Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Топ:
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Интересное:
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Дисциплины:
2021-05-27 | 18 |
5.00
из
|
Заказать работу |
|
|
1) Контентные риски (неподобающий и незаконный контент)
2) Риски, связанные с электронной безопасностью (кибердеятельностью хакеров)
а) Вредоносное ПО
б) Рекламное ПО
в) Шпионское ПО
г) Браузерный эксплойт
д) Спам
е) Кибермошенничество
3) Коммуникационные риски (межличностное отношение интернет-пользователей, киберпреследование
МЕХАНИЗМЫ РАСПРОСТРАНЕНИЯ ИНТЕРНЕТ-УГРОЗ
«ВАМ ПИСЬМО» – спам и вирусы (видимые угрозы)
Веб-угрозы – шпионское и вредоносное ПО (скрытые угрозы)
Внедрение контента на лигитимные сайты
3.1 «Троянцы»-шифровальщики
Trojan.Encoder.225 может попасть в операционную систему с помощью письма, содержащего вложения в виде документа RTF (но с расширением.doc), эксплуатирующего уязвимость Microsoft Office.
На компьютер жертвы устанавливается троянец-загрузчик, который в свою очередь скачивает с управляющего сервера Trojan.Encoder.
Руткит
Руткит (англ. rootkit) — набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), для обеспечения:
а) маскировки объектов (процессов, файлов, директорий, драйверов)
б) контроля (событий происходящих в системе)
в) сбора данных (параметров системы)
В систему руткит может быть установлен различными способами:
а) загрузка посредством эксплойта, после получения доступа с удаленного устройства
б) в исходном коде или ресурсах программного продукта
Браузерный эксплойт
«Атака браузера» или «незапрашиваемая загрузка» - форма вредоносного кода, которая использует уязвимость в браузере или компоненте системы, с целью изменить настройки без Вашего ведома.
Если в Вашем браузере есть «слабые места», хакер может их использовать.
|
Например, скрипты ActiveX могут загружаться самостоятельно и использоваться для изменения общих настроек или отдельных компонентов, что усложняет процесс их удаления.
Браузерный эксплойт может быть в виде сообщения, отображаемого во время работы браузера. Сайты злоумышленников могут предоставлять инструкции по установке дополнительного программного модуля для корректного просмотра сайта и других сервисов, уверяя пользователя, что они получают расширение браузера или обновлении системы
Мошенничество в социальных сетях
Опрос № 1: Сталкивались ли Вы кражей пароля от профиля в соцсети?
Таблица 2
Возможные варианты ответа | Полученный ответ, % |
Нет, не сталкивался (лась) | 44 |
Да, один раз | 30 |
Да, несколько раз | 18 |
Затрудняюсь ответить | 8 |
Опрос № 2: Сталкивались ли Вы с рассылкой спама с Вашего аккаунта?
Таблица 3
Возможные варианты ответа | Полученный ответ, % |
Да | 50 |
Нет | 42 |
Не помню | 8 |
Опрос № 3: Получали ли Вы мошеннические сообщения в соцсети?
Таблица 4
Возможные варианты ответа | Полученный ответ, % |
Да | 58 |
Нет | 36 |
Не помню | 5 |
РЕКОМЕНДАЦИИ ПО БЕЗОПАСНОСТИ В ИНТЕРНЕТ
Правила по безопасности в интернет
Правило 1:
Используйте надежное решение для защиты компьютера и регулярно обновляйте его.
Всегда устанавливайте брандмауэры и программы для обнаружения вторжений, обновляйте их и поддерживайте в работоспособном состоянии.
Решение: Включить файрволл, встроенный в Windows (брандмауэр Windows), можно следующим образом:
Microsoft Windows 7: Пуск > Панель управления (просмотр по категориям) > Система и безопасность > Брандмауэр Windows > Включение и отключение брандмауэра Windows (в левом меню страницы). Включите брандмауэр для всех сетей — доменных, частных и общественных.
Microsoft Windows 10: Пуск > Параметры > Обновления и Безопасность > Безопаснось Windows > Безопасность и защита сети
Правило 2:
Используйте последние версии веб-браузеров и устанавливайте исправления для системы безопасности. Если вы используете ОС Microsoft Windows (лицензионную версию), настройте обновления по удобному для вас сценарию
|
Решение: Microsoft Windows 7: Пуск > Панель управления (просмотр по категориям) > Система и безопасность > Включение и отключение автоматического обновления > Важные обновления. В выпадающем списке выберите пункт Устанавливать обновления автоматически (рекомендуется).
Microsoft Windows 10: Пуск > Параметры > Обновления и Безопасность > Центр обновления Windows
Правило 3:
Используйте надежные пароли. Не используйте один пароль для электронной почты, социальных сетей, интернет сервисов.
Решение:
1. Используйте сложные пароли
2. Хороший пароль содержит не меньше 8 символов и содержит цифры, буквы и специальные символы:! # $ % ^ { } [ ] () ": \ |.
3. Не используйте простые и легко подбираемые пароли — «123456»,
«qwerty», «password» и т. д.
Мошенники часто взламывают учетные записи, просто перебирая пароли из таких списков.
Рекомендуем менять пароли не реже чем раз в три месяца
Опрос № 4: Какие пароли Вы используете для своих учетных записей?
Таблица 5
Возможные варианты ответа | Полученный ответ, % |
Разные пароли для всех учетных записей | 51 |
Разные пароли для наиболее важных, одинаковые – для остальных учетных записей | 36 |
Одинаковые пароли для остальных учетных записей | 12 |
Другое | 1 |
Опрос № 5: Какая длина у Вашего пароля?
Таблица 6
Возможные варианты ответа | Полученный ответ, % |
До 5 символов | 1 |
От 6 до 8 символов | 43 |
От 9 до 10 символов | 27 |
Более 10 символов | 26 |
Затрудняюсь ответить | 3 |
Опрос № 6: Из каких символов состоит Ваш пароль?
Таблица 7
Возможные варианты ответа | Полученный ответ, % |
Из символов, букв и цифр (@#$...,abc…,123..) | 26 |
Из букв и цифр (abc…,123..) | 66 |
Из символов и букв (@#$...,abc..) | 2 |
Только из цифр (123..) | 2 |
Только из букв (abc…) | 2 |
Опрос № 7: Где Вы храните пароли?
Таблица 8
Возможные варианты ответа | Полученный ответ, % | |
Почтовые сервисы | Социальные сети | |
1 | 2 | 3 |
Помню наизусть | 69 | 64 |
Записываю на бумаге(например в блокноте) | 29 | 35 |
1 | 2 | 3 |
Сохраняю в компьютере или ноутбуке в электронном виде | 10 | 12 |
Сохраняю в браузере | 12 | 11 |
Сохраняю в специальном приложении для смартфона или планшета | 3 | 3 |
Делаю скриншот в смартфоне или планшете | 1 | 1 |
|
Опрос № 8: Какие меры предосторожности Вы соблюдаете при использовании электронной почты?
Таблица 9
Возможные варианты ответа | Полученный ответ, % | |
Основной ящик | Дополнительный ящик | |
Внимательно проверяю адрес ссылки, содержащейся в письме, прежде чем перейти | 74 | 54 |
Не подключаю несколько ящиков к одному сервису | 49 | 47 |
Ничего не делаю | 5 | 5 |
Использую дополнительный почтовый ящик только для определенных целей/соц.сетей/сайтов/игр | 2 | 3 |
Не читаю/удаляю не читая письма из неизвестных источников | 2 | 2 |
Другое | 7 | 13 |
Правило 4
Остерегайтесь веб-сайтов, которые требуют установить программное обеспечение.
Решение: Всегда внимательно читайте лицензионные соглашения и отменяйте установку, если вместе с требуемым приложением предполагается установка других программ
Правило 5
Вводите личную информацию только на тех веб-сайтах, где в используется зашифрованного соединения по протоколу HTTPS.
Решение: Проверить, включено ли у интернет-ресурса защищенное соединение, можно в адресной строке браузера (а адресной строке https или иконка в виде замка).
Правило 6
Чтобы защитить электронную почту, используйте решения для борьбы со спамом.
Решение:
1. Заведите себе несколько адресов электронной почты
2. Никогда не отвечайте на спам
3. Подумайте, прежде чем пройти по ссылке «Отказаться от подписки»
4. Своевременно обновляйте браузер
5. Используйте спам-фильтры
|
|
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!