Защита электронных носителей от вирусов
Защита от вирусов
Антивирусная программа — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Самые популярные антивирусные программы:
1. Kaspersky-антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю базовую защиту компьютера от вирусов, шпионских программ, троянцев и шифровальщиков. Первоначально, в начале 1990-х, именовался -V, затем - AntiViral Toolkit Pro. Находится в списке антивирусов на 1 месте.
2. Dr.web- общее название семейства программного антивирусного ПО для различных платформ (Windows, macOS, Linux, мобильные платформы) и линейки программно-аппаратных решений (Dr.Web Office Shield), а также решений для обеспечения безопасности всех узлов корпоративной сети (Dr.Web Enterprise Suite). Разрабатывается компанией «Доктор Веб».Продукты предоставляют защиту от вирусов, троянского, шпионского и рекламного ПО, червей, руткитов, хакерских утилит, программ-шуток, а также неизвестных угроз с помощью различныхтехнологий реального времени и превентивной защиты. В списке антивирусов находится на 2 месте.
3. Avast- Антивирусная программа для операционных систем Windows, Linux, Mac OS, а также для КПК на платформе Palm, Android и Windows CE. Разработка компании AVAST Software, основанной в 1988 году в Чехословакии. Главный офис компании расположен в Праге. Для дома выпускается в виде нескольких версий: платной и бесплатной для некоммерческого использования. Также существуют версии для среднего и большого бизнеса и версии для серверов. Продукт сертифицирован ICSA Labs. Находится на 3 месте в списке антивирусов.
4. NOD32-антивирусный пакет, выпускаемый словацкой фирмой ESET. Первая версия была выпущена в конце 1987 года. Название изначально расшифровывалось как «Nemocnica na Okraji Disku». ESET NOD32 — это комплексное антивирусное решение для защиты в реальном времени. Набирающий популярность в наше время антивирус.
5. AVG-антивирусная система производства чешской компании AVG Technologies, имеющая сканер файлов, сканер электронной почты и поддерживающая возможность автоматического наблюдения. Система безопасности AVG сертифицирована всеми главными независимыми сертификационными компаниями, такими как ICSA, AV-TEST, Virus Bulletin, Checkmark (лаборатория West Coast Labs).Также популярный антивирус в наше время.
Мошеничество и кража в интернете
Одним из наиболее распространенных видов хищения путем обмана является мошенничество в сети Интернет, поскольку в современном обществе без него уже не обойтись. В сети можно совершать различные денежные операции, осуществлять товарообмен, делать ставки, участвовать своим капиталом на биржах, работать и получать заработную плату. Все это является объектом посягательства со стороны аферистов. Данная разновидность мошенничества является наиболее опасной и серьезной, поскольку в сети зарегистрировано огромное количество людей и преступления могут совершаться на дальних расстояниях.
Данный вид преступления представляет собой манипуляции по похищению чужого имущества, осуществляемые путем обманных действий. В данном случае Интернет является способом совершения похищения капитала или другого ценного имущества. За данное злодеяние виновные лица подлежат привлечению к ответственности, как и за совершение злодеяния в реальности.
Формы и виды мошенничества в Интернете
Наиболее часто в сети встречаются следующие разновидности данного злодеяния:
1. Предложения об участии в разнообразных проектах. Для того чтобы стать участников необходимо внести первоначальный взнос.
2. Взлом и блокировка учетных записей в социальных сетях. Для того чтобы вновь получить доступ к своим страницам злоумышленники предлагают отправить смс на конкретный номер за высокую стоимость, при этом без всяких гарантий на разблокировку.
3. Блокировка ОС, установленной на ПК с помощью вирусных программ, для снятия которой также требуется совершить аналогичные действия.
4. Призывы перечислить денежные средства на благотворительные счета или на дорогостоящее лечение. Однако не все такие призывы квалифицируются как мошенничество.
5. Мошенничество на торговых интернет-площадках (махинации с предоплатой, когда деньги переводятся, а товар к покупателю не доходит, или приходит по низкой стоимости; с кредитными карточками; с платным участием в конкурсе по трудоустройству и другие способы мошенничества).
При ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - 560 тысяч долларов.
По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов.
Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.
Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму.
Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.
6. Распространение сообщений путем рассылки писем на адреса электронных ящиков с информацией о блокировке доступа к электронному кошельку или кредитной карточке. Для того чтобы разблокировать аферисты рекомендуют перейти по указанной ссылке, и на странице требуется ввести личные сведения (коды, пароли).
7. Образование и функционирование финансовых пирамид.
Кража - тайное хищение чужого имущества -признается преступлением практически во всех юрисдикциях, в России по УК РФ в статье 158. Охватывает посягательство на любую форму собственности. Важно: имущество является для похитителя чужим. Юридически отлично от таких схожих видов хищений, как: грабёж, разбой, мошенничество, растрата.
Кража в интернете - то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
Виды краж:
Взлом и похищение баз данных у государственных структур, медицинских и образовательных учреждений или приобретение их у других хакеров. Физическая кража документов, банковских карт или чеков. Восстановление личных данных с жестких дисков и других электронных носителей информации, не подготовленных перед их утилизацией или продажей.
Кража или подделка отпечатков пальцев, голоса и прочих биометрических данных. Получение информации из социальных сетей или других открытых источников, включая резюме на биржах по поиску работы. Заражение устройств вредоносными программами для получения нужной информации разной степени конфиденциальности.
Опасности в социальных сетях
Кибербуллинг — преследование сообщениями, содержащими оскорбления, агрессию, запугивание; хулиганство; социальное бойкотирование с помощью различных интернет-сервисов. Раньше это понятие называлось троллингом. Но суть от этого не изменилась.
Если при обычном буллинге используются вербальные и физические акты насилия, в том числе и психологического, то для кибербуллинга нет необходимости личного присутствия. Все действия совершаются с использованием имейлов, сообщений в меседжерах и соцсетях, а также посредством выкладывания фото и видео-материалов, содержащих губительную для репутации жертвы информацию, в общественную сеть.
Основные советы по борьбе с кибербуллингом:
- Не бросайся в бой. Лучший способ: посоветоваться как себя вести и, если нет того, к кому можно обратиться, то вначале успокоиться. Если ты начнешь отвечать оскорблениями на оскорбления, то только еще больше разожжешь конфликт;
- Управляй своей киберрепутацией;
- Анонимность в сети мнимая. Существуют способы выяснить, кто стоит за анонимным аккаунтом;
- Не стоит вести хулиганский образ виртуальной жизни. Интернет фиксирует все твои действия и сохраняет их. Удалить их будет крайне затруднительно
- Соблюдай свой виртуальную честь смолоду;
- Игнорируй единичный негатив. Одноразовые оскорбительные сообщения лучше игнорировать. Обычно агрессия прекращается на начальной стадии;
- Бан агрессора. В программах обмена мгновенными сообщениями, в социальных сетях есть возможность блокировки отправки сообщений с определенных адресов;
- Если ты свидетель кибербуллинга. Твои действия: выступить против преследователя, показать ему, что его действия оцениваются негативно, поддержать жертву, которой нужна психологическая помощь, сообщить взрослым о факте агрессивного поведения в сети.
Взлом электронной почты и аккаунтов в социальных сетях
Как работают хакеры, и как у них получается, регулярно взламывать почтовые ящики известных личностей? Этим вопросом наверняка задаются все, кто читает новости про успешные хакерские атаки.
Чаще всего взлом почты и аккаунтов в соцсетях происходит из-за неправильно подобранного пароля. Он слишком простой и его легко подобрать. Поэтому нужно правильно его составлять на основе приведенных ниже рекомендаций.
Каким образом лучше выбирать составляющие для пароля?
Не применять пароль, который является словарным словом. Если есть возможность, то можно использовать знаки препинания. Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9. Оптимальным для составления пароля является количество цифр (букв) от 8 до 10. Использовать последние символы из списка цифр, знаков или алфавита. Существуют также специальные программы, подбирающие пароли к аккаунту в почтовом сервисе в автоматическом режиме.
Защита информации
Обзор методов защиты информации
Выделяются некоторые направления методов информационной безопасности:
- правовые;
- организационные;
- технические.
Технические средства защиты можно разделить на два вида:
1. Средства аппаратной защиты:
- защита от сбоев в электропитании;
- защита от сбоев серверов, рабочих станций и локальных компьютеров.
2. Программные средства защиты:
- архивация информации;
- криптографические методы защиты;
- шифрование информации;
- электронная подпись;
- антивирусные программы.
Меры защиты информационной безопасности
Идентификация пользователей. Аутентификация пользователей.
Пароли - что-то, что знает только пользователь. Уникальные характеристики пользователя.
Защищайте ваш пароль
- не делитесь своим паролем ни с кем.
- выбирайте пароль трудно угадываемым.
- попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.
- не используйте пароль, который является вашим адресом, псевдонимом, телефонным номером или чем-либо очевидным.
- используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов.
- обеспечьте неотображаемость пароля на экране компьютера при его вводе.
- не записывайте пароли на столе, стене или терминале. Держите его в памяти.
Серьезно относитесь к администрированию паролей
- периодически меняйте пароли и делайте это не по графику;
- шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа;
- назначайте на должность администратора паролей только самого надежного человека;
- не используйте один и тот же пароль для всех сотрудников в группе;
- меняйте пароли, когда человек увольняется.
- заставляйте людей расписываться за получение паролей;
- установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их.
Защита файлов
- используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности.
- ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных.
- используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей.
Предосторожности при работе
- отключайте неиспользуемые терминалы.
- закрывайте комнаты, где находятся терминалы.
- разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются.
- установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру.
- программируйте терминал отключаться после определенного периода неиспользования.
- если это возможно, выключайте систему в нерабочие часы.
Целостность информации
- проверки на нахождение символов в допустимом диапазоне символов(числовом или буквенном).
- проверки на нахождение числовых данных в допустимом диапазоне чисел.
- проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах
- проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями.
- ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции.