Интернет безопасность это кратко

Обновлено: 04.07.2024

Интернет тебе не враг, если знаешь, что и как!

Основные понятия

Зависимость современных организаций от компьютерных технологий стала настолько сильной, что вывод из строя компьютерной сети или программного обеспечения может остановить работу предприятия. Чтобы этого не произошло, нужно соблюдать правила информационной безопасности.

Видео YouTube

Информационная безопасность — это защищенность информации от любых действий, в результате которых информация может быть искажена или утеряна, а владельцам или пользователям информации нанесен недопустимый ущерб.

Прежде всего, в защите нуждается государственная и военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна. Необходимо защищать личную информацию: паспортные данные, данные о банковских счетах, логины и пароли на сайтах, а также любую информация, которую можно использовать для шантажа, вымогательства и т.п.
Конечно, невозможно защититься от любых потерь, поэтому задача состоит в том, чтобы исключить именно недопустимый ущерб. С точки зрения экономики, средства защиты не должны стоить больше, чем возможные потери.
Защита информации - это меры, направленные на то, чтобы не потерять информацию, не допустить ее искажения, а также не допустить, чтобы к ней получили доступ люди, не имеющие на это права. В результате нужно обеспечить

* доступность информации - возможность получения информации за приемлемое время;

* целостность (отсутствие искажений) информации;
* конфиденциальность информации (недоступность для посторонних).

  • в сети работает много пользователей, их состав меняется;
  • есть возможность незаконного подключения к сети;
  • существуют уязвимости в сетевом программном обеспечении;
  • возможны атаки взломщиков и вредоносных программ через сеть.


Технические средства защиты информации - это замки, решетки на окнах, системы сигнализации и видеонаблюдения, другие устройства, которые блокируют возможные каналы утечки информации или позволяют их обнаружить.
Программные средства обеспечивают доступ к данным по паролю, шифрование информации, удаление временных файлов, защиту от вредоносных программ и др.
Организационные средства включают
• распределение помещений и прокладку линий связи таким образом, чтобы злоумышленнику было сложно до них добраться;
• политику безопасности организации.

Угрозы безопасности

Видео YouTube


Правила личной безопасности



Нормативная база информационной безопасности

Доктрина информационной безопасности (скачать, rtf, 115 Kb)

Федеральные законы:

Сегодня огромное количество информации обрабатывают с помощью персональных или рабочих компьютеров, поэтому атаки на компьютерные системы получили большую распространенность. С каждым годом число активных пользователей Интернета растет в геометрической прогрессии, следовательно проблема безопасности при работе в сети все более актуальна. К сожалению, знания пользователей о основах компьютерной безопасности при использовании Интернет отстают от темпов развития сети и лавинообразного роста угроз безопасности. Как программное обеспечение может представлять угрозу информационной безопасности в сети Интернет? К таким угрозам мы можем отнести:

  • вредоносное программное обеспечение (вирусы), интернет-мошенничество;
  • атаки на отказ в обслуживании;
  • кражи денежных средств;
  • кражи персональных данных;
  • несанкционированный доступ к информационным ресурсам и систем;
  • распространение заведомо недостоверной информации.

Кроме того, вам уже известны основные угрозы информационной безопасности пользователя Интернета, которые идут от авторизованных пользователей и электронных методов воздействия.


От авторизованных пользователей:

  • Умышленные повреждения или похищения данных хакерами
  • Повреждения данных в результате неосторожных действий

Электронные методы воздействия:

  • Компьютерные вирусы
  • Спам
  • Фишинг

Рассмотрим влияние на безопасность со стороны различного вредоносного программного обеспечения, которое распространяется по сети Интернет.

  • создают помехи в работе системы;
  • уменьшают ресурсы компьютера;
  • выполняют несанкционированные действия с данными;
  • дестабилизируют работу пользователя с компьютером.

Препятствиями в работе зараженного компьютера могут быть различные вредоносные действия: начиная от открытия-закрытия лотка CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения; блокирование антивирусных сайтов, антивирусного программного обеспечения и административных функций операционной системы с целью усложнения их лечения; саботаж производственных процессов, управляемых компьютером (этим занимался известный червь Stuxnet).

Часто зараженный файл выполняет установку другого вредоносного программного обеспечения: загрузка из сети и распаковки другой, еще более вредоносной программы, либо вредоносный код уже содержится внутри файла (dropper), часто вредоносное программное обеспечение занимает почти все ресурсы компьютера.

К несанкционированным действиям с данными относят: кражу, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жесткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы; похищения данных, представляющих ценность или тайну; кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов, платежных систем). Аккаунты при этом применяются для рассылки спама, а через электронную почту можно заполучить пароли от других аккаунтов, в то время как виртуальное игровое имущество можно продать в MMOG (Massively multiplayer online game).

Вредоносные программы также выполняют другую незаконную деятельность: получение несанкционированного доступа к ресурсам самого компьютера или третьих ресурсов, доступных через него, в т.ч. прямое управление компьютером (так называемый backdoor), осуществляют организацию на компьютере открытых vpn-туннелей и общедоступных прокси-серверов. Зараженный компьютер (в составе ботнета) может быть использован для проведения DDoS-атак, сбор адресов электронной почты и распространение спама, в т.ч. в составе ботнета. К такой деятельности относится также накручивания электронных голосований, кликов по рекламным баннерам; генерирования монет платежной системы Bitcoin, и даже использование эффекта 25-го кадра для зомбирования человека.

Классификация вредоносных программ по методу размножения:

Вредоносное программное обеспечение может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы разворачивается загрузчик, который устанавливает из сети Интернет основное тело (программный код) червя.

Подробнее о программах, заражающих компьютер можно прочитать в статье Компьютерные вирусы.

Безопасное использование публичного Wi-Fi

При использовании сети Wi-Fi в общественных местах нужно соблюдать следующие правила:

Отключите доступ к своим данным, иначе устройство и информация на нем может стать легкой добычей для злоумышленников. На компьютере под управлением Windows в настройке общего доступа (Панель управления / Сеть и интернет) следует выключить общий доступ к файлам, а также запретить нахождения компьютера другими пользователями сети.

Используйте VPN. Безопаснее пользоваться общественным Интернетом через VPN (эта аббревиатура расшифровывается как virtual private network — частная виртуальная сеть). VPN перенаправляет трафик через так называемую безопасную сеть, даже при подключении к бесплатному Wi-Fi. VPN будет уместным, если часто пользоваться незащищенными и публичными сетями. Сделать это можно как бесплатно, так и с использованием платных, еще более надежных, сервисов. Последние, например, позволяют выбирать, через какие страны будет проходить трафик данных, и они не ограничивают объем и скорость передачи данных.

Не пренебрегайте двухэтапной (двухфакторной) аутентификацией (авторизация на сайте). Чаще всего двухэтапная аутентификация сводится к тому, что сайт просит заранее установленный пароль, а также код, присланный по SMS на введенный пользователем номер мобильного телефона. Таким образом, если кто-то украдет пароль, его одного будет недостаточно для того, чтобы использовать чужой аккаунт. Двухступенчатая аутентификация занимает немного больше времени, может раздражать (такую ​​схему использует большинство интернет-банков. Иногда хочется ее отключить, но часто сделать это невозможно, ведь это одно из главных условий авторизации на сайте). Важно подключить двойную проверку доступа там, где это можно сделать добровольно, например, в Google аккаунте, где связаны вместе почта, видеохостинг, документы и многие другие сервисы, которыми пользуются миллионы людей. Google предложит ввести номер мобильного и пришлет SMS-кой шестизначный код, который потребуется для того, чтобы связать аккаунт с телефоном. Подобный код нужно вводить каждый раз дополнительно к паролю при попытке войти в учетную запись.

Угрозы здоровью пользователя Интернет

Чрезмерное, неконтролируемое и необдуманное использование Интернета может вызвать угрозы психическому здоровью пользователей.

Угрозы психическому здоровью пользователя интернета:

  • информационная перегрузка от распространение информации с воздействием на психику;
  • отчуждение от реальности.

Второй, не менее существенной проблемой является бесконтрольное распространение в сети информации, которая может нанести психологическую травму или спровоцировать пользователя на совершение любых противоправных действий. Для решения этих проблем достаточно успешно ведутся работы по совершенствованию различных видов пользовательского интерфейса, а также по созданию приложений, способных фильтровать информационный поток по заданным наборам параметров.

У отдельных пользователей Интернета, которые тратят сеть много времени, наблюдается эффект отчуждения от социального окружения. Известны случаи, когда интенсивное применение Интернета приводит к сужению социальных связей вплоть до одиночества, сокращение семейного общения и даже к развитию депрессивных состояний. Существуют и другие данные, свидетельствующие о негативном влиянии Интернета на индивидуальную и групповую психическую деятельность. Например, было доказано, что использование Интернета может способствовать аутизации детей и подростков, вести к нарушениям в процессах их социальной адаптации и тому подобное.

Специалисты-психологи отмечают сложные взаимоотношения человеческой психики с феноменом виртуальной реальности (англ. MUD — Multi-User Dimensions), о возможной связи виртуального мира с проблематикой измененных состояний сознания, неконтролируемой психологической зависимости от Интернета, которая приобретает болезненные формы. Психологическую опасность представляет захват ролевыми играми в Интернете, их возможной связи с асоциальным поведением, психологическая мотивация использования аватара как попытку изменить свою идентичность или создавать множественную сетевую идентичность и тому подобное.

Опасностей психологического влияния Интернета на человека можно избежать через самоконтроль времени работы в Интернете, развитие умения ставить цели, задачи и осуществлять предметный поиск сведений в Интернете. А проблемы, которые уже возникли из-за необдуманного использования Интернета, важно обсуждать с родителями и психологами.

Каких правил следует придерживаться при пользовании Интернетом?

Вам уже известны общие правила безопасного использования Интернета:

  1. перед подключением к Интернету необходимо проверить, включена ли антивирусная защита на компьютере пользователя, и обновить (если необходимо) версию защитного программного обеспечения;
  2. не рекомендуется активизировать гиперссылки, которые могут привести к загрузке на компьютер пользователя любых файлов;
  3. не рекомендуется устанавливать на компьютер пользователя программное обеспечение из неизвестным веб-сайтов;
  4. не следует активизировать баннеры (рекламного или развлекательного характера), которые размещены на незнакомых пользователю веб-сайтах;
  5. запрещается открывать файлы, приложенные к электронным почтовым отправлениям, адресант которых пользователю неизвестен;
  6. не рекомендуется делиться в Интернете любой личной информации;
  7. запрещается проводить любые финансовые операции через небезопасные веб-сайты (веб-сайты, которые не могут предъявить сертификаты установленного образца, обеспечивающих безопасность транзакций)
  8. используйте защищенные сайты, которые обычно требуют ввода имени пользователя и пароля. Пароль должен состоять не менее чем из восьми символов, учитывая буквы и числа. И главное, паролем не должно быть что-то очевидное, какие-то простые слова или даты;
  9. не соглашаться на встречу с человеком, с которым познакомились через Интернет, не присылать свое фото интернет-знакомым, не давать незнакомым людям такую ​​информацию, как полное имя, адрес, номер школы, расписание занятий или сведения о семье.

Защита авторского права в Интернете

Изобретение и быстрое и повсеместное распространение Интернета поставило перед информационным сообществом новые, достаточно серьезные вопросы в сфере законодательного регулирования отношений автора произведения и его потребителя. Технологическая основа компьютерной сети обеспечивает свободное копирование информационного объекта любого вида, который размещен в Интернете, с любого компьютерного устройства на любой другой компьютер или гаджет, подключенных к сети. Но это не является основанием для нарушения устоявшихся норм авторского права.

He является объектом авторского права:

То есть объекты авторского права достаточно разнообразны и наверное, с развитием культуры и общества еще будут появятся новые объекты. Так, с развитием мировой сети Интернет появились такие объекты, как компьютерные программы и компиляции данных.

Согласно закону размещения произведения в оцифрованном виде в Интернет считается публикацией произведения или его распространением и поэтому требует разрешения владельца авторского права. Размещение в Интернет копии произведения или его части без разрешения автора является нарушением закона и может быть обжаловано в суде с требованием возмещения морального вреда и причиненного материального ущерба (упущенной выгоды).

Наиболее распространенными видами нарушений в сети Интернет являются: незаконное воспроизведение и копирование музыкальных, художественных, литературных произведений или компьютерных программ без предварительного предоставления на это согласия автором или правообладателем. Это вызывает нарушения материальных прав авторов. Кроме этого, все более популярным становится такой вид нарушений, как плагиат. Такие действия в сети Интернет нарушают материальные и нематериальные права авторов. Обеспечить защиту авторских прав можно следующими мерами:

на этапе до нарушения:

на этапе после нарушения:

Для проверки авторства текстов по соответствующим базам текстов в Интернете можно воспользоваться программой выявления плагиата.

Рекомендуем закрепить изученный материал, посмотрев видео по теме:

информационная защита

Защита данных в сети

Интернет можно по праву назвать главным символом 21-го века. Глобальная Сеть стала Всемирной, не только охватив своей паутиной все континенты и страны, но и проникнув в каждую сферу жизни. Через Интернет решаются вопросы, начиная от заказа пиццы в ближайшем кафе, заканчивая многомиллионными сделками.

Такая территория очень быстро стала привлекать мошенников. Поэтому встаёт вопрос об информационной безопасности.

Определение информационной безопасности

Информационная безопасность – это набор технологий, стандартов и административных практик, необходимых для защиты данных.

Другими словами, информационная безопасность представляет собой сохранение, защиту информации и ее наиболее важных элементов, включая системы и устройства, которые позволяют использовать, хранить и передавать эту информацию.

Угрозы безопасности информационных систем

Возможные дыры в информационной безопасности могут возникнуть с двух направлений:

Внешняя угроза

  • Люди. Доступ к конфиденциальным данным случайно или преднамеренно получают пользователи внешней сети. Это могут быть и сотрудники компании, и злоумышленники.
  • Форс-мажорные обстоятельства. Например, стихийные бедствия.

Внутренняя угроза

  • Технические факторы. Из-за ошибки программирования может произойти сбой оборудовании или отключение электроснабжения, оставляет возможность проникновения в сеть.

Риски при использовании незащищенного интернета

Конфиденциальными данными можно распорядиться по-разному:

Как мы видим, риски для ведения бизнеса значительны. Бизнес сам по себе подразумевает высокий риск. Но те угрозы, которые можно устранить, нужно устранить, пока они не пустили на дно до этого уверенно идущий в водах предпринимательства флагман.

Кому необходима защита информации

защита информации

Защита информации

Если кратко отвечать на этот вопрос, то всем.

В случае с юр. лицами (фирмами и компаниями) защита крайне необходима. Успешная компания всегда на виду, и масштаб трагедии при потере данных идет на сотни миллионов.

Физическим лицам также требуется защищать свою информацию. Получение конфиденциальных данных может вылиться в проблемы. Варианты ущерба различны: от потери репутации до получения чужих кредитов.

Основные методы и средства защиты информации в Сети

В крупных компаниях есть специальный отдел, который занимается техническим обслуживанием аппаратуры, защитой от внешнего проникновения.

Средний же и малый бизнес обычно обращается за помощью к профессионалам либо покупает уже готовый, специально для них разработанный продукт.

Можно выделить такие средства защиты:

  1. Программные и технические.
  2. Административные и законодательные.
  3. Смешанные.

Разумеется, третий вариант предпочтительнее, так как он комплексно включает в себя составляющие из первых двух.

Программные средства защиты

Методы защиты информации в интернете

Методы защиты информации в интернете

Это только основные типы существующих на сегодняшний день программных средств защиты. На самом деле их гораздо больше, они возникают ежегодно, как и новые угрозы. IT-сфера развивается очень динамично.

Административные средства защиты

  1. Проведение инструктажа среди сотрудников. Необходимо создать свод правил, нарушение которых ведет к штрафу.
  2. Составление официальных договоров о неразглашении. Сотрудники должны понимать, что на них лежит большая ответственность.
  3. Создание системы степеней доступа. Каждый работник должен иметь собственный аккаунт и пароль. Доступ к конфиденциальной информации должны иметь только те, кому она совершенно необходима для работы. Современное ПО позволяет со 100%-й вероятностью вычислить, с какого конкретно компьютера произошёл взлом или утечка информации.
  4. Оптимизация работы отдела кадров. На этапе собеседования стоит качественно отбирать сотрудников.

Кроме того, существуют аппаратные методы и средства защиты информации в Интернете. Они представляют собой переходный этап между программными и физическими средствами. Чаще всего, это всё-таки существующее в реальности устройство. К примеру, генераторы шума, предназначенные для шифрования данных и маскировки беспроводных каналов.

Эффективные методы программных средств

Здесь подразумевается обычно криптография (шифрование посредством алгоритма или устройства, которое проводит операцию автоматически). Шифровать информацию можно десятками различных методов – от перестановки до гаммирования.

Метод подстановки достаточно простой. Просто исходный алфавит (русский или английский) заменяется альтернативным. В случае с перестановкой используются также цифровые ключи.

Высшую степень защиты обеспечивает гаммирование. Но для такой криптографической работы потребуется специалист высокого уровня, что не может не сказаться на стоимости услуги.

Дополнительной системой безопасности может стать создание специальной электронной, цифровой подписи.

Выводы

Несмотря на существенные угрозы, исходящие из интернета, реально создать эффективно работающую систему безопасности. Первое что нужно сделать провести ит-аудит безопасности данных, подключить программы на пк, позволяющие сохранить конфиденциальную и любую другую важную для бизнеса или частной жизни информацию. Технических средств и методик более чем достаточно, также можно обеспечить своей компании мониторинг IT-инфраструктуры. Весь вопрос – в желании и возможности их применять.

554250.jpg

Безопасность в интернете – очень важная проблема нынешнего времени. И касается она всех, от детей до пенсионеров. Она становится все актуальнее в связи с массовым приходом в интернет пользователей, почти, а то и совсем, не подготовленных к угрозам, их поджидающим. Поэтому данная статья и буде посвящена такому вопросу, как безопасность в сети интернет. Ведь страдает не один пользователь, а и многие другие, объединенные в одну глобальную структуру.

Если сказать кратко, то существуют две основные возможности того, как может ваш компьютер стать жертвой.

Первое – вы сами, странствуя по различным сайтам или устанавливая программное обеспечение с непроверенных источников, а иногда и с проверенных, заражаете свой компьютер.

Второе – возможна также ситуация, когда злоумышленники преднамеренно, с помощью, например, троянских программ или вирусов, делают ваше устройство источником опасности.

Зачем нужен злоумышленникам доступ к компьютеру пользователя

554252.jpg

Зря обычный пользователь думает, что его компьютер никому не нужен. Это раньше хакеры часто писали вирусы просто ради интереса, сейчас же это делается почти всегда с коммерческой выгодой. Лет 20 тому назад злоумышленник получал удовольствие от того, что мог просто отформатировать жесткий диск. Или сделать так, что при включении компьютера вместо стандартного рабочего стола появятся какие-либо прикольные картинки. Сейчас же они делают все возможное, чтобы владелец ПК как можно дольше не знал о том, что его устройство заражено и втайне от него выполняет дополнительные функции.

Как злоумышленники проникают в компьютер?

554255.jpg

Для того чтобы взломать защиту ПК, даже если она есть, хакеры применяют целый ряд способов, и пользователи зря думают, что, просто установив антивирус, они избавились от опасности, например, подцепить вредоносную программу. Поэтому, прежде чем искать информацию о том, как правильно соблюдать безопасность в сети интернет, нужно понять, а откуда берутся вирусы и трояны.

1.Первый метод называется социальной инженерией. Благодаря различным психологическим приемам, уловкам и доверчивости пользователей хакеры присылают вам вполне безобидный файл или письмо, а вы сами и запускаете троянчик в нем. Или же по просьбе якобы администрации сервиса выдаете все свои пароли.

2.Второй метод – предлагается разное бесплатное программное обеспечение, пиратские диски, где спрятано множество вирусов, троянов и тому подобной гадости.

3.В ПО, в том числе и из самых надежных проверенных источников, постоянно появляются дыры в безопасности. Это относится и к операционным системам. Вот злоумышленники внимательно и следят за такими моментами, стараются их не упустить, а использовать в собственных целях. Зайдете на какую-нибудь страничку сто раз проверенного сайта и - раз - ваше устройство заражено.

4.Четвертый способ получил особое распространение в последнее время. Это фишинг, когда создаются поддельные сайты. И вы вместо странички своего банка оказываетесь на его поддельной копии. О последствиях догадаться не сложно.

Начальная защита компьютера пользователя

554258.jpg

В идеале, купив ПК, пользователь должен выполнить целый ряд операций, прежде чем броситься бороздить бесконечные просторы сети. Сейчас мы представим некоторые самые первые уроки безопасности в интернете.

1.Несмотря на то что Windows имеет встроенный файрволл, рекомендуется установить более надежный, так как имеющийся - далеко не самый лучший. Выбирайте платный или бесплатный, исходя из их рейтингов.

2.Следующий шаг – установка антишпионского и антивирусного ПО. Нужно сразу же его обновить и настроить на автоматическое обновление. Также оно должно запускаться автоматически, вместе с ОС. И постоянно, в фоновом режиме, работать. И обязательно проверяйте любую устанавливаемую программу.

3.Как только появляются обновления для используемых вами браузеров, тут же скачивайте их и устанавливаете.

4.Отключайте все неиспользуемые службы на своем устройстве, это уменьшит шансы для хакеров получить к нему доступ.

Дальнейшие уроки безопасности

554267.jpg

Теперь немного информации о том, как обеспечить безопасность работы в сети интернет.

1.Удаляйте сразу же все письма подозрительного содержания, не вздумайте открывать файлы из неизвестных источников. Игнорируйте все предложения легкого заработка, никому не высылайте свои пароли, не переходите по подозрительным ссылкам.

2.Используйте только сложные пароли, состоящие из сложного набора цифр, букв и символов. Для каждого случая назначайте свой, оригинальный.

3.Выходя в сеть из мест общего пользования, будьте аккуратны и осторожны. Это же касается и использования прокси-серверов. Желательно не проводить никаких банковских и других подобных операций из таких мест.

4.Предпочитайте работать с платежными системами через их собственные приложения, а не через сайт. Это намного безопаснее.

5.Нежелательно посещать сайты для взрослых или подобные им ресурсы. Велика вероятность подхватить троян.

6.Следите за интернет траффиком, даже если он безлимитный. Если он без особой причины значительно увеличился, это может быть признаком активности вируса.

Если будете соблюдать эти минимальны правила безопасности в сети интернет, то избежите многих проблем. Это, конечно, далеко не все. Опасностей столько, что нельзя о них забывать ни на минуту.

Читайте также: