1Исследовательская работа Кибербезопасность 9 класс. 1. Киберпреступность и кибербезопасность социальная инженерия
Скачать 105.88 Kb.
|
План Введение…. 1. Киберпреступность и кибербезопасность ………………. 1.1. Социальная инженерия………………………………….. 1.2. Виды кибератак и вредоносных ПО 2. Опрос Интернет-пользователей по соблюдению кибербезопасности….. 3. Способы защиты личной информации …………………… Заключение …………………………………………………………… Введение К написанию данной исследовательской работы меня натолкнула кибербезграмотность моего окружения. Я хотела бы рассказать своим друзьям и одноклассникам о правилах работы в Интернете, предостеречь об опасностях, которые могут встречаться в социальных сетях и поделиться информацией по защите своих данных. Актуальность темы: Двадцать первый век – век появления новых технологий и научных открытий в IT-сфере. Вопрос о безопасности сейчас стоит на первом месте. Безопасность использования интернета и информационных и коммуникационных технологий одна из актуальнейших и важнейших тем современности. Кибербезопасность важна, потому что она помогает защитить активы организации от цифровых атак, которые могут нанести ущерб организации или отдельным лицам, если они попадут в чужие руки. Инциденты безопасности могут привести к потерям с точки зрения репутации, денег, кражи данных, удаления данных и мошенничества. Актуальность данной темы подтверждается участившимися преступлениями в киберпространстве. Все большее количество людей попадают в сети мошенников, но при этом уровень информированности населения практически не меняется. В условиях быстрого развития технологий, необходимо изучать также развитие преступлений на просторах сети Интернет. Цель моей проектной работы: Выявить способы нарушения защиты личной информации, найти и разработать рекомендации по соблюдению правил безопасной работы в Интернете. Для выполнения поставленной цели я определила следующие задачи: Выявить актуальность проблемы. Изучить литературу по вопросу кибербезопасности Провести опрос среди моего окружения. Узнать, какие существуют способы профилактики киберпреступности и способы борьбы с ней. Дать рекомендации по способам защиты от кибер-угроз. Объект исследования: выявление способов защиты от Интернет-угроз. Предмет исследования: безопасная деятельность в Интернете и способы защиты от Интернет-угроз. 1. Киберпреступность и кибербезопасность Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Преступление, совершенное в киберпространстве, — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ. Киберпреступность — это родовое понятие, охватывающее как компьютерную преступность в узком значении этого слова (где компьютер является предметом, а информационная безопасность — объектом преступления), так и иные посягательства, где компьютеры используются как орудия или средства совершения преступлений против собственности, авторских прав, общественной безопасности или нравственности (например, компьютерное мошенничество и т.п.). Последние нередко именуются «связанными с компьютерными преступлениями». Примыкают к киберпреступности и другие действия, направленные на поддержание условий для ее существования и развития (использование электронной почты для коммуникации, создание собственных сайтов, направленных на распространение криминальной идеологии, а также обмен криминальным опытом и специальными познаниями). Стоит без преувеличения сказать, что жизнь большинства из нас храниться в компьютерах: списки родственников, друзей и знакомых, наши видеозаписи и фотографии, сведения о том, где мы были, что нам нравится и не нравится, наши тайны и секреты. Технологии уже прочно живут в нашем повседневном существовании, но в обмен на предоставляемые ими различные удобства мы идем на уступки в сфере конфиденциальности. Зачастую мы забываем о том, что с помощью них можно следить за каждым нашим шагом и при использовании определенных программ узнавать обо всем, что мы делаем. При исследовании международной статистики интернет-преступности можно прийти к выводу, что Россия за минувшие годы стала одним из лидеров по числу кибератак во всем мире. Кибербезопасность помогает предотвратить утечку и кражу личных данных, а также помогает в управлении рисками. Она постоянно подвергается угрозам со стороны хакеров, потери данных, конфиденциальности, управления рисками и изменения стратегий кибербезопасности. Одним из наиболее проблемных элементов кибербезопасности является постоянно меняющийся характер угроз безопасности. Меры кибербезопасности должны всегда применяться для защиты данных физических и юридических лиц. Таким образом, киберпреступность и кибербезопасность – две амбивалентности одного глобального виртуального пространства. Из общественных способов совершения киберпреступлений можно отметить 2 вида: социальную инженерию и вирусные программы. 1.1. Социальная инженерия Социальная инженерия - манипулирование человеком или группой людей с целью взлома систем безопасности и похищения важной информации. Первый тип состоит в телефонной или компьютерной атаке на человека с целью получения личных данных. Прибегая к особенностям психологии личности, аферисты выдают себя за другое лицо, вводя тем самым человека в заблуждение. Данный психологический способ применяется узким кругом специалистов в области информационной безопасности с целью описания способов «выуживания» личной данных, что основано на знании особенностей психологии человека, с применением шантажа и злоупотреблением доверия. Способы социального программирования интересны тем, что о них либо вообще никто никогда не узнает, либо даже если кто-то о чем-то предполагает, привлечь к ответственности такого человека весьма трудно, а кроме того, в ряде ситуаций можно «программировать» поведение людей, причем как одного человека, так и большой группы. Данные возможности принадлежат к категории социального хакерства согласно той причине, что во всех из них люди выполняют чью-то чужую волю, как бы подчиняясь написанной социальным хакером «программе». Социальное хакерство как возможность взлома человека и программирования его на совершение нужных действий исходит из социального программирования – прикладной дисциплины социальной инженерии, где специалисты этой сферы – социальные хакеры – используют приёмы психологического воздействия и актёрского мастерства, заимствованные из арсенала спецслужб. Социальное хакерство применяется в большинстве случаев тогда, когда речь идёт об атаке на человека, который является частью компьютерной системы. Компьютерная система, которую взламывают, не существует сама по себе. Она содержит важную составляющую – человека. И чтобы получить информацию, социальному хакеру необходимо взломать человека, который работает с компьютером. В большинстве случаев проще сделать это, чем взломать компьютер жертвы, пытаясь таким образом узнать пароль. 1.2. Виды кибератак и вредоносных ПО Кибератаки могут воздействовать на информационное пространство компьютера, в котором находятся сведения, хранятся материалы физического или виртуального устройства. Атака обычно поражает носитель данных, специально предназначенный для их хранения, обработки и передачи личной информации пользователя. Россия входит в топ-10 стран, в которых зафиксированы мобильные вирусы-вымогатели - до 4,2% среди остальных стран (февраль, 2019г.) и до 785 блокировок (март, 2019г.) Вредоносная программа — компьютерная программа или переносной код, устанавливающийся без согласия пользователя, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, извлечение из системы персональных данных пользователя, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете. Вирусы Компьютерный вирус – это вид вредоносного программного обеспечения, отличительной чертой которого является его самовоспроизведение – он копирует себя на любой носитель, который подключается к компьютеру. Когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или на дискетах. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере. Черви Сетевой червь - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов. Боты Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях. Руткиты Руткит (от англ. Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр.) посредством обхода механизмов системы. Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты позволяют хакеру закрепиться во взломанной системе и скрыть следы своей деятельности. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Многие руткиты устанавливают в систему свои драйверы и сервисы (они естественно также являются «невидимыми»). Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения. В последнее время угроза руткитов становится все более актуальной, т.к. разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать руткит-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа. Троянские программы Троян (троянский конь, троянская программа, троянец) - тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передача злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. Эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети). Программы-вымогатели — это троянские программы, предназначенные для вымогания денег у жертвы. Часто программы-вымогатели требуют плату за отмену изменений, которые были произведены троянской программой в компьютере жертвы. Жертвами атак с применением вымогателей становятся как отдельные пользователи, так и организации. Трояны отличаются отсутствием механизма создания собственных копий. Некоторые трояны способны к автономному преодолению защиты компьютерной системы, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника. Большинство троянских программ предназначено для сбора конфиденциальной информации. Их задача, чаще всего, состоит в выполнении действий, позволяющих получить доступ к данным, которые не подлежат широкой огласке. К таким данным относятся пользовательские пароли, регистрационные номера программ, сведения о банковских счетах и т. д. Остальные троянцы создаются для причинения прямого ущерба компьютерной системе, приводя ее в неработоспособное состояние. DDoS-атаки Distributed Denial of Service (с англ. «Распределенный отказ от обслуживания») — нападение на информационную систему для того, чтобы та не имела возможности обрабатывать пользовательские запросы. DDoS заключается в подавлении веб-ресурса или сервера трафиком из огромного количества источников, что делает его недоступным. Поток ложных запросов, который пытается блокировать выбранный ресурс либо путем атаки на канал связи, который "забивается" огромной массой бесполезных данных, либо атакой непосредственно на сервер, обслуживающий данный ресурс, что делает его недоступным. Часто такое нападение проводится, чтобы спровоцировать перебои в работе сетевых ресурсов в крупной фирме или государственной организации в целях конкурентной борьбы, прямого шантажа компаний, а также для отвлечения внимания системных администраторов от иных противоправных действий. Основная цель DDoS-атаки — сделать веб-площадку недоступной для посетителей, заблокировав её работу. Но бывают случаи, когда подобные нападения производятся для того, чтобы отвлечь внимание от других вредных воздействий. DDoS-атака может, например, проводиться при взломе системы безопасности с целью завладеть базой данных организации. В ходе DDoS-атаки хакер отправляет команды «зараженным» компьютерам-зомби, а те начинают наступление. Ботнеты генерируют огромный объем трафика, способный перегрузить любую систему. Основными «объектами» для DDoS обычно становится пропускной канал сервера, DNS-сервер, а также само интернет-соединение. Уязвимыми элементами являются сервер, межсетевой экран и канал интернет. Серверы являются уязвимыми по той простой причине, что злоумышленники часто организуют свои атаки таким образом, чтобы они потребляли больше ресурсов, чем те, которыми обладает сервер. Интернет-канал становится уязвимым для атак, которые нацелены на истощение пропускной способности. Фишинг Фишинг (от англ. Phishing) - вид интернет-мошенничества, цель которого получение доступа к конфиденциальным данным пользователя (логинам и паролям). Пользователь думает, что переходит на заявленный сайт, однако фактически его перенаправляют на подставной сайт. Как правило, жертвами фишеров становятся клиенты банков и платежных систем. Фишинговые сообщения являются одним из наиболее распространенных методов. Вы получаете на вид абсолютно легитимное электронное сообщение, в котором вас убеждают загрузить зараженный файл или посетить вредоносный веб-сайт. Цель хакеров: написать сообщение так, чтобы вы нашли его убедительным. Большинство киберпреступников полагается не только на технологию, но и на человеческую беспечность и доверчивость. Фишинговый URL начинается с «data:text/html,https://accounts/google.com», что может ввести пользователя в заблуждение, заставив поверить, что он все еще находится на настоящем сайте Google. На самом деле, для открытия фишинговой страницы в новой вкладке используется специальный скрипт, а страница не имеет никакого отношения к Google. Виртуальное пространство обеспечивает анонимность пользователей, что в свою очередь создает благоприятную среду для появления новых киберпреступников. Четких законов ограничивающих или наказывающих хакеров и киберпреступников нет, а безнаказанность является хорошим стимулом, в свою очередь, правосознание относительно данного понятия еще не до конца сформировано. Понятие киберпреступления еще не вошло плотно в обыденную жизнь. На сегодняшний день, не смотря на активное распространение киберпреступлений, не существует четкого понимания психологических механизмов вовлечения жертв, в том числе изучение аттитюдов (тип убеждения) в отношении киберпреступлений. Наравне с глобальной проблемой большого количества преступлений на сегодняшний момент существует и важная проблема прогрессирования киберпреступлений. Преступники, скрываясь на просторах сети Интернет, остаются безнаказанными, поймать их гораздо сложнее, чем обычного мошенника. Более того, наряду с уже имеющимися способами обмана и выуживания информации, изобретаются все новые и более изощренные способы совершения преступлений. Обычные люди становятся жертвами таких киберпреступников очень часто, а причина такого положения дел в плохой осведомленности граждан об угрозах, которые их подстерегают в любом техническом устройстве. Статистика показывает, что у людей нет чёткого, формированного понимания, что такое киберпреступления. Люди понимают, что это угроза, но не знают какие могут последствия. Необходимо просвещать граждан, освящать все случаи кибератак и кибермошенничества в СМИ, соцсетях, объяснять их механику. В нашу эру технологий только огласка и знания могут помочь уберечь себя и близких от киберпреступлений. На протяжении уже более 60 лет компьютерные вирусы находятся в сфере коллективного человеческого сознания. То, что однажды было лишь кибер-вандализмом, быстро превратилось в киберпреступление. Быстро развиваются черви, троянцы и вирусы. Хакеры мотивированы и умны, они всегда стремятся тестировать на прочность системы и код, расширять границы доступных им методов и изобретать новые способы заражения. 2. Опрос Интренет-пользователей по соблюдению кибербезопасности Для подготовки данной проектной работы я провела опрос среди моих сверстников. В результате опроса 26 человек установлено, что 50 процентов опрошенных не видят для себя опасности при пользовании Интернета, хотя большинство из них сталкивались с киберпреступностью. Также, больше половины опрошенных (или 58%) используют один адрес электронной почты. В случае взлома или утечки для жертвы это чревато потерей не только всех учетных записей, но и даст возможность злоумышленникам взломать аккаунты к которым привязана данная почта, кроме того преступники могут использовать доступ к почтовому аккаунту для совершения противоправных действий от имени его законного владельца. При скачивании файлов из интернета мои сверстники также недостаточно осмотрительны. Так, 34% опрошенных скачивают файлы с торрентов, 19% используют одинаковый пароль и подключают незнакомые внешние носители, а 15% устанавливают нелицензированные программы. И лишь 8% переходят по незнакомым ссылкам. На поставленный вопрос о применяемых правилах при использовании Интернета установлено, что 84% опрошенных используют антивирусную программу, 61% не общаются с подозрительными людьми в интернете, 42 % не используют публичный Wi-Fi и соблюдают правила этикета в интернете, меньшинство же (или 23%) не дают личную информацию в интернете. Данные ответы указывают на то, что многие мои сверстники уже знакомы с азами кибербезопасности и используют различные элементарные правила безопасности в сети. В следующем разделе подробно рассмотрим способы и методы защиты личной информации и рекомендации по соблюдению правил безопасной работы в Интернете. 4. Как защитить и обезопасить свою личную информации Все больше и больше данных по всему миру хранятся на цифровых носителях и серверах, но важнее всего является то, что эту информацию необходимо сохранить. Хакеры ежедневно крадут номера кредитных карт, банковские счета и даже личность человека. По некоторым данным вы не сможете ничего с этим поделать. Например, если взломали сервер вашего банка, вы не сможете ничего сделать с тем, что они украдут ваш номер счета и снимут деньги. К счастью, если такие случаи происходят с большой компанией, то она берет на себя удар и поможет вам сохранить ваши деньги. Современные смартфоны способны выполнять намного больше задач, чем несколько лет назад мобильные телефоны. Однако значительно расширенный диапазон возможностей означает и появление новых рисков. Поскольку сейчас мы используем наши телефоны для большего количества задач (от общения в социальных сетях до покупок в интернете, банковских операций и просмотра веб-страниц), нам всем необходимо принимать разумные меры предосторожности для защиты наших телефонов и нашей информации от вредоносных атак. Используйте безопасный Wi-Fi. Использование защищенных паролем Wi-Fi-соединений не позволяет нежелательным третьим сторонам следить за вами или совершать атаки между вашим устройством и нужным вам адресатом. Не считайте, что любое соединение Wi-Fi является легитимным. При использовании публичного Wi-Fi, например, в кафе, убедитесь, что точка доступа действительно принадлежит кафе, а не просто похожа по названию. Если у вас есть возможность поговорить с сотрудником того места, в котором предоставляется подключение к общедоступной сети Wi-Fi, попросите его предоставить информацию об их точке доступа Wi-Fi, например имя соединения и IP-адрес. Посмотрите, имеет ли она защиту. Также обратите внимание на то, кому принадлежат сертификаты открываемых вами сайтов: сертификаты должны принадлежать разработчикам этих сайтов, а не данному кафе или ещё кому-то. Соединение может быть поддельным, настроенным киберпреступником, пытающимся захватить ценную личную информацию у ничего не подозревающих пользователей. Относитесь ко всему с осторожностью, и не подключайтесь к нераспознаваемым беспроводным точкам доступа. Скачивайте приложения только из надежных источников. Это гарантия того, что приложения являются легитимными и не содержат вредоносных мобильных программ. Устанавливайте антивирусную программу из надежного источника, запускайте её регулярно, чтобы обеспечить чистоту вашего устройства. Приложение для защиты мобильных устройств проверяет приложения, которые вы скачиваете, на наличие вирусов и шпионских программ и продолжает проверять ваши приложения, поскольку база данных по мобильным угрозам постоянно обновляется с появлением новых образцов. Оно также блокирует опасные сайты, которые могут устанавливать вредоносное ПО на вашем мобильном телефоне, и даже сканировать ссылки в текстовых сообщениях. В случае кражи вашего устройства при наличие на нём антивирусной программы у вас будет возможность заблокировать доступ к вашей информации или полностью удалить ее. Просматривайте отзывы пользователей о приложениях и программных продуктах. До загрузки приложений и ПО прочитайте описание от разработчиков. Это позволит вам удостовериться в легитимности скачиваемого объекта. Также, прежде чем совершать покупки в Интернете, почитайте отзывы клиентов. Регулярно обновляйте ПО, приложения и операционную систему. Нет такой программы, которая бы работала на 100% идеально. Везде можно найти какие-либо недочеты, уязвимости, чем и пользуются мошенники и хакеры. Поэтому разработчики программного обеспечения выпускают обновления и разного рода заплатки, повышающие производительность и устраняющие бреши в защите. Никогда не переходите на непроверенные ссылки в спам-сообщениях, почте и на незнакомых веб-сайтах. Не открывайте подозрительные письма (фишинг). Самое главное – защитить ваши данные, именно на них и нацелены всевозможные «шифровальщики», «вымогатели» и другое вредоносное программное обеспечение. С учётом того, что самым дешёвым и работающим способом доставки вредоносного контента является электронная почта – руководствуйтесь соображениями здравого смысла при получении корреспонденции. Считайте, что всё, что вы получаете – скорее содержит вирус, чем не содержит. Письмо с любого подозрительного или неизвестного вам адреса – повод удалить письмо, не читая. Важно помнить, что если «банк», «налоговая», «заказчик» и т.д. побуждают вас письмом что-то срочно сделать с вложением, открыть файл или зайти на некий сайт – относитесь к этому крайне настороженно. Не подключайте к вашему компьютеру неизвестные внешние носители. Проверяйте URL-адрес. Когда вы посещаете веб-страницу, на которой вам нужно ввести конфиденциальные данные, внимательно проверьте, соответствует ли адрес страницы, отображаемой в браузере, странице, на которую вы хотели получить доступ. Если URL-адрес состоит из случайного выбора букв и цифр или он выглядит подозрительно, не вводите никакой информации. Чтобы узнать, является ли данный веб-сайт «безопасным», проверьте адресную строку в Вашем браузере: адрес сайта должен начинаться с «https://», а кроме того, в адресной строке или в строке состояния браузера отображается небольшой значок блокировки. Когда вы нажимаете на значок блокировки, внимательно посмотрите на информацию о сертификате SSL-аутентификации сайта (вы сможете увидеть, когда был выпущен сертификат, кто его выдал и на какой период выдан). Используйте шифрование для сохранности важной для вас информации. Проверьте, есть ли на телефоне функция шифрования данных, и убедитесь, что она используется. В случае кражи телефона компьютерные преступники не смогут получить доступ к личной информации, хранящейся на вашем телефоне, если эта информация зашифрована. Не используйте основную банковскую карту для операций в интернете. Стоит иметь специальную карту, которой вы будете пользоваться только для оплаты онлайн-покупок. Можно ограничить кредитный лимит для вашей «кредитной онлайн-карты» или держать ограниченную сумму денег на «дебетовой онлайн-карте». Получите временную кредитную карту. Некоторые компании, предоставляющие кредитные карты, выдают своим клиентам временный номер кредитной карты. Временные номера могут быть полезны для одноразовых покупок. Однако их не следует использовать для покупок, которые требуют автоматического продления, или регулярных платежей. Блокируйте телефон. Убедитесь, что функция блокировки экрана включена – таким образом можно уменьшить риск при попадании телефона в руки киберпреступника. Используйте разблокировку телефона с помощью пароля. Конечно, идентификация по отпечатку пальца — лучше, чем ничего, но все же ее недостаточно. Если атакующие смогут заполучить отпечаток пальца, вы не сможете его изменить. Обычно у атакующих есть десять попыток ввода пароля, после чего телефон полностью блокируется. Отслеживайте поведение приложений на телефоне. Убедитесь в том, что доступ к ресурсам на телефоне предоставлен с вашего разрешения после запроса от приложения. Это особенное важно для смартфонов Android. По возможности отключайте Bluetooth. Таким образом, можно сделать телефон менее уязвимым к компьютерной атаке, но и уменьшить расход батареи. Используйте отдельный адрес электронной почты. Стоит рассмотреть возможность создания адреса электронной почты, который будет использоваться только для покупок в интернете. Таким образом, можно сократить риск открытия потенциально вредоносных сообщений электронной почты или спама, замаскированных под рекламу товаров или другие уведомления. Самый простой способ значительно повысить уровень защиты своих данных это подключить двухэтапную авторизацию. При двухфакторной аутентификации требуется ввести не только пароль, но и дополнительный уникальный код, что является дополнительной ступенью защиты. Пользуйтесь разными паролями. Чтобы не запоминать огромное количество данных, пользуйтесь менеджерами паролей. Идеальный пароль должен состоять минимум из 9 символов и представлять не связанную между собой последовательность цифр и букв. Также не рекомендуется использовать одинаковые пароли на разных сайтах и внутри системы. Делайте резервную копию данных, которую можно будет использовать для восстановления файлов в случае атаки. Регулярно выполняйте резервное копирование данных. Следуйте правилу «3-2-1»: создайте одну основную копию и две резервные. Сохраните две копии на разных физических носителях, а одну — в облачном хранилище. Не забывайте бэкапить все устройства: смартфоны, планшеты, компьютеры/ноутбуки. Настройте интернет-браузеры. Посмотрите настройки безопасности браузеров, установите тот уровень, который позволит комфортно и безопасно работать. Если набор регулярно посещаемых вами сайтов не слишком велик, можно основательно поднять уровень безопасности без ущерба для качества отображения информации. Конечно, сохранять пароли нехорошо, и этого никто не делает, но на всякий случай — используйте сложные «мастер-пароли» для защиты всех своих сохранённых паролей, если такая опция поддерживается вашим браузером. Интернет-магазины используют ваши данные, чтобы продавать вам больше товаров благодаря персонализированной рекламе, — для этого они отслеживают ваше поведение в Сети (файлы cookie). Если вы не хотите, чтобы эти организации зарабатывали на ваших персональных данных, используйте компонент «Защита от сбора данных». Это решение не дает веб-агентствам, социальным сетям и сервисам веб-аналитики следить за вами. Не публикуйте онлайн, не пересылайте через мессенджеры социальных сетей и не храните на устройстве фотографии ваших документов, билетов и платежных чеков. Письма со сканами документов лучше удалять сразу после отправки или получения, не надо хранить их в почте. Также не стоит рассказывать о том, когда вы собираетесь уехать в отпуск или полдня и полночи отрываться в местном ночном клубе. Эти данные очень интересуют как кибермошенников, охотящихся за чужими финансами, так и обычных домушников, ждущих, когда люди уйдут куда-нибудь надолго. Будьте осторожны, если вынуждены пользоваться своим аккаунтом с чужого компьютера. Не забывайте очищать историю и кэш браузера и удалять сохраненный им пароль. Если ваш номер телефона или e-mail является логином к вашей страничке, то не указывайте его в свободном доступе. Лучше не пользоваться торрентами: если вы скачиваете нелегальный контент, вы можете загрузить зараженный вирусом файл. Никогда не оставляйте устройства без присмотра. Физическая безопасность ваших устройств так же важна, как и их техническая безопасность. Если вам нужно оставить ноутбук, телефон или планшет на какое-то время - заблокируйте его, чтобы никто другой не смог им воспользоваться. Для настольных компьютеров выключите систему, когда она не используется, или заблокируйте экран. Проверяйте права приложения при его установке. Навигационное приложение, очевидно, потребует доступ к GPS вашего телефона, а вот приложению для заметок, этого не нужно. Если приложение запрашивает разрешения, которые кажутся странными, прекратите установку и полностью откажитесь от приложения. Заключение Интернет может быть очень опасным, но в тоже время, нельзя не упомянуть о том, что Интернет сегодня является необходимостью. И в интернете, как и в реальной жизни, всё зависит от самого человека. Если у него есть чувство меры в «отношениях с Интернетом» и не возникает нездоровая Интернет-зависимость, то такое достижение человечества, как Интернет вполне достойно всяческого уважения. Работая над проектом, я изучила литературу по вопросу кибербезопасности, выявила актуальность проблемы, провела опрос сверстников, выявила способы нарушения защиты личной информации, познакомилась с существующими методами и способами защиты информации. Также, я сделала выводы и определила, что эта тема очень важна и актуальна, нашла и разработала рекомендации Интернет-пользователям по вопросу кибербезопасности, тем самым, поставленную цель моей проектной работы я выполнила. Надеюсь, что моя работа будет полезна пользователям Интернета. Список литературы: М.В. Кузнецова, И.В. Симдянова «Социальная инженерия и социальные хакеры». Адам Грин «Fuzzing: исследование уязвимостей методом глубокой силы». Ю. Родичев «Нормативная база и стандарты в области информационной безопасности». В. Бондарев «Введение в информационную безопасность автоматизированных систем». Интернет-ресурсы: https://www.kaspersky.ru/resource-center/preemptive-safety/public-wifi https://www.kaspersky.ru/resource-center/threats/smartphones http://zdrav.expert/index.php/Статья:Безопасность_в_интернете http://xn----ttbkadddjj.xn--p1ai/sov/zashchita-informatsii.html https://securityinabox.org/ru/guide/social-networking/ https://sevgym14.ru/security7.htm https://blog.studylie.ru/kiberprestuplenija-problema-21-veka/ http://zdrav.expert/index.php/Статья:Киберпреступность_в_мире http://zdrav.expert/index.php/Статья:Фишинг_(phishing) http://zdrav.expert/index.php/Статья:Информационная_безопасность |