Верно ли что пользователю интернета угрожают только вирусы

Обновлено: 11.05.2024

Сегодня огромное количество информации обрабатывают с помощью персональных или рабочих компьютеров, поэтому атаки на компьютерные системы получили большую распространенность. С каждым годом число активных пользователей Интернета растет в геометрической прогрессии, следовательно проблема безопасности при работе в сети все более актуальна. К сожалению, знания пользователей о основах компьютерной безопасности при использовании Интернет отстают от темпов развития сети и лавинообразного роста угроз безопасности. Как программное обеспечение может представлять угрозу информационной безопасности в сети Интернет? К таким угрозам мы можем отнести:

  • вредоносное программное обеспечение (вирусы), интернет-мошенничество;
  • атаки на отказ в обслуживании;
  • кражи денежных средств;
  • кражи персональных данных;
  • несанкционированный доступ к информационным ресурсам и систем;
  • распространение заведомо недостоверной информации.

Кроме того, вам уже известны основные угрозы информационной безопасности пользователя Интернета, которые идут от авторизованных пользователей и электронных методов воздействия.


От авторизованных пользователей:

  • Умышленные повреждения или похищения данных хакерами
  • Повреждения данных в результате неосторожных действий

Электронные методы воздействия:

  • Компьютерные вирусы
  • Спам
  • Фишинг

Рассмотрим влияние на безопасность со стороны различного вредоносного программного обеспечения, которое распространяется по сети Интернет.

  • создают помехи в работе системы;
  • уменьшают ресурсы компьютера;
  • выполняют несанкционированные действия с данными;
  • дестабилизируют работу пользователя с компьютером.

Препятствиями в работе зараженного компьютера могут быть различные вредоносные действия: начиная от открытия-закрытия лотка CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения; блокирование антивирусных сайтов, антивирусного программного обеспечения и административных функций операционной системы с целью усложнения их лечения; саботаж производственных процессов, управляемых компьютером (этим занимался известный червь Stuxnet).

Часто зараженный файл выполняет установку другого вредоносного программного обеспечения: загрузка из сети и распаковки другой, еще более вредоносной программы, либо вредоносный код уже содержится внутри файла (dropper), часто вредоносное программное обеспечение занимает почти все ресурсы компьютера.

К несанкционированным действиям с данными относят: кражу, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жесткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы; похищения данных, представляющих ценность или тайну; кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов, платежных систем). Аккаунты при этом применяются для рассылки спама, а через электронную почту можно заполучить пароли от других аккаунтов, в то время как виртуальное игровое имущество можно продать в MMOG (Massively multiplayer online game).

Вредоносные программы также выполняют другую незаконную деятельность: получение несанкционированного доступа к ресурсам самого компьютера или третьих ресурсов, доступных через него, в т.ч. прямое управление компьютером (так называемый backdoor), осуществляют организацию на компьютере открытых vpn-туннелей и общедоступных прокси-серверов. Зараженный компьютер (в составе ботнета) может быть использован для проведения DDoS-атак, сбор адресов электронной почты и распространение спама, в т.ч. в составе ботнета. К такой деятельности относится также накручивания электронных голосований, кликов по рекламным баннерам; генерирования монет платежной системы Bitcoin, и даже использование эффекта 25-го кадра для зомбирования человека.

Классификация вредоносных программ по методу размножения:

Вредоносное программное обеспечение может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы разворачивается загрузчик, который устанавливает из сети Интернет основное тело (программный код) червя.

Подробнее о программах, заражающих компьютер можно прочитать в статье Компьютерные вирусы.

Безопасное использование публичного Wi-Fi

При использовании сети Wi-Fi в общественных местах нужно соблюдать следующие правила:

Отключите доступ к своим данным, иначе устройство и информация на нем может стать легкой добычей для злоумышленников. На компьютере под управлением Windows в настройке общего доступа (Панель управления / Сеть и интернет) следует выключить общий доступ к файлам, а также запретить нахождения компьютера другими пользователями сети.

Используйте VPN. Безопаснее пользоваться общественным Интернетом через VPN (эта аббревиатура расшифровывается как virtual private network — частная виртуальная сеть). VPN перенаправляет трафик через так называемую безопасную сеть, даже при подключении к бесплатному Wi-Fi. VPN будет уместным, если часто пользоваться незащищенными и публичными сетями. Сделать это можно как бесплатно, так и с использованием платных, еще более надежных, сервисов. Последние, например, позволяют выбирать, через какие страны будет проходить трафик данных, и они не ограничивают объем и скорость передачи данных.

Не пренебрегайте двухэтапной (двухфакторной) аутентификацией (авторизация на сайте). Чаще всего двухэтапная аутентификация сводится к тому, что сайт просит заранее установленный пароль, а также код, присланный по SMS на введенный пользователем номер мобильного телефона. Таким образом, если кто-то украдет пароль, его одного будет недостаточно для того, чтобы использовать чужой аккаунт. Двухступенчатая аутентификация занимает немного больше времени, может раздражать (такую ​​схему использует большинство интернет-банков. Иногда хочется ее отключить, но часто сделать это невозможно, ведь это одно из главных условий авторизации на сайте). Важно подключить двойную проверку доступа там, где это можно сделать добровольно, например, в Google аккаунте, где связаны вместе почта, видеохостинг, документы и многие другие сервисы, которыми пользуются миллионы людей. Google предложит ввести номер мобильного и пришлет SMS-кой шестизначный код, который потребуется для того, чтобы связать аккаунт с телефоном. Подобный код нужно вводить каждый раз дополнительно к паролю при попытке войти в учетную запись.

Угрозы здоровью пользователя Интернет

Чрезмерное, неконтролируемое и необдуманное использование Интернета может вызвать угрозы психическому здоровью пользователей.

Угрозы психическому здоровью пользователя интернета:

  • информационная перегрузка от распространение информации с воздействием на психику;
  • отчуждение от реальности.

Второй, не менее существенной проблемой является бесконтрольное распространение в сети информации, которая может нанести психологическую травму или спровоцировать пользователя на совершение любых противоправных действий. Для решения этих проблем достаточно успешно ведутся работы по совершенствованию различных видов пользовательского интерфейса, а также по созданию приложений, способных фильтровать информационный поток по заданным наборам параметров.

У отдельных пользователей Интернета, которые тратят сеть много времени, наблюдается эффект отчуждения от социального окружения. Известны случаи, когда интенсивное применение Интернета приводит к сужению социальных связей вплоть до одиночества, сокращение семейного общения и даже к развитию депрессивных состояний. Существуют и другие данные, свидетельствующие о негативном влиянии Интернета на индивидуальную и групповую психическую деятельность. Например, было доказано, что использование Интернета может способствовать аутизации детей и подростков, вести к нарушениям в процессах их социальной адаптации и тому подобное.

Специалисты-психологи отмечают сложные взаимоотношения человеческой психики с феноменом виртуальной реальности (англ. MUD — Multi-User Dimensions), о возможной связи виртуального мира с проблематикой измененных состояний сознания, неконтролируемой психологической зависимости от Интернета, которая приобретает болезненные формы. Психологическую опасность представляет захват ролевыми играми в Интернете, их возможной связи с асоциальным поведением, психологическая мотивация использования аватара как попытку изменить свою идентичность или создавать множественную сетевую идентичность и тому подобное.

Опасностей психологического влияния Интернета на человека можно избежать через самоконтроль времени работы в Интернете, развитие умения ставить цели, задачи и осуществлять предметный поиск сведений в Интернете. А проблемы, которые уже возникли из-за необдуманного использования Интернета, важно обсуждать с родителями и психологами.

Каких правил следует придерживаться при пользовании Интернетом?

Вам уже известны общие правила безопасного использования Интернета:

  1. перед подключением к Интернету необходимо проверить, включена ли антивирусная защита на компьютере пользователя, и обновить (если необходимо) версию защитного программного обеспечения;
  2. не рекомендуется активизировать гиперссылки, которые могут привести к загрузке на компьютер пользователя любых файлов;
  3. не рекомендуется устанавливать на компьютер пользователя программное обеспечение из неизвестным веб-сайтов;
  4. не следует активизировать баннеры (рекламного или развлекательного характера), которые размещены на незнакомых пользователю веб-сайтах;
  5. запрещается открывать файлы, приложенные к электронным почтовым отправлениям, адресант которых пользователю неизвестен;
  6. не рекомендуется делиться в Интернете любой личной информации;
  7. запрещается проводить любые финансовые операции через небезопасные веб-сайты (веб-сайты, которые не могут предъявить сертификаты установленного образца, обеспечивающих безопасность транзакций)
  8. используйте защищенные сайты, которые обычно требуют ввода имени пользователя и пароля. Пароль должен состоять не менее чем из восьми символов, учитывая буквы и числа. И главное, паролем не должно быть что-то очевидное, какие-то простые слова или даты;
  9. не соглашаться на встречу с человеком, с которым познакомились через Интернет, не присылать свое фото интернет-знакомым, не давать незнакомым людям такую ​​информацию, как полное имя, адрес, номер школы, расписание занятий или сведения о семье.

Защита авторского права в Интернете

Изобретение и быстрое и повсеместное распространение Интернета поставило перед информационным сообществом новые, достаточно серьезные вопросы в сфере законодательного регулирования отношений автора произведения и его потребителя. Технологическая основа компьютерной сети обеспечивает свободное копирование информационного объекта любого вида, который размещен в Интернете, с любого компьютерного устройства на любой другой компьютер или гаджет, подключенных к сети. Но это не является основанием для нарушения устоявшихся норм авторского права.

He является объектом авторского права:

То есть объекты авторского права достаточно разнообразны и наверное, с развитием культуры и общества еще будут появятся новые объекты. Так, с развитием мировой сети Интернет появились такие объекты, как компьютерные программы и компиляции данных.

Согласно закону размещения произведения в оцифрованном виде в Интернет считается публикацией произведения или его распространением и поэтому требует разрешения владельца авторского права. Размещение в Интернет копии произведения или его части без разрешения автора является нарушением закона и может быть обжаловано в суде с требованием возмещения морального вреда и причиненного материального ущерба (упущенной выгоды).

Наиболее распространенными видами нарушений в сети Интернет являются: незаконное воспроизведение и копирование музыкальных, художественных, литературных произведений или компьютерных программ без предварительного предоставления на это согласия автором или правообладателем. Это вызывает нарушения материальных прав авторов. Кроме этого, все более популярным становится такой вид нарушений, как плагиат. Такие действия в сети Интернет нарушают материальные и нематериальные права авторов. Обеспечить защиту авторских прав можно следующими мерами:

на этапе до нарушения:

на этапе после нарушения:

Для проверки авторства текстов по соответствующим базам текстов в Интернете можно воспользоваться программой выявления плагиата.

Рекомендуем закрепить изученный материал, посмотрев видео по теме:

Через интернет происходит наибольшее число заражений вирусами. Вредоносное ПО несёт прямую угрозу безопасности данных и стабильности работы системы в целом.

Через интернет происходит наибольшее число заражений вирусами. Вредоносное ПО несёт прямую угрозу безопасности данных и стабильности работы системы в целом. Расхожее мнение, что невозможно поймать вирус, если не ходить по сайтам для взрослых – ошибочно. Напротив, статистика показала, что больше всего вирусов на обычных сайтах. Нести угрозу могут даже популярные порталы, которые были взломаны хакерами. Есть два основных варианта инфицирования в интернете: социальная инженерия и массовое заражение.

Большое значение имеет операционная система, с которой вы работаете в интернете. Самой чувствительной к вирусам традиционно является Microsoft Windows. Именно для Windows каждый год создаются десятки тысяч новых вредоносов. Пользователи Windows должны быть максимально бдительными, и эта статья касается, в основном, их. Смартфоны на базе ОС Android также подвержены заражению, но серьёзные угрозы для телефона выпускают реже. Для операционных систем MacOS, iOS и Linux существует очень мало вирусов, однако от атак по методу социальной инженерии это не спасает.

Вредоносные веб-ресурсы

Очень легко получить вирус, скачивая и запуская инфицированные программы. Вы можете скачать программу для Windows, запустить и даже пользоваться ей, и ничего не вызовет подозрений. Вредоносный код содержится в начале полезного программного кода, и в момент запуска управление переходит к нему. Вирусный код исполняется, заражает компьютер и передаёт управление основной программе.

Есть несколько полезных советов, которые помогут не заразиться, запуская программы из интернета:

  • Скачивайте программы известных разработчиков с официальных сайтов
  • Держитесь подальше от торрент-трекеров и файлообменников, типа DepositFiles, TurboBit и др.
  • Остерегайтесь взломанных версий программ и патчей для лицензионного софта

Но непрошенный гость может поселиться в компьютере даже без явного запуска программ с вирусом. Эксплойты (exploit) – это вредоносный код, который использует уязвимости браузера, его расширений, установленного программного обеспечения, операционной системы или её компонентов. Сам по себе эксплойт не может нанести вред данным или компьютеру, но уязвимость ПО позволяет эксплойту изменить настройки браузера или системы, в основном для повышения привилегий и выполнения кода. В итоге, эксплойт может загрузить и запустить настоящий вирус.

Впрочем, эксплойт может работать самостоятельно, ни выдавая себя. Разработчики браузеров, операционных систем и другого софта постоянно выпускают заплатки безопасности, чтобы устранить уязвимости, но это инерционный процесс. После появления угрозы и до выхода обновления безопасности может пройти несколько дней или недель. Такие уязвимости, известные только их первооткрывателю, называются угрозы нулевого дня (0-day).

  • Наиболее уязвимы дополнения:
  • Adobe Flash
  • Oracle JAVA
  • Acrobat PDF
  • Microsoft Silverlight
  • MS Office
  • ActiveX для Internet Explorer

Неиссякаемый источник проблем был в технологиях Flash и JAVA. В последние годы от них активно отказываются, и даже разработчики настоятельно рекомендуют не пользоваться этими компонентами. Но пока не все сайты перешли на более безопасные технологии, такие как HTML5, браузеры вынуждены продлевать поддержку, а тот же Flash Player выпускает обновления каждую неделю.

Рекомендуется не включать Flash Player без особой необходимости. Например, в браузере Google Chrome флеш-плеер выключен по умолчанию. Если зайти на сайт с флеш-плеером, то хром спросит разрешение на запуск проигрывателя, и такая практика оправдана из соображений безопасности.

Эксплойты не так легко обнаружить с помощью сигнатурного сканера, т.к. код подвергается обфускации, т.е. кодированию. Антивирус просто не может найти совпадения по сигнатурам, но может выявить поведенческий паттерн, присущий эксплойту. Кстати, в Norton Antivirus встроена превентивная защита от эксплойтов (PEP), здесь есть обзор этой программы. Механизм PEP определяет угрозы нулевого дня, которые ещё не были исследованы разработчиками и не добавлены в базу. Важно то, что антивирус определяет вредоносный код до заражения системы, а не борется с последствиями после.

Есть сложность с обнаружением угроз 0-day, связанная с тем, что особо продвинутые эксплойты умеют скрывать своё существование. Впервые правила игры поменялись с появлением на чёрном рынке Exploit Pack Angler. Эксплоит умел обнаруживать антивирусы и среду выполнения на виртуальной машине, и в этом случае просто не работал. Из-за этого разработчикам стало намного сложнее исследовать эксплоит, т.к. в их рабочем окружении он никак себя не проявлял.

Преступность постепенно уходит в интернет – такой вывод можно сделать из августовского доклада Генпрокуратуры РФ. Если общее число преступлений в стране за последний год выросло на 1,9%, то в Сети злоумышленники стали активнее на 46,8%.

Грамотные ребята

Компьютерные вирусы появились одновременно с самими компьютерами. На роль первого зловреда претендует Elk Cloner, созданный в 1981 году 15‑летним американским школьником Ричардом Скрентой. То был невинный розыгрыш: программа попадала на магнитную дискету, и при считывании с нее информации на дисплей ПК выводился стишок-дразнилка.

Зловредное многообразие

Попав на устройство, вирус может проделать один из нескольких трюков – в зависимости от того, как злоумышленник решил заработать на жертве. Первый вариант – показать как можно больше рекламы, получив доход от рекламодателей. За это отвечают adware-вирусы, запускающие рекламу почти при каждом действии пользователя, – тот ни в состоянии ни определить источник спама, ни избавиться от него. Неприятно, но еще не худший вариант.

Второй вариант – украсть пользовательские данные с целью продажи в Darknet. Так работают вирусы-трекеры, фиксирующие активность пользователя в браузере – вплоть до списка контактов, паролей, местонахождения. Банковские трояны отслеживают финансовые операции и крадут номера банковских карт.

Четвертый способ монетизации вируса – захват вычислительных ресурсов компьютера. Например, для запуска DDoS-атак на организации: такие атаки требуют много ресурсов, поэтому злоумышленник захватывает сотни устройств, формируя из них зараженную сеть – ботнет.

Одна из главных задач ботнетов в последние годы – скрытая добыча криптовалюты (криптоджекинг), также ресурсоемкая и требующая слаженной работы множества девайсов. В 2017 году, когда биткоин дорожал с каждым месяцем, количество атак с целью криптоджекинга показало феноменальный рост: +8500% за год (данные Symantec). В прошлом году биткоин стабилизировался, что немного успокоило и хакеров. И все же по итогам года криптомайнеры, по данным Check Point, стали самым распространенным типом вирусов (37% атак), обогнав и банковские трояны (13%), и шифровальщиков (4%). Сейчас топ‑3 самых распространенных вирусов в России также составляют криптомайнеры: Cryptoloot, XMRig и Jsecoin (в июне атаковали 11%, 9% и 7% организаций соответственно; данные Check Point).

Вообще, развитие криптовалют привело к всплеску киберпреступности по многим направлениям. Сюда входит и хищение криптокошельков, и организация мошеннических ICO, и использование криптовалют в качестве анонимного способа получить от жертвы выкуп. В общем, что скорее принесет миру эта технология – пользу или вред, еще предстоит разобраться.


От киберугроз сегодня не скроешься, ведь даже для смартфонов, которые мы повсюду носим с собой, создаются миллионы вредоносных программ

Троян, который всегда с тобой

Отдельный класс кибератак заточен под мобильные устройства. Их тоже становится все больше: в 2012‑м насчитывалось 214 тыс. известных вредоносов, в 2014‑м – 1,55 млн, в 2018‑м – свыше 4 млн (данные GData). Самый распространенный механизм проникновения – тот же фишинг, только вместо зараженных сайтов носителем вируса выступают фальшивые приложения (fake applications). Они маскируются под обычный софт, вплоть до полного копирования интерфейса и функций.


Дети – самая уязвимая категория пользователей

Впрочем, вредоносы хранятся и в официальном Android-маркете, хотя их доля составляет менее 1% от общего количества программ. Как выяснили специалисты Сиднейского университета, проанализировав более миллиона приложений из GooglePlay, около двух тысяч оказались поддельными. Топ‑3 мобильных вирусов на сегодняшний день по версии Check Point – Lotoor, Triada и Ztorg – также разработаны под ОС Android.


©Bildagentur-online / Vostock Photo

Малый бизнес под ударом

Защитная реакция

О важности киберпрививок

Прежде всего Ильин советует обзавестись на устройстве новой версией антивируса и следить за его обновлениями. Звучит банально, но на практике исполняется не всегда. Более того, проблема своевременного обновления ПО касается не только антивирусов. Согласно исследованию Avast’s PC Trends Report 2019, более половины программ, установленных на компьютерах по всему миру, не имеют критических обновлений.

А многие пользователи отказываются переходить на новые версии Windows, не желая привыкать к интерфейсу. Скоро им придется принимать трудное решение: в январе 2020‑го Microsoft перестанет выпускать обновления безопасности для популярной Windows 7.

Если заражение все-таки произошло, нельзя соглашаться на условия злоумышленника – например, перечислять выкуп за разблокировку устройства. Ведь сам вирус останется в системе, а значит, киберзлодей может повторить тот же трюк. Лучше сделать снимок экрана и обратиться к специалистам: поскольку проблема массовая, с ней научились разбираться. Идеальный вариант – иметь на внешнем винчестере резервную копию важных данных. Тогда шифровальщики нипочем: достаточно отформатировать зараженный компьютер, установить новую ОС, и как будто ничего не было.

А вот сохранность персональных данных, увы, несколькими простыми шагами не обеспечить.


Рынок кибербезопасности растет как вширь, по объемам выручки, так и вглубь, по степени сложности защитных инструментов. Но идеальный антивирус пока не появился и вряд ли когда-либо будет изобретен

Не думай об угрозах свысока

По мнению специалистов, виртуальное пространство постепенно удастся превратить из Шервудского леса в культурный городской парк, вот только до этого момента придется набить еще немало шишек. Возможно, наведение порядка ускорится благодаря активности национальных регуляторов, обращающих все более пристальное внимание на сферу киберпреступности.

Топ‑3 самых активных мобильных вирусов

Lotoor – вирус, использующий уязвимости в ОС Android для получения root-доступа к устройству.

AndroidBauts – вирус, засоряющий смартфон агрессивным рекламным спамом и собирающий данные о местоположении.

Piom – рекламное ПО, отслеживающее активность пользователя в браузере и показывающее таргетированные объявления.

Источник: Check Point Global Threat Index, июль 2019 года.

Топ‑10 самых активных вирусов для ПК

XMRig – программа для майнинга криптовалюты Монеро, впервые обнаруженная в мае 2017 года.

Jsecoin – вирус для криптоджекинга, встраиваемый в веб-сайты. Добыча криптовалюты начинается прямо в браузере.

Dorkbot – червь, запускающий удаленное исполнение кода и загрузку на компьютер рекламного ПО.

Emotet – троян, поражающий банковские приложения. Распространяется в виде ссылок в письмах, использует различные техники, чтобы остаться незамеченным для антивируса.

Nanocore – многофункциональный троян, делающий снимки экрана, захватывающий контроль над ПК и веб-камерой, а также добывающий криптовалюту.

Agentesla – вирус, крадущий пароли. Перехватывает ввод с клавиатуры, делает снимки экрана, собирает пользовательскую информацию в браузере.

Trickbot – мощный банковский троян, регулярно совершенствуемый для обхода антивирусных систем.

Ramnit – троян, крадущий данные банковских карт, пароли,и личные данные из браузера.

вирус, крадущий пароли, делающий скриншоты, перехватывающий ввод с клавиатуры. Может устанавливать на ПК другие вирусы.

554250.jpg

Безопасность в интернете – очень важная проблема нынешнего времени. И касается она всех, от детей до пенсионеров. Она становится все актуальнее в связи с массовым приходом в интернет пользователей, почти, а то и совсем, не подготовленных к угрозам, их поджидающим. Поэтому данная статья и буде посвящена такому вопросу, как безопасность в сети интернет. Ведь страдает не один пользователь, а и многие другие, объединенные в одну глобальную структуру.

Если сказать кратко, то существуют две основные возможности того, как может ваш компьютер стать жертвой.

Первое – вы сами, странствуя по различным сайтам или устанавливая программное обеспечение с непроверенных источников, а иногда и с проверенных, заражаете свой компьютер.

Второе – возможна также ситуация, когда злоумышленники преднамеренно, с помощью, например, троянских программ или вирусов, делают ваше устройство источником опасности.

554252.jpg

Зря обычный пользователь думает, что его компьютер никому не нужен. Это раньше хакеры часто писали вирусы просто ради интереса, сейчас же это делается почти всегда с коммерческой выгодой. Лет 20 тому назад злоумышленник получал удовольствие от того, что мог просто отформатировать жесткий диск. Или сделать так, что при включении компьютера вместо стандартного рабочего стола появятся какие-либо прикольные картинки. Сейчас же они делают все возможное, чтобы владелец ПК как можно дольше не знал о том, что его устройство заражено и втайне от него выполняет дополнительные функции.

554255.jpg

Для того чтобы взломать защиту ПК, даже если она есть, хакеры применяют целый ряд способов, и пользователи зря думают, что, просто установив антивирус, они избавились от опасности, например, подцепить вредоносную программу. Поэтому, прежде чем искать информацию о том, как правильно соблюдать безопасность в сети интернет, нужно понять, а откуда берутся вирусы и трояны.

1.Первый метод называется социальной инженерией. Благодаря различным психологическим приемам, уловкам и доверчивости пользователей хакеры присылают вам вполне безобидный файл или письмо, а вы сами и запускаете троянчик в нем. Или же по просьбе якобы администрации сервиса выдаете все свои пароли.

2.Второй метод – предлагается разное бесплатное программное обеспечение, пиратские диски, где спрятано множество вирусов, троянов и тому подобной гадости.

3.В ПО, в том числе и из самых надежных проверенных источников, постоянно появляются дыры в безопасности. Это относится и к операционным системам. Вот злоумышленники внимательно и следят за такими моментами, стараются их не упустить, а использовать в собственных целях. Зайдете на какую-нибудь страничку сто раз проверенного сайта и - раз - ваше устройство заражено.

4.Четвертый способ получил особое распространение в последнее время. Это фишинг, когда создаются поддельные сайты. И вы вместо странички своего банка оказываетесь на его поддельной копии. О последствиях догадаться не сложно.

554258.jpg

В идеале, купив ПК, пользователь должен выполнить целый ряд операций, прежде чем броситься бороздить бесконечные просторы сети. Сейчас мы представим некоторые самые первые уроки безопасности в интернете.

1.Несмотря на то что Windows имеет встроенный файрволл, рекомендуется установить более надежный, так как имеющийся - далеко не самый лучший. Выбирайте платный или бесплатный, исходя из их рейтингов.

2.Следующий шаг – установка антишпионского и антивирусного ПО. Нужно сразу же его обновить и настроить на автоматическое обновление. Также оно должно запускаться автоматически, вместе с ОС. И постоянно, в фоновом режиме, работать. И обязательно проверяйте любую устанавливаемую программу.

3.Как только появляются обновления для используемых вами браузеров, тут же скачивайте их и устанавливаете.

4.Отключайте все неиспользуемые службы на своем устройстве, это уменьшит шансы для хакеров получить к нему доступ.

554267.jpg

Теперь немного информации о том, как обеспечить безопасность работы в сети интернет.

1.Удаляйте сразу же все письма подозрительного содержания, не вздумайте открывать файлы из неизвестных источников. Игнорируйте все предложения легкого заработка, никому не высылайте свои пароли, не переходите по подозрительным ссылкам.

2.Используйте только сложные пароли, состоящие из сложного набора цифр, букв и символов. Для каждого случая назначайте свой, оригинальный.

3.Выходя в сеть из мест общего пользования, будьте аккуратны и осторожны. Это же касается и использования прокси-серверов. Желательно не проводить никаких банковских и других подобных операций из таких мест.

4.Предпочитайте работать с платежными системами через их собственные приложения, а не через сайт. Это намного безопаснее.

5.Нежелательно посещать сайты для взрослых или подобные им ресурсы. Велика вероятность подхватить троян.

6.Следите за интернет траффиком, даже если он безлимитный. Если он без особой причины значительно увеличился, это может быть признаком активности вируса.

Если будете соблюдать эти минимальны правила безопасности в сети интернет, то избежите многих проблем. Это, конечно, далеко не все. Опасностей столько, что нельзя о них забывать ни на минуту.

Нажмите, чтобы узнать подробности

Список источников изспользованной информации……………………………….……………………… 20.

В большинстве случаев это подростки, которые не знают правила кибербезопасности или памятку пользования соцсетями.

Актуальность темы состоит в том, что компьютерные технологии всё больше развиваются, и всё больше подростков подвергаются мошенничеству в соцсетях по своей глупости. Здесь проблема безопасности встаёт на первое место. Безопасность использования интернета и информационных ресурсов одна из важнейших и актуальных тем.

Объектом исследования является насколько учащиеся моей школы знают как вести себя безопасно в соцсетях.

Предметом исследования будет деятельность подростков в соцсетях. Подписки на группы.

Цель моей работы состоит в том, что необходимо определить насколько учащиеся помнят о безопасности в соцсетях. Напомнить родителям о своевременном контроле своих детей при посещении сети Интернет.

Давно уже существует гипотеза, как можно избежать интернет-угрозы. Учащийся должен помнить и применять в жизни памятку безопасного пользования сети Интернет. При этом, родитель должен следить за деятельностью своего ребёнка в ней.

По известной гипотезе и поставленной цели я составила задачи:

привлечь внимание учащихся и их родителей этой работой к соблюдению правил кибербезопасности.

расшифровать учащимся систему злоумышленников в сети Интернет.

рассказать о способах защиты.

провести опрос среди учащихся нашей школы.

напомнить о памятке кибербезопасности детям и родителям.

Глава 1. Теория.

Проблема надёжности соцсетей.

И так, можно сделать вывод. Ненадёжность соцсетей начинает развиваться из-за оплошности одного-двух сотрудников и перерости в настоящую проблему. Постоянные взломы миллионов учётных записей, скачивание данных сотрудников и пользователей сети, вкачивание вирусов и много другого.

Мы и сами уже автоматически нажимаем на очередную ссылку и регистрируемся, забывая о проверке сайта. Нам надо задуматься о современной жизни учащихся и что с ними делает незаконный

контент! Каждый год сколько-то нибудь подростков поподаются на уловки злоумышленников и их находят мёртвыми, или очень сильно травмированными психически и физически!

Система опасности в Интернете.

Специалисты выделяют следующие группы интернет-угроз:

Контентые опасности.

В этом случае описывается неподобающая контентая реклама, угрожающия психике подростка.

Электронные опасности.

В этом случае описываются случаи, когда пользователь вводит свои лич. данные на незнакомые сайты и тому подобное. Есть риск подвергнуть себя кибератаке и подключению к домашнему серверу злоумышленников.

Коммуникационные опасности.

В этом случае описываются опасности связанные с общением пользователей. В неизвестные контакты входят контакты насильщиков с детьми.

Рекламные опасности.

Сбесь описывается реклама, которая содержит неподобающий контент для подростков. Она может появиться в любой момент, в назначеное время хакером.Могут собирать конфиденциальную информацию в злых целях

Вредоносные программы.

В этом случае описываются любые вирусы, созданные для ущерба компьютеру или компьютерной сети.

Проникают в сеть через электронную почту или через Интернет.

Шпионские программы.

В этом случае рассказывается о программах, которые тайно проникают в компьютер и устраивают незаметную слежку за действиями пользователя.

Все действия в виде текста доставляются хакеру.

Мошенничество.

Депрессивные молодёжные течения.

Соцсети, знакомства, блоги и чаты, секты.

Экстримизм, нацизм, фашизм

Способы защиты учащихся.

В наше время изобрели программы-контролёры, которые следят за деятельностью ребёнка в сети Интернет. Отгораживают от незаконного контента и следят за временем его прибывания в соцсетях.

KinderGate Родительский контроль

Это фильтр для дома, школы и других образовательных учреждений, который обеспечивает полный контроль Интернета и надёжную защиту от нежелательного контента.

Детский браузер Гогуль.

Бесплатный детский интернет-браузер. Полный запрет нежелательных сайтов, ограничение по времени и дням недели, отчёт о посещённых сайтов. Встроеные детские сайты проверены специалистами и педагогами.

КиберМама

Программа для ограничения времени работы на компьютере детей и подростков.

Позволяет создавать расписание работы ребёнка за компьютером и автоматически контролировать его соблюдение, запрещает запуск нежелательных игр и программ, блокирует доступ в Интернет.

Глава 2. Практика.

2.1. Опрос для учащихся.

Я провела опрос среди учащихся нашей школы. Участие приняли 16 человек. Вот эти вопросы:

1. У вас взламывали аккаунты?

2. Вам приходил спам на электронную почту?

3. С вами вели оскорбительно в ВКонтакте?

4. Приходила просьба выслать свои личные данные?

5. Общались с незнакомцами в ВКонтакте?

6. Смогли бы вы встретиться с тем, с кем познакомились в ВКонтакте?

7. Вас контролируют родители при входе в ВКонтакте?

8. Если с вами ведут оскорбительно, то к кому бы вы обратились?

К родителям, конечно!

К другу, посоветоваться.

К специалисту, он знает верный ответ!Результаты меня огорчили. Большинство не знает правила кибербезопасности!

У вас взламывали аккаунты?

Вам приходил спам на электронную почту?

С вами вели оскорбительно в ВКонтакте?

Приходила просьба выслать свои личные данные?

Общались с незнакомцами в ВКонтакте?

Смогли бы вы встретиться с тем, с кем познакомились в ВКонтакте?

Вас контролируют родители при входе в ВКонтакте?

Если с вами ведут оскорбительно, то к кому бы вы обратились?

К родителям, конечно! 20 %.

К другу, посоветоваться. 27%.

К специалисту, он знает верный ответ! 0%

2.2. Выводы на основе опроса.

Просмотрев результаты опроса, я сделала выводы.

Многие мои одноклассники и приятели по школе не знают что такое кибербезопасность.

Мне надо призвать их к соблюдению правил кибербезопасности.

2.3. Памятка безопасного пользования соцсетями для детей и родителей.

Говори в сети ТОЛЬКО ТО, ЧТО СКАЖЕШЬ В ГЛАЗА!

НЕ ПОКАЗЫВАЙ ИНФОРМАЦИЮ О СЕБЕ НИКОМУ, кроме близких друзей!

Не трави других!

Травят тебя – ЗАКРЫВАЙ АККАУНТ!

НЕ РАССКАЗЫВАЙ О СЕБЕ НЕЗНАКОМЫМ!

Троллинг – НЕ ПОВОД ДЛЯ НЕРВНЫХ ПОТРЯСЕНИЙ!

У шутки будут далеко идущие последствия.

За экраном ТАКИЕ ЖЕ ЛЮДИ, КАК И ТЫ, помни об этом!

2.4. Памятка контроля детей для родителей.

Создайте список домашних правил посещения Интернета при участии детей и требуйте его выполнения.

Требуйте от Вашего ребенка соблюдения норм нахождения за компьютером.

Наблюдайте за ребенком при работе за компьютером, покажите ему, что Вы беспокоитесь о его безопасности и всегда готовы оказать ему помощь.

Компьютер с подключением в Интернет должен находиться в общей комнате под присмотром родителей.

Используйте средства блокирования нежелательного контента как дополнение к стандартному Родительскому контролю.

Не забывайте принимать непосредственное участие в жизни ребенка беседовать с детьми об их друзьях в Интернете.

Настаивайте, чтобы дети никогда не соглашались на личные встречи с друзьями по Интернету.

Приучите детей не загружать программы без Вашего разрешения. Объясните им, что они могут случайно загрузить вирусы или другое нежелательное программное обеспечение.

Создайте Вашему ребенку ограниченную учетную запись для работы на компьютере.

Приучите Вашего ребенка сообщать вам о любых угрозах или тревогах, связанных с Интернетом. Напомните детям, что они в безопасности, если сами рассказали вам о своих тревогах и опасениях.

Расскажите детям о порнографии в Интернете.

Настаивайте на том, чтобы дети предоставляли вам доступ к своей электронной почте, чтобы вы убедились, что они не общаются с незнакомцами.

Объясните детям, что нельзя использовать сеть для хулиганства, распространения сплетен или угроз.

Интернет может быть очень опасным, но в тоже время, нельзя не упомянуть о том, что Интернет сегодня является необходимостью.

Детям – в образовании и общением со сверстниками, развлечения.

Взрослым – для работы и покупок на расстоянии и многого другого.

Главная моя цель (для себя) – это рассказать и призвать к выполнению этих норм. Но вряд-ли меня кто нибудь услышит.

Читайте также: