолокации приложениям, которые можно использовать без него, а лучше всего вовсе отключить геолокацию на смартфоне, если в данный момент вы ей не пользуетесь.

В некоторых случаях отключить «историю месторасположений» в настройках смартфона недостаточно, чтобы прекратить слежку со стороны приложений и программ. Для надёжности найдите в учётной записи Google настройку «История приложений и веб-поиска» и отключите её.

Чистка сookies

Файлы сookies — это временные файлы интернета, которые хранятся на вашем устройстве и содержат информацию о сайтах, которые вы посещаете. Благодаря сookies сайты помнят ваши логины, пароли, электронную почту, историю интернет-заказов или состав корзины в интернет-магазине. С их помощью также можно отслеживать вашу активность в интернете, ваши интересы и предпочтения. Кроме того, с помощью сookies можно взломать ваш почтовый ящик и получить доступ к личной информации. Время от времени удаляйте файлы сookies на компьютере и в смартфоне. Сделать это можно в настройках браузера.

Блокировка рекламы

Специальные программы, блокирующие рекламу, одновременно отслеживают попытки посторонних программ получить информацию с вашего компьютера, поэтому для защиты личных данных полезно скачать и установить такой блокировщик.

Защищённое соединение

Сайты, содержащие конфиденциальную информацию пользователей (сайты банков, государственных учреждений, онлайн-магазинов), обычно используют специальные протоколы передачи данных. При защищённом соединении данные шифруются с помощью технологии SSL, после чего информация становится недоступна для третьих лиц. Если в адресной строке браузера перед адресом сайта https:// вы видите зелёный замочек, значит, сайт использует защищённое соединение. Обращайте на это внимание, когда вводите на сайте логин, пароль, номер банковской карты или другие личные данные.

Домашний Wi-Fi

Пользоваться открытыми сетями Wi-Fi в кафе или торговом центре небезопасно, злоумышленники могут использовать их для взлома компьютера или смартфона и кражи паролей. В общественном месте не заходите на сайты, которые требуют ввода паролей и личных данных, делайте это по мобильной сети или через домашний Wi-Fi.

Безопасное общение

Одна из главных функций интернета в современном обществе — общение. Люди не только вводят личные данные на сайтах, но и взаимодействуют с другими пользователями: обмениваются информацией, ведут переписку, заводят друзей.

И здесь пользователя подстерегают новые опасности — травля в сети, мошенничество или угроза личной безопасности.

Кибербуллинг

Травля по интернету — это угрозы и оскорбления от агрессивно настроенных пользователей в адрес другого пользователя. Заниматься кибербуллингом в ваш адрес может один или несколько человек. Чтобы не пострадать от подобной травли, соблюдайте несколько правил:

  1. Не отвечайте на агрессивные сообщения — обидчики только и ждут вашей ответной реакции.
  2. Занесите пользователей в чёрный список.
  3. Сообщите о происходящем технической поддержке социальной сети. Вам помогут заблокировать пользователя или же написать на него жалобу.
  4. Делайте скриншоты переписки, содержащей оскорбления и угрозы, чтобы в случае необходимости использовать её как доказательство травли против вас. На скриншотах должен быть виден текст сообщения и имя отправителя. Не полагайтесь на хранение переписки — в некоторых соцсетях и мессенджерах можно удалить отправленные сообщения.
  5. Сообщите о происходящем взрослым. Если угрозы направлены на жизнь и здоровье, то имеет смысл обратиться в правоохранительные органы.

Онлайн-груминг

Грумингом называют различные виды мошенничества в сети, когда преступники обманом втираются в доверие к пользователям и получают от них личные данные или деньги за несуществующие товары и услуги. Часто мошенники пользуются уже взломанными аккаунтами пользователей для рассылки сообщений по списку контактов.

Если ваш друг или знакомый присылает сообщение с просьбой перечислить ему денег на банковскую карту, обязательно уточните у него другим способом (лично, по телефону или в другой социальной сети или мессенджере), что это действительно он.

Мошенники расспрашивают пользователей, особенно детей и подростков, о финансовом положении семьи, о работе родителей, о поездках и других перемещениях, выясняют адреса, телефоны, номера машин. Вся эта информация может быть использована для совершения преступления.

Для защиты от интернет-мошенничества соблюдайте несколько правил:

  1. Регистрируясь в социальной сети, закрывайте свой аккаунт от посторонних, а посты с личной информацией публикуйте в режиме «для друзей».
  2. Ограничьте контакты в сети с незнакомыми людьми. Никогда не сообщайте им личных данных. Если незнакомый человек хочет встретиться лично, сообщите об этом родителям. Ни в коем случае не ходите на такие встречи в одиночестве.
  3. Не публикуйте в открытом доступе личные данные: адрес, номера документов, банковских карт, билетов и так далее.
  4. Не переходите по подозрительным ссылкам, даже если получили их по почте или в сообщении от знакомого пользователя.
  5. Не скачивайте файлы на подозрительных или ненадёжных сайтах.

Что нужно запомнить:

  1. Внимательно отнеситесь к созданию и хранению паролей.
  2. Изучите политику конфиденциальности сайтов и приложений, запретите вашему браузеру автоматически сохранять пароли, регулярно удаляйте cookies.
  3. Отключайте геолокацию в смартфоне.
  4. Пользуйтесь блокировщиками рекламы.
  5. Оставляйте личные данные только на сайтах с защищённым соединением. Не пользуйтесь общественными сетями Wi-Fi для передачи конфиденциальной информации.
  6. Если вы столкнулись с травлей в сети, блокируйте пользователя, который отправляет вам агрессивные сообщения. Обратитесь в службу поддержки сайта или социальной сети, сообщите родителям. Не вступайте в дискуссии с агрессивно настроенными пользователями.
  7. Чтобы не стать жертвой интернет-мошенников, перепроверяйте всю информацию, полученную по электронной почте или в сообщениях социальных сетей и мессенджеров, не сообщайте незнакомым людям и не публикуйте в открытом доступе личные данные.

Хотите получать новые статьи во «ВКонтакте»? Подпишитесь на рассылку полезных статей

Ссылка на основную публикацию
Статьи c упоминанием слов:

Adblock
detector