Введение

Одной
из основных проблем при работе в Интернете является безопасность. Необученный
пользователь может перейти по подозрительной ссылке в Интернете, перейти на
зараженный веб-сайт, скачать вирусный файл или потерять персональную информацию
и другие данные. Текстовые файлы и изображения могут стать носителями
вредоносного кода, что значительно повышает риск заражения компьютера.

Для обеспечения безопасности при работе в Интернете существуют определенные правила, соблюдение которых помогает улучшить защиту персональных данных и программного обеспечения на вашем компьютере.

Как обеспечить безопасность в Интернете?

Чтобы обезопасить свою жизнь и создать комфортные условия для пользования сетью Интернет, важно соблюдать ключевые правила. Рассмотрим каждый пункт более детально

Правило 1 – используйте надежные пароли и уметь управлять ними

Чтобы создать сложный пароль, который тяжело взломать, можно воспользоваться специальным генератором.

Управление паролями непосредственно влияет на безопасность в сети интернет, хотя это нелегкая задача. Возможно, вас будет раздражать, что на каждом сайте свои требования к написанию защитного кода, однако все это делается в интересах пользователя.

Правило 2 – используйте антивирус и файервол

На сегодняшний день еще много людей посещают Интернет без защиты своего ПО. Речь идет об отсутствии антивирусной системы. А ведь именно такая программа выступает первой линией защиты для каждого рядового пользователя. Вы не можете знать или спрогнозировать, когда столкнетесь с зараженным файлом или опасным сайтом.

Сейчас представлен огромный выбор различных программ по защите от вирусов, при этом с их помощью можно контролировать автоматическое обновление ПО и предотвратить попадание многих угроз в свой компьютер.

Вместе с антивирусной программой рекомендуется использовать брандмауэр. Его можно сравнить с универсальной мерой защиты, поскольку выполняет опцию одобрения или отказа на загрузку нового программного обеспечения на компьютер пользователя.

Правило 3 – контролируйте устройства детей в интернете

Только родители могут объяснить, как правильно пользоваться ПК и поддерживать безопасность детей в интернете. Подрастая, ребенок интересуется всем вокруг и рано или поздно захочет научиться пользоваться компьютером. В сети его подстерегает много опасностей, от которых нужно эффективно уберечься.

Например, для просмотра видео рекомендуется использовать приложение YouTube Детям – здесь представлена обширная база обучения для знакомства ребенка с Интернетом, а также библиотека мультиков для современных малышей разных возрастных категорий.

Еще один полезный сервис – это Family Link, с помощью которого родители контролируют гаджеты своих отпрысков и помогают им осваивать просторы глобальной сети в безопасном режиме.

Правило 4 – используйте двухэтапную аутентификацию

Двухэтапная аутентификация помогает улучшить защиту любого аккаунта или личного кабинета, к которому привязаны ваши данные.

Когда вы вводите логин и пароль для входа, система запрашивает код подтверждения – он отправляется по смс или в приложении Google Authemtificator, при этом срок его действия составляет 30 секунд.

Используя двухэтапную аутентификацию, можно максимально обезопасить свой аккаунт на любом ресурсе – почта, социальная сеть, менеджер, личный кабинет онлайн-магазина и т.д.

Правило 5 – установите сервис VPN

Виртуальная приватная сеть задействует протокол безопасности, способный защитить пользователя в процессе соединения, при этом устраняет все проблемы, оставленные брандмауэром и оперирует современными методами защиты от вредоносных программ. Другими словами, с помощью VPN создается режим анонимности и скрывается реальный IP, вы сможете серфить в сети безопасно и не беспокоясь о том, что ваши данные окажутся под угрозой.

Информационная безопасность в интернете с помощью VPN гарантирована, так как вы скрыты от посторонних лиц и мошенники не могут вычислить вас. Но для этого требуется использовать качественный сервис от надежного разработчика.

Для обеспечения вашей безопасности, конфиденциальности и защиты от слежки мы рекомендуем использовать ВПН

Правило 6 – грамотно используйте электронную почту

Достаточно соблюдать элементарные меры безопасности, например, не открывать письма от сомнительных авторов, не переходит по ссылкам, которые не ведут на официальные страницы сайтов, не сообщать свой адрес почты всем вокруг, а только на надежных источниках.

Правило 7 – не разглашайте личную информацию

Никакая безопасность в интернете по правилам не поможет, если вы будете разглашать свои данные. Болтун всегда является находкой для шпиона, поэтому думайте прежде, чем афишировать какую-либо информацию. Если вы в соцсети публикуете фото с любимым человеком или освещаете какие-то инсайдерские данные своей работы, то эта информация будет известна не только тем, кому она адресуется, например, кругу друзей, но и совершенно посторонним лицам

Нельзя быть беспечным в сети, лучше беречь самое важное и сокровенное от посторонних глаз

Встроенные сенсоры и IPv6

С учетом того, что прогнозируемое число устройств, которые будут подключены к интернету, постоянно растет, размер адресного пространства уже изменился с 32 бит в IPv4 (4,3 млрд уникальных адресов) до 128 бит в IPv6 (3,4?1038 уникальных адресов!). И даже несмотря на это миллиарды уже установленных сенсоров и устройств все еще не являются IP-совместимыми.

С одной стороны, большинство этих устройств могут передавать данные, используя беспроводные технологии, и работать от аккумуляторов в течение 5–15 лет, в зависимости от сферы использования. А с другой стороны, IP-совместимые беспроводные технологии, такие как 802.11 и 3G/4G, которые используются уже не один год, сильно снижают срок службы аккумуляторов этих устройств.

Вместе с тем, беспроводные технологии, которые рационально используют аккумуляторы за счет уменьшения полезных нагрузок, увеличения времени «спящего режима», асинхронного режима и ассиметричного соединения, очень часто подключаются к шлюзам таких LAN-протоколов, как Bluetooth, ZigBee, WmBUS, Z?Wave, Enocean, KNX, ioHomeControl, 802.15.4, а также без использования шлюзов с LPWAN (Low Power Wide Area Network, энергоэффективная сеть дальнего радиуса действия) на основе таких технологий, как Sigfox, LoRaWAN, NB-IoT и еще нескольких.

Несмотря на недавние внедрения протокола 6LoWPAN (IPv6 over Low power Wireless Personal Area Networks — энергоэффективные беспроводные персональные сети под стандарт IPv6) в такие стандарты, как Thread и Bluetooth 4.2, ожидается, что огромное количество датчиков и устройств, которые будут внедрены под лозунгом «Интернета вещей», не будут на самом деле IP-совместимыми. Причем, это будет, как минимум, до 2025 г., хотя бы по соображениям обратной совместимости с существующими продуктами. Это означает, что все эти миллиарды устройств, от интеллектуальных счетчиков до индустриальных сенсоров, не смогут использовать стандарт IP для установления TLS-сеанса с сервером, к которому они подключаются.

Основные методы и средства защиты информации в сети интернет

Способы сохранения информации могут заключаться в привлечении технических средств, в разделении документов и изменении форматов и других вариациях в зависимости от конкретных источников опасности. Все решения безопасности условно можно разделить на перечисленные ниже.

Аппаратные

Они направлены на регуляцию:

  • скорости доступа к документам и выполнения расчетов;
  • целостности данных;
  • резервного сохранения информации;
  • сохранения функционала во время сбоя в питании и минимизации потерь при чрезвычайных ситуациях;
  • запросов подсоединенных клиентов;
  • работы межсетевых экранов и др.

Программные

Их стандартные задачи:

  • обнаруживать атаки в сети;
  • предупреждать попытки несанкционированного входа в систему;
  • реализовывать протоколы шифрования;
  • подтверждать подлинность;
  • предоставлять электронные ключи и способы управления доступом.

Смешанные

Смешанные меры необходимы, чтобы сохранять и обрабатывать сведения для различных групп интернет-пользователей. Примеры такой защиты — антивирусы и механизмы идентификации.

Организационные

Организационные связаны с оптимизацией возможностей схем, позволяющих взаимодействовать сотрудникам на предприятиях с обществом. Сюда относят:

  • формулирование инструкций и предписаний;
  • предоставление сертифицированных программ;
  • разделение областей ответственности персонала;
  • запрет на разглашение личной информации;
  • отсутствие непосредственной доступности к важным данным;
  • создание учетных записей;
  • контроль электронных носителей и пр.

Для каждого вида интернет-угрозы существуют свои методы борьбы

Безопасность в сети интернет была и будет оставаться главной задачей как для специализированных компьютерных служб, так и самих пользователей. Защиту несложно обеспечить самостоятельно, владея информацией о возможных рисках и соблюдая обозначенные правила пребывания в глобальной паутине.

Последнее обновление — 19 сентября 2021 в 15:00

Все о IT
Самое интересное и полезное. информационно-коммуникационные технологии Ежедневно новое ПЕРЕЙТИ телеграмм канал ITUMNIK

Пассивные средства безопасности

Пассивные средства сетевой безопасности применяются для мониторинга и анализа трафика в сети. Такие инструменты работают с копией трафика, полученной со SPAN-портов, ответвителей сетевого трафика (TAP) или брокеров сетевых пакетов (NPB). Пассивный мониторинг не вносит временных задержек и дополнительной служебной информации в сеть. В данное время широко используются такие пассивные средства безопасности, как IDS, Network Forensics, NBA и NTA.

Система обнаружения вторжений (IDS)

Система обнаружения вторжений (Intrusion Detection System — IDS) предназначена для мониторинга сетевого трафика на наличие вредоносных программ, эксплойтов и других киберугроз путём использования большого количества сигнатур угроз (иногда называемых правилами). Программное обеспечение IDS может быть развёрнуто на специально построенных устройствах, предоставленном пользователем оборудовании и в некоторых случаях как виртуальные устройства для VMware, Xen и других платформ виртуализации.

В настоящее время в подавляющем большинстве случаев IDS – это режим работы инструментов системы предотвращения вторжений (Intrusion Prevention System – IPS). Другими словами, на сегодняшний день приобрести решение, которое способно выполнять только пассивный мониторинг будет довольно проблематично. IPS относятся к более сложным и дорогим устройствам, однако, как правило, поддерживают активные IPS и пассивные IDS конфигурации в одном решении. Кроме того, компании обычно развёртывают IPS только для пассивного IDS мониторинга, особенно в ядре сети.

В пространстве IDS решений (как конфигурация пассивного мониторинга системы IPS) представлены продукты компаний Positive Technologies, Код Безопасности, Инфотекс, Smart-Soft, Info Watch, Stonesoft, Trend Micro, Fortinet, Cisco, HP, IBM, Juniper, McAfee, Sourcefire, Stonesoft, Trend Micro, Check Point.

Сетевая форензика (Network Forensics)

Сетевая форензика (криминалистика) относится к технологии, которая отслеживает, записывает и анализирует трафик компьютерной сети в целях сбора информации, юридических доказательств, а также обнаружения и анализа угроз внутрикорпоративной сетевой безопасности. Эта технология часто описывается как сетевой видеомагнитофон, который записывает (буквально) все пакеты, проходящие через вашу сеть. Программное обеспечение для сетевой криминалистики чаще всего развёртывается на поставляемых поставщиками сетевых устройствах с большими объёмами памяти, но некоторые поставщики предоставляют его как программное решение только для того, чтобы клиенты могли самостоятельно выбрать оборудование для его поддержки.

Производители решений в этом пространстве – MicroOLAP, Гарда Технологии, AccessData, NIKSUN, RSA (NetWitness), Solera Networks.

Анализ поведения сети (NBA) и сетевого трафика (NTA)

Большинство устройств сетевой безопасности размещаются по периметру (за межсетевым экраном) для проверки угроз, поступающих из интернета. Однако мобильные устройства, которые ежедневно приносятся в офис «в кармане», могут содержать вредоносные программы, которые защита периметра может никогда и не увидеть.

Системы анализа поведения сети (Network Behavior Analysis — NBA) обнаруживает угрозы, с которыми сталкивается сеть изнутри, используя NetFlow и другие стандарты потока (cFlow, sFlow, jFlow и IPFIX), чтобы получить базовое значение для нормального сетевого трафика и обнаружить аномалии, такие как распространение вредоносных программ. Системы анализа сетевого трафика (Network Traffic Analysis — NTA) предназначены для перехвата и анализа трафика, а также для обнаружения сложных и целевых атак. С их помощью можно проводить ретроспективное изучение сетевых событий, обнаруживать и расследовать действия злоумышленников, реагировать на инциденты. NTA могут служить отличным источником данных для ситуационных центров информационной безопасности (SOC).

Производители в пространстве NBA и NTA решений – Positive Technologies, Kaspersky, Group-IB, Гарда Технологии, Arbor Networks, Lancope, Riverbed Awake, Cisco, Darktrace, ExtraHop Networks, LogRhythm, Flowmon, RSA, TDS и другие.

Чего делать не нужно

Не рекомендуется наказывать за увиденный нежелательный контент. Например, если вы обнаружили в истории браузера порнографию, не ругайте сына или дочь, спокойно поговорите об этом. Если вы ещё не поднимали тему полового воспитания — самое время это сделать.

Не стоит маниакально контролировать все социальные сети ребёнка, особенно читать переписки. Чем старше сын или дочь, тем острее воспринимается ваше вторжение в личное пространство. Чрезмерный контроль за безопасностью ребёнка в Сети может оттолкнуть детей от вас. Стройте отношения на доверии. Обучайте ребёнка правилам безопасного поведения в интернете и соблюдайте их сами.

Обеспечение безопасности детей в интернете — это важно, но стоит быть реалистами: никогда не получится создать волшебный мыльный пузырь и оградить ребёнка от всего плохого, что существует в мире. Рано или поздно дети в интернете сталкиваются и с нежелательным контентом, и со страшными фильмами, и с травмами

Ваше дело — помочь, поддержать, всегда быть рядом. Всегда оставайтесь на стороне ребёнка.

Угрозы информационной безопасности, которые наносят наибольший ущерб

Рассмотрим ниже классификацию видов угроз по различным критериям:

  1. Угроза непосредственно информационной безопасности:
    • Доступность
    • Целостность
    • Конфиденциальность
  2. Компоненты на которые угрозы нацелены:
    • Данные
    • Программы
    • Аппаратура
    • Поддерживающая инфраструктура
  3. По способу осуществления:
    • Случайные или преднамеренные
    • Природного или техногенного характера
  4. По расположению источника угрозы бывают:
    • Внутренние
    • Внешние

Как упоминалось в начале понятие «угроза» в разных ситуациях зачастую трактуется по-разному. И необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной, однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность

В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.

На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.

Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.

Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%

На чем основывается сетевая безопасность?

Для обеспечения сетевой безопасности выполняется защита как по периметру, так и внутри сети. Каждый уровень сетевой безопасности реализует определенные политики и средства контроля. Авторизованные пользователи получают доступ к сетевым ресурсам, а злонамеренные объекты блокируются и лишаются возможности задействовать эксплойты и угрозы.

Это интересно: Гидравлический удар, определение, причины, защита

Отключение DHCP-сервера

Без IP-адресов обмен данными в сети не работает. Поэтому роутер автоматически присваивает IP-адреса новым устройствам. Эту удобную функцию вы можете дезактивировать, отключив DHCP-сервер в маршрутизаторе. Использовать ее стоит только для того, чтобы она однократно назначила адрес вашему оборудованию. Роутер запомнит присвоенные адреса. А при подключении новых устройств вы можете назначить им адреса вручную.

Внимание! Если вы укажете нестандартное адресное пространство, то дополнительно затрудните злоумышленникам задачу проникновения в вашу WLAN-сеть. Чтобы сделать это, просто измените третье поле IPv4-адреса, например, на «57» вместо стандартных «0», «1» или «178»

Что нового в WiFi 6?

Точки доступа с поддержкой WiFi 6, и соответственно, более безопасных технологий WPA3 уже доступны для потребителя. Например, у Zyxel выпущена линейка точек доступа бизнес-класса Unified Pro.

Точки доступа Unified Pro Zyxel WAX510D, Unified Pro Zyxel WAX650S, Unified Pro Zyxel NWA110AX поддерживают стандарт 802.11ax (Wi-Fi 6) и управление из облака Nebula, что позволяет применять их для повышения уровня безопасности и скорости работы сети.

Рисунок 2. Точки доступа Unified Pro Zyxel WAX650S и Unified Pro Zyxel WAX510D.

Ниже мы рассмотрим самые важные нововведения, которые появились в стандарте 802.11ax (WiFi 6).

WPA3-Enterprise 192-bit mode

Улучшения в криптографии в первую очередь затронули именно WPA3-Enterprise — это действительно более стойкий и переработанный стандарт.

Для повышения уровня безопасности, WPA3-Enterprise использует:

  • 256-битный протокол Galois/Counter Mode — для шифрования,
  • 384-битный Hashed Message Authentication Mode — для создания и подтверждения ключей;
  • алгоритмы Elliptic Curve Diffie-Hellman exchange, Elliptic Curve Digital Signature Algorithm — для аутентификации ключей.

В WPA3-Enterprise применяются следующие комбинации шифров, используемых для согласования настроек безопасности во время рукопожатия SSL / TLS:

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, EC DH/DSA условно-безопасная NIST P-384;
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, EC DH/DSA условно-безопасная NIST P-384, RSA от 3072 бит;
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 — «облегченный» режим, без EC, RSA от 3072 бит, DH-группа 15.

WPA3-Personal на смену WPA2-PSK

В качестве замены Pre-Shared Key, о проблемах которого уже сказано выше, в WPA3 используется метод аутентификации SAE, (стандарт IEEE 802.11-2016)

В основу работы положен принцип равноправности устройств. В отличие от обычного сценария, когда одно устройство объявляется как отправляющее запрос (клиент), а второе — устанавливающее право на подключение (точка доступа или маршрутизатор) и они обмениваются сообщениями по очереди, в случае с SAE каждая из сторон может послать запрос на соединение, после чего происходит отправка удостоверяющей информации.

При подключении и идентификации используется метод dragonfly handshake, с применением криптографической защиты для предотвращения кражи пароля.

SAE предоставляет защиту от атаки с переустановкой ключа (Key Reinstallation Attacks, KRACK ), а также от наиболее распространённых offline атак по словарю, когда компьютер перебирает множество паролей, чтобы подобрать подходящий для расшифровки информации, полученной во время PSK-соединений.

В SAE также добавлена дополнительная функция forward secrecy, повышающая уровень безопасности. Предположим, злоумышленник получил возможность сохранить зашифрованные данные, которые маршрутизатор транслирует в Интернет или локальную сеть, чтобы после подбора пароля расшифровать их. При переходе на SAE шифрующий пароль меняется при каждом новом соединении, поэтому злоумышленник получит только пароль от данных, переданных после вторжения.

Enhanced Open — защита открытых сетей

Это отдельный протокол, разработанный для защиты соединений в открытой сети. Под открытыми сетями на данный момент понимаются сети, когда не требуется предварительная аутентификация, например по ключу (паролю), который в дальнейшем используются как ключ для шифрования.

В Enhanced Open применяется свой метод защиты от перехвата трафика — Opportunistic Wireless Encryption, OWE, описанный в стандарте Internet Engineering Task Force RFC 8110, чтобы защищаться от пассивного подслушивания. Также обеспечивается защита от метода unsophisticated packet injection, когда злоумышленник препятствует работе сети через передачу специальных пакетов данных.

Рекомендуемая сфера применения Enhanced Open — защита гостевых и публичных сетей от пассивного прослушивания.

Вторую часть статьи мы опубликуем в четверг 27 августа.

FireWall любит профессионалов.

FireWall потребует работы профессионала, ее нельзя некачественно установить, инициировать, поддерживать. Для повышения защищенности подключают антивирусы, для фильтрации сетевого трафика

Помогите развитию сайта!

Сетевая безопасность — прикладная научная дисциплина, отрасль информатики, которая занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. 

Занимается вопросами обеспечения информационной безопасности компьютерной сети и её ресурсов, в частности, хранящихся в ней и передающихся по ней данных и работающих с ней пользователей. Является расширением компьютерной безопасности (как дисциплины) и подразделом информационной безопасности. Занимается изучением и разработкой методов и практических правил работы с сетью, в том числе протоколами связи и обмена данными и криптографическими методами защиты информации.

Среди рисков, которым подвергается компьютерная сеть и предотвращение которых является целью сетевой безопасности как дисциплины: несанкционированный доступ к сетевым ресурсам (например, несанкционированное чтение файлов) и предотвращение атак, целью которых является отключение тех или иных предоставляемых сетью услуг (например, недопущение всех или части пользователей к просмотру веб-сайта компании).

Кроме дисциплины, под термином «сетевая безопасность» может пониматься комплекс процедур, стандартов, правил и средств, призванных обеспечить безопасность компьютерной сети. Среди как аппаратных, так и программных средств и устройств, для этой цели применяемых: межсетевые экраны (файрволлы), антивирусные программы, средства мониторинга сети, средства обнаружения попыток несанкционированного доступа (вторжения), прокси-серверы и серверы аутентификации, они обеспечивают сетевую безопасность, контролируют входящий и исходящий интернет-трафик, контролируют сетевую активность приложений, защищают от хакеров, загрузки вредоносного ПО. Основные методы защиты ОС «Windows»

Одновременно с развитием технологии защиты, также получают аналогичное развитие технологии взлома и получение доступа к защищенным данным. Особую ценность представляют методы интеллектуальной защиты в виде нейронных сетей.

Впервые на законодательном уровне было введено понятие злоупотребления при помощи компьютера в Швеции в 1973 году Законом «О данных», который предусматривал введение инспекции по вычислительной технике государственных учреждений, исполняющей обязанности по контролю персональных данных, хранящихся в автоматизированных системах.

Обеспечение сетевой безопасности является важным аспектом деятельности любой компании. По оценкам, только в 2003 году сетевые атаки нанесли бизнесу урон в 666 миллионов долларов.Система обнаружения для информационной безопасности корпоративной сети предприятия

Безопасность при работе в сети интернет

Безопасный интернет — это раздел безопасности компьютеров, которая применяется не только к сети, но и приложениям, софтам и системному обеспечению. Веб-ресурсы являются недостаточно защищенным каналом для обмена материалами, поэтому эта отрасль направлена на борьбу с нападениями, производимыми через интернет-пространство.

Среди главных продуктов безопасности выделяют:

  • Менеджеры паролей — зашифрованное хранилище кодов для доступа к сайтам, профилям пользователя и пр. Позволяет организовывать пароли в единую базу.
  • Антивирусы — программы-защитники ПК от вредоносных приложений, спамов: обеспечивают безопасный режим при работе с личными сведениями.
  • Комплекты: включают брандмауэры, различные антишпионских софты и другое. Были предложены американской компанией McAfee еще в 2003 году.

Какие правила следует соблюдать, дабы избежать проблем

Сетевая опасность может проявляться в разных видах — от программных вирусов до деятельности мошенников. Чтобы избежать большинство из них, нужно соблюдать хотя бы базовые правила безопасности в интернете:

Установить хороший антивирус, например, Нод, Касперский. Стоит отдать предпочтение платным версиям известных софтов, которые защищают и от рекламы, мелких шпионских угроз, и серьезных вирусных программ. Антивирус можно настроить по своему желанию — выбрать параметры работы, обновление, включить нужные приложения в исключения и т.д. Ограничить загрузки. Интернет пестрит книгами, изображениями и видео, которые можно легко добавлять на свой ПК и всегда иметь под рукой, но проблема в том, что неизвестно, насколько файл безопасен. Загрузки часто используют хакеры, чтобы проникнуть в систему пользователя и украсть его сведения. Скачав архив и распаковав его, человек может получить не только желаемый документ, но и троянский вирус

Проявлять осторожность, открывая ссылки, заходя на сомнительные сайты. Угроза может поджидать и в обычных рекламных сообщениях, присылаемых на электронную почту

Стоит оценить необходимость таких действий, насколько они рискованны — в большинстве случаев лучше игнорировать ссылки, а их адреса, с которых они приходят, отправлять в спам или черный список. Не передавать сведения через социальные сети. Открывать профиль только для родных и друзей; выкладывать минимум информации о себе. Следует организовать защиту для выхода в интернет, то есть обязательно придумать сетевые логин и пароль, закрыв доступ для посторонних. Подумать не только о собственных интересах, но и создать безопасный интернет для детей. В качестве основного метода выступает механизм родительского контроля. Обновлять коды — периодически придумывать новые и таким образом поддерживать безопасность на каждом устройстве, выходящем в интернет. Правило касается любых паролей, используемых для регистрации на каких-либо интернет-страницах и порталах. После завершения деятельности на сайтах, рекомендуется выходить с них, а не просто закрывать, или же удалять профиль, если он больше не нужен. Настроить диспетчер паролей и многофакторную аутентификацию. Защитный режим предполагает проверку личности на разных уровнях, применяя не только классический логин — пароль, но и ряд других методов. Скачивать последние версии программного обеспечения ПК: старая ОС более уязвима для взлома и проникновения мошенников. Покупки в сети лучше совершать посредством электронного кошелька или виртуальной платежной карточки. Не стоит вводить данные реального счета на банковской карте. Также нельзя сохранять информацию о кредитке после завершения заказа. Это может быть удобно для последующих приобретений, но крайне не безопасно.

Более 50 % мошенничества осуществляется через телекоммуникационные технологии

Безопасное общение

Одна из главных функций интернета в современном обществе — общение. Люди не только вводят личные данные на сайтах, но и взаимодействуют с другими пользователями: обмениваются информацией, ведут переписку, заводят друзей.

И здесь пользователя подстерегают новые опасности — травля в сети, мошенничество или угроза личной безопасности.

Кибербуллинг

Травля по интернету — это угрозы и оскорбления от агрессивно настроенных пользователей в адрес другого пользователя. Заниматься кибербуллингом в ваш адрес может один или несколько человек. Чтобы не пострадать от подобной травли, соблюдайте несколько правил:

  1. Не отвечайте на агрессивные сообщения — обидчики только и ждут вашей ответной реакции.
  2. Занесите пользователей в чёрный список.
  3. Сообщите о происходящем технической поддержке социальной сети. Вам помогут заблокировать пользователя или же написать на него жалобу.
  4. Делайте скриншоты переписки, содержащей оскорбления и угрозы, чтобы в случае необходимости использовать её как доказательство травли против вас. На скриншотах должен быть виден текст сообщения и имя отправителя. Не полагайтесь на хранение переписки — в некоторых соцсетях и мессенджерах можно удалить отправленные сообщения. 
  5. Сообщите о происходящем взрослым. Если угрозы направлены на жизнь и здоровье, то имеет смысл обратиться в правоохранительные органы.

Онлайн-груминг

Грумингом называют различные виды мошенничества в сети, когда преступники обманом втираются в доверие к пользователям и получают от них личные данные или деньги за несуществующие товары и услуги. Часто мошенники пользуются уже взломанными аккаунтами пользователей для рассылки сообщений по списку контактов.

Если ваш друг или знакомый присылает сообщение с просьбой перечислить ему денег на банковскую карту, обязательно уточните у него другим способом (лично, по телефону или в другой социальной сети или мессенджере), что это действительно он.

Мошенники расспрашивают пользователей, особенно детей и подростков, о финансовом положении семьи, о работе родителей, о поездках и других перемещениях, выясняют адреса, телефоны, номера машин. Вся эта информация может быть использована для совершения преступления.

Для защиты от интернет-мошенничества соблюдайте несколько правил:

  1. Регистрируясь в социальной сети, закрывайте свой аккаунт от посторонних, а посты с личной информацией публикуйте в режиме «для друзей».
  2. Ограничьте контакты в сети с незнакомыми людьми. Никогда не сообщайте им личных данных. Если незнакомый человек хочет встретиться лично, сообщите об этом родителям. Ни в коем случае не ходите на такие встречи в одиночестве.
  3. Не публикуйте в открытом доступе личные данные: адрес, номера документов, банковских карт, билетов и так далее.
  4. Не переходите по подозрительным ссылкам, даже если получили их по почте или в сообщении от знакомого пользователя.
  5. Не скачивайте файлы на подозрительных или ненадёжных сайтах.

Выводы и рекомендации конечным пользователям

Крупные производственные компании, малый и средний бизнес проявляют активный интерес к решениям IoT и решениям по обеспечению информационной безопасности IoT-инфраструктуры. Это является показателем активного развития рынка и подготовки предприятий к качественному рывку в цифровой сфере IoT-рынка с уже подготовленной почвой информационной безопасности.

Если коммерческие внедрения IoT имеют ресурсы для поиска и внедрения зрелых подходов к информационной безопасности, то домашнему пользователю такие ресурсы зачастую недоступны. Какими процедурами можно обезопасить себя самостоятельно при использовании устройств IoT новых поколений:

  • Обеспечить регулярность обновления прошивки и ПО на устройстве – в любом виде: автоматически или вручную.
  • Изменять настройки по умолчанию, в первую очередь, пароли, включая внутреннюю аутентификацию,
  • Если есть выбор – использовать Wi-Fi или Bluetooth вместо мобильного подключения, не подключать устройства в общую сеть, выделять для них отдельный сегмент на маршрутизаторе, использовать экранирование в виде межсетевого экрана.
  • Иметь резервную копию настроек или образа (смотря что доступно на устройстве) для быстрого восстановления в случае потери контроля или функциональности устройства.
  • Если устройство работает в режиме 5G и имеет механизмы бесконтактной оплаты, например, умные часы с интеграцией с AliPay, то надо понимать сопряженные с этим риски и, например, использовать выделенную карту или счет с ограниченными средствами, лимитом снятия, оперативным отслеживанием платежных операций и, возможно, страховкой от нелегитимных операций.

Автор статьи: Михайлова Анна Юрьевна.

от admin

Добавить комментарий

Ваш адрес email не будет опубликован.