Bezpieczeństwo w Internecie: podstawowe zasady

Data:

2018-11-26 15:20:25

Przegląd:

463

Ranking:

1Kochać 0Niechęć

Udział:

Table of contents:

Jakiego rodzaju problematykę tworzy bezpieczeństwo w Internecie? Być może to sprawka hakerów - to tylko efektowne ujęcia z filmu, a w rzeczywistości sieciowe przestrzeń nie jest tak wrogo, jak próbują nam wmówić w scenariuszach hitów? W jakich przypadkach zasady bezpieczeństwa pracy w Internecie należy przestrzegać szczególnie dokładnie?

Hakerzy - online

Rzeczywistość jest taka, że hakerzy nie śpią. Ich zainteresowanie podgrzewa, przede wszystkim, wciąż rosnąca komercjalizacja przestrzeni wirtualnej. Ludzie korzystają z wirtualnymi kontami bankowymi, płacą za zakupy z kredytów, wymieniają walutę. Bezpieczeństwo płatności w Internecie - bardzo aktualny aspekt.

Bezpieczeństwo w internecie

Na Pewno mają znaczny procent hakerów, działających w życie osobistych ambicji, w celu udowodnienia samemu sobie lub znajomym - to ten e-mail na pewno взломаю. Istnieją, jeśli chodzi o przemysł хакерства, segmenty związane z biznes-wojnami. Talenty "włamywaczy" korzystają firmy, aby, na przykład, posiąść tajemnice konkurentów.

Jednak nawet zwykli użytkownicy, z dala od wielkiego biznesu, mogą odczuwać dyskomfort w związku z tym, że problemy bezpieczeństwa w Internecie jest obecnie bardzo aktualne. I to niekoniecznie w życie ryzyka utraty kontroli nad operacjami finansowymi. To może wyrażać się m.in. w tym, że haker jest w stanie włączyć KOMPUTERA innego użytkownika cały mój agresywnej reklamy lub uzyskać dostęp do poufnych osobistych danych. Wszystko to, oczywiście, nieprzyjemne.

W Jaki sposób poprawić bezpieczeństwo w Internecie? O tym dzisiaj porozmawiamy.

Narzędzia hakera

Ale najpierw zastanów się, za pomocą jakich narzędzi hakerzy poddaje zagrożenia bezpieczeństwa w Internecie dla użytkowników. W tym najważniejszych - te same, które są używane już od wielu lat. To wirusy, konie trojańskie, różnego rodzaju "spyware". Za pomocą różnego rodzaju złośliwych kodów haker może, po pierwsze, zdobycie loginami i hasłami użytkownika do e-mail, bankowego klienta, dane karty kredytowej, itp.

Bardziej:

Co to jest Ethernet – główne zalety internetu-sieci

Co to jest Ethernet – główne zalety internetu-sieci

O tym, co to jest Ethernet, okazało się w latach siedemdziesiątych XX wieku. Wynalazł ten typ sieci lokalnej Robert Metcalfe, który pracował w tym czasie na firmy Xerox. W latach 70-tych Metcalf otworzył własną firmę 3com, gdzie zakończyła się opraco...

UAC: wyłączyć lub ułaskawienie

UAC: wyłączyć lub ułaskawienie

W odległej już od nas w 2006 roku światowa komputerowa opinia publiczna była wstrząsa wyjściem SYSTEMU Windows Vista. Na nowy system od razu runął niesamowity lawinę negatywnych, powód dla którego nadal zostały.Jednym z nich była opcja UAC, wyłączyć ...

Jak dodać muzykę w iTunes: trzy proste sposoby

Jak dodać muzykę w iTunes: trzy proste sposoby

Telefony komórkowe kilku lat przekształciliśmy się z zwykłego narzędzia komunikacji w gadżety, które zastępują konsole do gier, książki, wideo i odtwarzaczy audio. A jeśli nie tak dawno muzykę można było po prostu pobrać z witryn internetowych i usta...

Zasady bezpieczeństwa w internecie

I W ogóle bezpieczeństwo danych osobowych w Internecie - pytanie spośród najbardziej aktualnych w życie niezwykle wysokiej aktywności włamywaczy, prowadzących zazwyczaj w planie finansowym. Istnieją, oczywiście, i inne obszary zainteresowania hakerów. Jak już powiedzieliśmy wyżej - to dane osobowe. Ale prawie zawsze wszystko sprowadza się do wysunięcia pewnych korzyści finansowych kosztem reklamowych, jako opcja, mechanizmów.

Rozważmy teraz, za pośrednictwem jakich kanałów najczęściej dochodzi do zakażenia PC użytkowników wirusów lub trojanów lub nabywa bezpośredni dostęp do danych osobowych za pomocą loginów i haseł. W jakich aspektach korzystania z komputera i Internetu posiadaczom PC należy być szczególnie ostrożnym?

Od oszusta słyszę

Jeden z najczęściej używanych przez hakerów metod uzyskania dostępu do haseł i zasobów KOMPUTERA - apel do użytkowników od nazwy znanego serwisu internetowego, bloga, poczty, banku, sieci handlowej lub nawet dostawcy. Dziadek, jak zwykle, pisze sporządzona w bardzo dyplomatyczny formie list, w którym prosi, aby w celu "weryfikacji" lub pod innym pretekstem, aby określić nazwę użytkownika i hasło. Zewnętrznie e-mail-wiadomości w zakresie projektowania może być обвешано prawdziwe logo tego zasobu, przynależność do którego haker deklaruje. A sama domena, używany w adresie e-mail, może być bardzo podobny do oryginalnego.

Bezpieczeństwo płatności w internecie

W dodatku do tej metody stosuje się ten, w którym w liście nie ma prośby podać login i hasło, ale mam uprzejmą prośbę, aby link do celu tego samego "potwierdzenie tożsamości". Podobny sposób mogą przychodzić завлекающего charakteru reklamy. Oczywiście, wszystkie one - zagrożenie bezpieczeństwa w Internecie. Reaguje na tego typu sprawy nie można. Klikając na link, użytkownik prawie na pewno pobierze złośliwe oprogramowanie, którego celem może być bardzo różne, z reguły - przesyłanie plików z loginami i hasłami z komputera.

Nie ulec pokusie

Hakerzy mogą wykorzystać inny scenariusz. Technologicznie jest częściowo zbieżny z metodą zastosowania linków na "potwierdzenie". Jednak długo oczekiwany kliknięcie przez użytkownika odbywa się nie w życie зазывающего prośby na e-mail, a w rzeczywistości pokusie zbadania ciekawa oferta promocyjna, выскочившее na ekranie, lub, co też powszechne, propozycję od pewnej eleganckie panie "poznać" poprzez nie wiadomo, kto podjął всплывшего na ekranie okienka. Pstryk - i użytkownik pobiera na swój KOMPUTER wirusa. Dlatego bezpieczeństwo w Internecie, oparte na odporności na tego rodzaju pokusy - najważniejszy czynnik ochrony danych osobowych.

Darmowy ser

Dostęp do Internetu jest często używany jako bezpłatny kanał oglądania filmów, klipów, pobrania programów. Nawet w tych przypadkach, gdy oryginalna wersja media lub aplikacji - handlowych, użytkownik, tym nie mniej, szuka miejsca, gdzie można uzyskać dostęp do filmów i dystrybucji programów za darmo. Warto zauważyć, że jeszcze kilka lat temu takie zasoby były obecne w Internecie w dużej ilości, i na nich naprawdę można było wykryć dystrybucjamodnego WEDŁUG klucza lub aktywatorem w prezencie. Z filmami to samo.

Środki bezpieczeństwa w internecie

Dzisiaj sytuacja się zmieniła. Usztywniono rosyjskie prawodawstwo w zakresie kontroli nad pirackie IT wersjami produktów i filmów, poprawiła mechanizmy, za pomocą których dostawcy mogą wykrywać portale, gdzie wyłożone są nieautoryzowane kopie programów i plików multimedialnych. Bardzo wiele zrobić, aby zwiększyć własne bezpieczeństwo. I anonimowość w Internecie sprowadza się do minimum - aby ukrócić próby wykładania pirackich treści.

Jeśli wcześniej nie było żadnych problemów z tym, aby znaleźć piracką wersję przeboju, jeszcze zanim on wejdzie na ekrany kin, dziś nawet po upływie wielu miesięcy od daty premiery filmu jest bardzo ciężko znaleźć portal, gdzie był wyłożony za darmo. Bezpieczeństwo w Internecie, teraz praktycznie na poziomie państwowym. Właściwie, co to znaczy?

Z dużym prawdopodobieństwem, że jeśli nawet użytkownik może znaleźć miejsca, gdzie obecny jest piracka wersja żądanego filmu, przeznaczone do pobrania pliki są zainfekowane wirusami. Logika jest prosta. Gdyby taka strona funkcjonowała, nie naruszając bezpieczeństwo w Internecie (czyli specjalizując się, jak było kilka lat temu, na dystrybucji nielegalnego treści), dostawca hostingu go dawno, dawno temu doszedł do tego by zablokował.

Jak zapewnić bezpieczeństwo w internecie

Nowoczesny użytkownikom zapomnieć o tym, że w Internecie dzisiaj - "darmowe" ser. I dlatego nie ufać i nie sprawdzać portale, na których niby jest wolny kopię swojego filmu. Tym bardziej, że teraz istnieje wiele opcji, aby wyświetlić lub nawet pobrać legalnej wersji media tanio, przynajmniej taniej, niż iść do kina. A co do programów - większość aplikacji komercyjnych dziś ma reguły, nie jedną konkurencyjną alternatywę dla.

Prezent od przyjaciela

Na Pewno opcja z tym, aby złapać wirusów lub trojanów, istnieje nie tylko dzięki wirtualnych kanałów. Bardzo często zdarza się, że użytkownik przestrzega powyższych zasad bezpieczeństwa pracy w Internecie skrupulatnie, jednak jego komputer w jakiś niewytłumaczalny sposób zostanie zainfekowany złośliwym kodem. Najbardziej prawdopodobną tego przyczyną jest wirus niechcący przyniósł sobie na pendrivie. Lub, korzystając z nośnikiem do drukowania tekstu lub zdjęcia w salonie, użytkownik przypadkowo "podpięty" wirus stamtąd.

Bezpieczeństwo danych osobowych w internecie

W tym przypadku naprawdę trudno przewidzieć, czy na pendrivie, przyniósł w sprawie pracy na innym PC, tego rodzaju niespodzianki. Dlatego użytkownik musi posiadać umiejętności, nie tylko biernej ochrony przed zagrożeniami (w postaci unikania kontaktu z podejrzane online treścią), ale także i niektórymi aktywnymi narzędziami. Co to jest?

Antywirus

Najbardziej odpowiedni widok w tym przypadku - to programy antywirusowe. Ten rodzaj IT produktów teraz jest aktualne jak nigdy wcześniej. Bardzo nie chce korzystać z nowoczesnego komputera bez zainstalowanego fabrycznie dobrego antywirusa. Jakie są kryteria jakości tego typu aplikacji? Eksperci wolą zwrócić uwagę na to, o czym mówi rynek. On, w przeciwieństwie do wielu innych segmentów, w tym przypadku jest daleki od монополистических trendów: konkurencja IT-firm produkujących programy antywirusowe, jest bardzo duża. I dlatego, jeśli jakaś firma - lider, to ten stan, najprawdopodobniej, dać jej nie tylko.

I dlatego, doskonaląc środki bezpieczeństwa w Internecie, użytkownik powinien zwrócić uwagę na najbardziej znane programy antywirusowe marek - Kaspersky, ESET, Symantec, DrWeb. Eksperci zalecają, aby nie oszczędzać na takich programach. Tak, licencja kosztuje około 50 dolarów. Jednak w zamian użytkownik otrzymuje bardzo dobre, skuteczne narzędzie walki z złośliwe kody.

Zagrożenie bezpieczeństwa w internecie

Файрволлы

W dodatku do антивирусам bardzo pożądane jest, aby umieścić файрволлы (firewall). Programy te są przeznaczone do filtrowania dostępu do aplikacji zainstalowanych na KOMPUTERZE, w Internecie (a także dla kontroli dostępu na komputer ze strony podmiotów w przestrzeni wirtualnej). Oznacza to, że jeśli, na przykład, trojanów jednak проскочил obok antywirusa (tak, to może być), to przy sprawnie działającym файрволле to z dużym prawdopodobieństwem nie będzie w stanie przekazać wykryte na KOMPUTERZE loginy i hasła haker. Próby przesłać pliki do Internetu, program zablokuje.

Stosunkowo файрволлов: eksperci zalecają również nie oszczędzać i kupować komercyjne wersje takich programów, a jeszcze lepiej - kompleksowe produkty, w których funkcje antywirusa i файрволла bardzo solidnie połączone. W tym takowych - Internet Security od Kaspersky lub Smart Security od słowackich konkurentów rosjan - firmy ESET.

Przeglądarka nas ochroni

Dostęp do Internetu odbywa się poprzez przeglądarkę. Odpowiednio, główny kanał penetracji złośliwego kodu na KOMPUTERZE to okno tej aplikacji. Jak zapewnić bezpieczeństwo w Internecie za pomocą przeglądarki? Niektórzy eksperci zalecają trzymać się koncepcji gatunku "czego nie robić". Spróbujmy skupić się i na nią. W ten sposób, za pomocą przeglądarki, użytkownikowi nie należy:

- zapisywanie loginów i haseł wewnątrzprogramy (nawet jeśli ona sama oferuje to robić);

- zaniedbywać funkcją aktualizacji przeglądarki;

- obejmować, bez potrzeby różnego rodzaju rozszerzenia, skrypty, skrypty.

W Rzeczywistości, w pierwszym kroku wszystko jasne. Hasła i loginy, które trojanów znajduje się na KOMPUTERZE, oczywiście, zapisywane przez przeglądarkę na jakiś plik. Jeśli nie, to złośliwy kod i nic nie jest w stanie przekazać hakerowi. Wyjątkowo ważne jest, aby przestrzegać tej zasady, jeśli użytkownik chce zapewnić bezpieczeństwo płatności w Internecie.

Aktualizacja przeglądarki ważne z tego punktu widzenia, że producent za każdym razem doskonali wewnętrzny system bezpieczeństwa, od niskiego poziomu mechanizmów włamania, a także od złośliwych kodów, które z tych czy innych powodów nie mogą być wykryte antywirusami.

Właściwie, próbki hacking, o którym mowa, koncentruje się na tak zwane "dziury" w przeglądarkach, które powstają na skutek nadmiernej pasji użytkowników instalacją oznaczonych rozszerzeń, scenariuszy i skryptów. Prawie zawsze można zrobić opcje skonfigurowane domyślnie. Zupełnie nie ma dobrych powodów na to, aby zawierać dodatkowe, na radość hakerów.

Krok do obozu konkurencji

Wielu IT-specjalistów uznaje się, że system operacyjny Windows, z racji swojej architektury, znacznie mocniej narażona na zagrożenia wirusowe, jeśli porównać ją z alternatywnymi platformami. Przede wszystkim, takie jak Linux i Mac. Przynajmniej według szacunków wielu specjalistów, liczba utworzonych dla tych systemów operacyjnych wirusów znacznie mniej, niż tych, które są napisane dla systemu Windows. Główny argument tutaj - stosunkowo mały udział alternatywnych platform na rynku. I dlatego hakerom na razie nie jest szczególnie ciekawy pisać wirusy pod te OS. Które, co więcej, według uznania wielu ekspertów, naprawdę lepiej chronione od złośliwych kodów.

Powstaje Pytanie, dlaczego użytkownicy masowo nie przechodzą z Windows na Linux i Mac? Dotycząca każdym SYSTEMIE istnieje jakiś powód. Jeśli chodzi o Linuksa, to ten system jest znacznie trudniejsze w użytkowaniu. Jeśli w systemie Windows sterownika i są instalowane za pomocą automatycznych algorytmów stosowanych w SYSTEMIE, w systemie Linux zainstalować niektóre programy mają prawie ręcznie. To nie podoba się wielu użytkowników, i wolą posiadać SYSTEM, który działa łatwiejsze. Choć Linux - jest całkowicie darmowa. Takie są zasady jej twórców, tych, którzy uczynił z tego SYSTEMU, stworzonego przez amatorów, w globalny projekt. Przy okazji, jest bardzo wiele wersji Linux z różnych wzorów i interfejsów zarządzania, wśród których użytkownicy zawsze mogą wykrywać wygodny dla siebie. Ale, co najważniejsze - dla wielu z IT-specjalistów, którzy pomagają rozwijać ten projekt, bezpieczeństwo w Internecie - najważniejszy priorytet.

Dotycząca Mac przyczyna jest inna - ona jest tak samo w cenie. Komputery na bazie tego SYSTEMU znacznie droższe niż te, na których może być Windows i Linux. Stanowią one platformę Apple, zrealizowany w inny sposób technicznych zasad, niż PC, odnoszące się do architektury IBM PC, kompatybilny z Windows i Linux.

Jednakże, jeśli korzystanie z komputera sprowadza się do pracy z Internetem i aplikacjami biurowymi, nieskomplikowanych plikami graficznymi, i nie ma specjalnej potrzeby uruchamiać gry, to można zwrócić uwagę na Linux. Należy pamiętać, że programy dla tego SYSTEMU operacyjnego, w których możliwe jest korzystanie z powyższych funkcji, zazwyczaj nie należą do kategorii tych, które podlegają instalacje ręcznie. Praktycznie wszystkie nowoczesne przeglądarki mają Linux-wersji, nic nie ulegając dystrybucji dla systemu Windows. Istnieje wiele aplikacji biurowych, funkcjonalny, których w sumie jest porównywalny z Word, Excel i uzupełnienie ich aplikacje.


Article in other languages:

AR: https://tostpost.com/ar/computers/11013-security-in-the-internet-basic-rules.html

BE: https://tostpost.com/be/kamputary/19723-byaspeku-nternece-asno-nyya-prav-ly.html

DE: https://tostpost.com/de/computer/19732-sicherheit-im-internet-die-wichtigsten-regeln.html

En: https://tostpost.com/computers/10253-security-in-the-internet-basic-rules.html

ES: https://tostpost.com/es/los-ordenadores/19743-seguridad-en-internet-las-reglas-b-sicas.html

HI: https://tostpost.com/hi/computers/11027-security-in-the-internet-basic-rules.html

JA: https://tostpost.com/ja/computers/11027-security-in-the-internet-basic-rules.html

KK: https://tostpost.com/kk/komp-yuterler/19722-internetteg-au-ps-zd-k-neg-zg-a-idalary.html

PT: https://tostpost.com/pt/computadores/19692-seguran-a-na-internet-regras-b-sicas.html

TR: https://tostpost.com/tr/bilgisayarlar/19726-evrimi-i-g-venlik-temel-kurallar.html

UK: https://tostpost.com/uk/komp-yuteri/19710-bezpeka-v-nternet-osnovn-pravila.html

ZH: https://tostpost.com/zh/computers/11830-security-in-the-internet-basic-rules.html






Alin Trodden - autor artykułu, redaktor
"Cześć, jestem Alin Trodden. Piszę teksty, czytam książki, Szukam wrażeń. I nie jestem zły w opowiadaniu ci o tym. Zawsze chętnie biorę udział w ciekawych projektach."

Uwaga (0)

Ten artykuł nie ma komentarzy, bądź pierwszy!

Dodaj komentarz

Nowości

Co to jest karta tunelowania Teredo firmy Microsoft: po co jest on potrzebny, jak działa i jak go wyłączyć?

Co to jest karta tunelowania Teredo firmy Microsoft: po co jest on potrzebny, jak działa i jak go wyłączyć?

Siódma wersja systemu Windows od momentu jej wyjścia przedstawił użytkownikom wiele niespodzianek. Tak, wielu odkryli w systemie (a dokładniej w «Menedżerze urządzeń») sterownik do karty tunelowania Teredo firmy Micros...

Opcje binarne. Olimp Trade: opinie o brokerze

Opcje binarne. Olimp Trade: opinie o brokerze

opcje Binarne zaliczany jest do kategorii głównych instrumentów rynku finansowego. Są wygodne i świetnie nadają się dla tych, którzy dopiero robi kroki w tym kierunku. Opcja jest rodzajem umowy, która jest zawierana pomiędzy przed...

Wskazówki, jak znaleźć jednorożca w the Sims 3

Wskazówki, jak znaleźć jednorożca w the Sims 3" i oswoić go

Wszystkie симоманы długo czekali na dodatek «Zwierzaki», aby mieć kotek, szczeniak lub konia. Twórcy nie zawiedli i zadowoleni z graczy nie tylko «standardowe» zestaw zwierzęta domowe, do którego jeszcze na...

Szczegółowo o tym, jak

Szczegółowo o tym, jak "Instagram" przyciągaj do "Facebook"

W tym materiale przyjrzymy się, jak powiązać «Instagram» «Facebook» przez komputer. My również o tym, co może się przydać taka wiązka, jakie możliwości otwiera. Nami będą rozpatrywane dwa warianty uzyskania...

Co to jest

Co to jest "Autocad" (AutoCAD). System wspomagania projektowania i rysowania

Wszystkie procesy w świecie tak автоматизировались, że już nie jest trudno znaleźć jakieś narzędzie do tworzenia projektów. Co to «Autocad», wiedzą nieliczni. Zazwyczaj o nim jednoznacznie słyszał absolwenci budowlanyc...

Kim контрить Войда?

Kim контрить Войда? "Dota 2": gajdy

W naszym przewodniku na Войда zawiera wszystkie przydatne informacje o jednym z najsilniejszych postaci w grze "Dota 2". Jeszcze kilka lat temu był czołowym zawodnikiem, jednak teraz jego sytuacja trochę się zmieniło. Mimo to, Вой...