Войти / Зарегистрироваться

Игра "Безопасный интернет"

Получить свидетельство
Автор: Зуева Екатерина Александровна

Добрый день, дорогие друзья! Я рада приветствовать вас на первой интерактивной игре «Безопасный Интернет». Сегодня я предлагаю вам вспомнить правила безопасного поведения в Интернете. Наверняка каждый из вас ежедневно проводит немало времени в сети, но задумывались ли вы, что даже сидя дома вас может подстерегать опасность?
Для того чтобы не попасться на уловки мошенников важно всегда быть настороже и помнить элементарные правила безопасности!
Результатом нашей игры станет создание единой инструкции по безопасному поведению в Интернете. Каждая команда получает свою тему, которую им необходимо будет раскрыть восполнить пробелы в нашей памятке. Но с помощью чего раскрыть вашу тему, спросите вы? Для этого у нас есть игровое поле. Выполняя задания на нем, вы зарабатываете определенные бонусы:
  1. «Лайк» -  каждый «лайк» дает дополнительные 5 секунд к базовому времени на оформление вашей темы в конце игры.
  2. «Письмо» - письмо с информацией по заданной теме. (Раздаточный материал в приложении)
  3. «Канцелярия» - канцелярские принадлежности, кт пригодятся для создания памятки
 
Задания тоже разделяются по видам:
  1. «Компьютерный крокодил» -  одному из участников команды необходимо объяснить слово или словосочетание не используя слова и звуки, задача команды – отгадать
  2. «Дуэль» - вы вызываете на словесную дуэль одну из команд по вашему выбору. От каждой команды участвует по одному представителю. Задача: играть в слова на заданную тему. Выигравшая команда получает бонус за данное поле.
  3. «Верю – не верю» -  представлен интересный факт, ваша задача определить правда это или выдумка.
  4. «Интересная статистика» - вопросы, касающиеся статистических данных
 
Итак, для того чтобы нам начать игру не хватает самого малого! В игре участвуют команды, а значит, нам нужны названия! У вас есть 45 секунд для того, чтобы придумать названия. Время пошло!
С названиями мы определились, теперь пришла пора определиться с темами. О чем же вы будете нам сегодня рассказывать в конце игры… Попрошу выйти по 1 представителю от команды ко мне и вытянуть листочек. На нем указана цифра. Это будет ваш порядковый номер в нашей игре. Именно в таком порядке мы будем совершать ходы. Ну и, конечно же, на листочке указана тема. Давайте ее озвучим.
 
Вы готовы начать? И право первого хода предоставляется….
 
 
Категория «Верю – не верю»
  1. Комедийный театр в Барселоне внедрил новую систему оплаты за смех. В спинки кресел в зрительном зале вмонтированы планшеты с установленной программой по распознаванию мимики. Каждая зафиксированная улыбка стоит 30 евроцентов, а максимальная стоимость представления установлена в 24 €, то есть после 80-й улыбки можно смеяться бесплатно. Система понравилась как зрителям, количество которых увеличилось, так и администрации театра, чьи доходы выросли.   – ПРАВДА
  2. Некоторые программисты используют для отладки кода метод утёнка. Для этого нужно поставить на рабочий стол игрушечную утку (или представить её) и подробно объяснять строка за строкой, что должна делать программа. Прибегая к этому методу, программист зачастую встречает искомую ошибку, которую не замечал при просмотре кода в среде разработки.  – ПРАВДА
  3. На самом первом логотипе Apple был изображён сэр Исаак Ньютон и яблоня, с которой вот-вот ему на голову упадёт яблоко. Этой эмблемы не было на корпусе компьютера Apple I, только в инструкции к нему. Общая композиция логотипа была сильно перегружена деталями, поэтому менее чем через год его сменил привычный нам надкушенный фрукт. – ПРАВДА
  4. Когда Ларри Пейдж и Сергей Брин придумывали название новой поисковой системы, они захотели выразить в нём огромное количество информации, которое система способна обрабатывать. Их коллега предложил слово «гугол» — так в математике называется число из единицы со ста последующими нулями. Тут же он проверил доменное имя на занятость и, обнаружив, что оно свободно, зарегистрировал. Причём в написании слова он сделал ошибку: вместо правильного ‘googol.com’ ввёл ‘google.com’, но Ларри свежеизобретённое слово понравилось и утвердилось в качестве названия. – ПРАВДА
  5. Слово SPAM появилось в 1936 году — под такой маркой американская компания выпустила острые мясные консервы («SPiced hAM»). Чтобы сбыть их запасы не первой свежести после Второй Мировой войны, была проведена массированная рекламная кампания, ставшая эталоном назойливости после скетча труппы «Монти Пайтон». В 1986 году в конференциях Usenet появилось множество одинаковых сообщений от некоего Дэйва Родеса, который рекламировал новую финансовую пирамиду. Кто-то провёл аналогию между такой рассылкой и консервами, и с тех пор слово спам закрепилось в новом значении. – ПРАВДА
  6. Когда впервые был изобретен CD, разработчики пытались определить для него объем и решили, что диск должен быть достаточно большим, чтобы вместить Девятую Симфонию Бетховена, проигрываемую в любом темпе. А это примерно 72 минуты. ПРАВДА
  7. Windows 98 содержит 8 миллионов строк кода. – ЛОЖЬ ( 18 миллионов)
  8. В Microsoft работает общей сложностью 72 тысячи сотрудников ( из них 95% мужчин, и всего 5% женщин), годовой оборот компании только от сетевых проектов составляет 44 миллиарда долларов. – ЛОЖЬ (75 мужчин и 25 женщин)
  9. Все домены, состоящие из любых трех букв, уже зарегистрированы. – ПРАВДА
  10. Специалисты утверждают, что в 2016 году количество сетевых пользователей возможно перевалит за миллиард. – ЛОЖЬ (в 2005 году перевалило за миллиард)
 
Категория «Интересная статистика»
  1. Ученные провели статистическое исследование и выяснили самое популярное женское имя. Согласно полученным данным его носят почти 100 миллионов женщин. Назовите имя. (Анна)
  2. В этой стране более 300 000 человек, носящих фамилию Карлсон (или Карлссон). Назовите страну. (Швеция)
  3. Чтобы покрыть обоями это сооружение национального достояния потребуется порядка 15 840 000 рулонов обоев. Что это? (Великая Китайская стена)
  4. Жители крупных городов тратят примерно 6 месяцев своей жизни именно на ожидание этого. Что это? (Зеленый сигнал светофора)
  5. В Москве более 100 тысяч семей с этой фамилией. Назовите фамилию. (Ивановы)
  6. Ежегодно Венеция погружается в воду все больше и больше. Ученные подсчитали, что именно на столько см в 100 лет она уходить под воду. Сколько? (5 см)
 
Категория «Дуэль»
  1. Школа
  2. Герой советских мультфильмов
  3. Компьютер
  4. Детские песни
  5. Праздники
  6. Сказки
 
Приложение
Раздаточный материал на тему «Вирусы»
 
Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
 
Правила для безопасной работы:
    1. Не работать под привилегированными учётными записями без крайней необходимости. (Учётная запись администратора в Windows)
    2. Не запускать незнакомые программы из сомнительных источников.
    3. Стараться блокировать возможность несанкционированного изменения системных файлов.
    4. Отключать потенциально опасную функциональность системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).
    5. Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.
    6. Пользоваться только доверенными дистрибутивами.
    7. Постоянно делать резервные копии важных данных, желательно на носители, которые не стираются (например, BD-R) и иметь образ системы со всеми настройками для быстрого развёртывания.
  • Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.
Профилактика против заражения вирусом
 
  1. Неплохо бы иметь и при необходимости обновлять архивные и эталонные копии используемых пакетов программ и данных. Перед архивацией данных целесообразно проверить их на наличие вируса.
  2. Целесообразно так же скопировать на дискеты служебную информацию вашего диска (FAT, загрузочные сектора) и CMOS (энергонезависимая память компьютера). Копирование и восстановление подобной информации можно выполнить с помощью программы Rescue программного комплекса Norton Utilities.
  3. Следует устанавливать защиту от записи на архивных дискетах.
  4. Не следует заниматься нелицензионным и нелегальным копированием программного обеспечения с других компьютеров. На них может быть вирус.
  5. Все данные, поступающие извне, стоит проверять на вирусы, особенно файлы, "скачанные" из Интернета.
  6. Надо заблаговременно подготовить восстанавливающий пакет на дискетах с защитой от записи.
  7. На время обычной работы, не связанной с восстановлением компьютера, стоит отключить загрузку с дискеты. Это предотвратит заражение загрузочным вирусом.
  8. Используйте программы - фильтры для раннего обнаружения вирусов.
  9. Периодически проверяйте диск программами -детекторами или докторами - детекторами или ревизорами для обнаружения возможных провалов в обороне.
  10. Обновляйте базу антивирусных программ.
  11. Не допускайте к компьютеру сомнительных пользователей.
 
Самые опасные интернет-вирусы:
  1. Промышленные системы, которые автоматизируют производственные процессы, в 2010 году столкнулись с опаснейшим вирусом, который нарушил стабильность их развития. Данный вирус называется Stuxnet, и до сих пор неизвестно, кто именно является его разработчиком. Некоторые специалисты выдвигали предположения, что этот вирус является разработкой спецслужб США и Израиля, но эта информация не подтвердилась. Распространялся данный вирус посредствам различных уязвимостей операционной системы Windows, которые в то время ещё не были известны специалистом. Вирус Stuxnet получил огромную популярность, за счет того, что он заражал не только программное обеспечение, но и аппаратную часть производственного оборудования. Точные объемы убытков, которые понесли компании из-за этой угрозы назвать сложно, но известно, что разработки в атомной промышленности в Израиле были «отодвинуты» на несколько лет назад.
  2. На втором месте в нашем списке самых опасных интернет – вирусов, находится Zeus BotNet. Данный вирус был создан ещё в 2007 году, но получил популярность лишь в 2009 году, когда группа мошенников модифицировала его и приступила к активному распространению. Благодаря этому вирусу, злоумышленники могли перехватывать абсолютно всю вводимую информацию, и тем самым получали доступ к различным аккаунтам, электронным кошелькам, интернет – банкингу и т.д. Производился перехват на уровне средств ввода, т.е. программа запоминала каждое значение, которое вводил пользователь зараженного компьютера. По официальным данным, мошенникам удалось заразить более 3.5 млн. компьютеров, среди которых было 2500 крупных компаний, находившихся в 196 странах мира. Точная цифра ущерба не была установлена, но специалисты говорят, что она исчисляется миллиардами долларов.
  3. Вирус под названием Conficker, так же считается одним из самых опасных. Существование этого вируса началось ещё в 2008 году, и буквально за несколько месяцев, хакерам удалось распространить его на несколько миллионов компьютеров. Предназначается этот вирус для получения личных данных, необходимых для авторизации. Возможно, вы наблюдали у себя на компьютере файлы с названием autorun.inf, это и есть один из признаков того, что ваша система была заражена или заражена по сей день, вирусом Conficker. Негативным свойством данного вируса является его дополнительный функционал, который блокирует возможность обновления Windows и использования антивирусных систем. Помимо этого, Conficker способен скачивать дополнительные вирусы с сервера.
  4. Интересное название получил вирус I Love you, который распространялся посредствам электронной почты, с указанием темы, которая в дальнейшем и стала его названием. Признания в любви рассылали мошенники, и благодаря прикрепленному к письму файлу, им удавалось заразить систему пользователей. Помимо того, что вирус проникал в систему, взламывался и почтовый ящик жертвы, с которого продолжалась рассылка таких писем по всем сохраненным контактам. Учитывая масштабы распространения данного вируса, никто не удивится, что общий ущерб составил 15 млрд. долларов.
  5. Самым опасным вирусом признан MyDoom, который был выявлен в 2004 году. Распространялась эта угроза, посредствам электронной почты, а так же через файлообменники. Общая сумма ущерба нанесенного этим вирусом составляет 38 млрд. долларов. После того, как он проникал в систему, компьютер жертвы использовался для дальнейшего распространения. Так же стоит отметить, что все зараженные компьютеры использовались для DOS атак.

Зафиксированы случаи, когда данный вирус мог отправлять до нескольких миллионов писем в день, что естественно сказалось на его распространении. Помимо того, что злоумышленникам удавалось проводить успешные DOS атаки на популярные ресурсы, они снизили на 10% общую скорость глобальной сети.

 
Виды вирусов:
Рекламные программы
Под рекламными и информационными программами понимаются такие программы, которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой. Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить. Такие рекламные программы основываются при работе на поведение пользователей компьютера и являются достаточно проблемными по соображениям безопасности системы.
Бэкдоры (Backdoor)
Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль. Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя. Нередко такие программы используются в целях заражения системы компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя.
Загрузочные вирусы
Нередко главный загрузочный сектор вашего HDD поражается специальными загрузочными вирусами. Вирусы подобного типа заменяют информацию, которая необходима для беспрепятственного запуска системы. Одно из последствий действия таковой вредоносной программы это невозможность загрузки операционной системы...
Bot-сеть
Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему. При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника. Подобные сети применяются для рассылки СПАМ сообщений или для организации DDoS атак на нужные сервера. Что интересно, пользователи зараженных компьютеров могут совершенно не догадываться о происходящем в сети.
Эксплойт
Эксплойт (дословно брешь в безопасности) – это такой скрипт или программа, которые используют специфические дырки и уязвимости ОС или какой-либо программы. Подобным образом в систему проникают программы, с использованием которых могут быть получены права доступа администратора.
Hoax (дословно шутка, ложь, мистификация, шутка, обман)
Уже на протяжении нескольких лет многие пользователи сети Интернет получают электронные сообщения о вирусах, которые распространяются якобы посредством e-mail. Подобные предупреждения массово рассылаются со слезной просьбой отправить их всем контактам из вашего личного листа.
Ловушки
Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за всей сетью и фиксировать атаки, при возникновении очага. Простой пользователь совершенно не догадывается о существовании такой службы. Если же хакер исследует и мониторит сеть на наличие брешей, то он может воспользоваться услугами, которые предлагает такая ловушка. При этом будет сделана запись в log-файлы, а также сработает автоматическая сигнализация.
Макровирусы
Макровирусы - это очень маленькие программы, которые написаны на макроязыке приложений. Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения. Для активации таких вредоносных программ необходим запуск приложения, а также выполнение инфицированного файла-макроса. Отличие от обычных вирусов макросов в том, что заражение происходит документов приложения, а не запускаемых файлов приложения.
Фарминг
Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт. Мошенники содержат у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой. В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера.
Фишинг
Phishing дословно переводится как "выуживание" личной информации пользователя при нахождении в сети интернет. Злоумышленник при своих действиях отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн. С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени.
Полиморфные вирусы
Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. В процессе они могут изменять свой программный код самостоятельно, а поэтому их очень сложно обнаружить, потому что сигнатура изменяется с течением времени.
Программные вирусы
Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться к другим работающим программам, таким образом, поражая их работу. Вирусы самостоятельно распространяют свои копии, это значительно отличает их от троянских программ. Также отличие вируса от червя в том, что для работы вирусу нужна программа, к которой он может приписать свой код.
Руткит
Руткит – это определенный набор программных средств, который скрыто устанавливается в систему пользователя, обеспечивая при этом сокрытие личного логина киберпреступника и различных процессов, при этом делая копии данных.
Скрипт-вирусы и черви
Такие виды компьютерных вирусов достаточно просты для написания и распространяются в основном посредством электронной почты. Скриптовые вирусы используют скриптовые языки для работы чтобы добавлять себя к новым созданным скриптам или распространяться через функции операционной сети. Нередко заражение происходит по e-mail или в результате обмена файлами между пользователями. Червь это программа, которая размножается самостоятельно, но которая инфицирует при этом другие программы. Черви при размножении не могут стать частью других программ, что отличает их от обычных видов компьютерных вирусов.
Шпионское ПО
Шпионы могут переслать личные данные пользователя без его ведома третьим лицам. Шпионские программы при этом анализируют поведение пользователя в сети Интернет, а также, основываясь на собранных данных, демонстрируют пользователю рекламу или pop-up (всплывающие окна), которые непременно заинтересуют пользователя.
Троянские программы
Троянские программы это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов.
Зомби
Зомби - это инфицированный компьютер, который инфицирован вредоносными программами. Такой компьютер позволяет хакерам удаленно администрировать систему и с помощью этого совершать различные нужные действия (DoS атаку, рассылка спама и т.п.).
 
Раздаточный материал на тему «Интернет-зависимость»

Интернет-зависимость – это расстройство в психике, сопровождающееся большим количеством поведенческих проблем и в общем заключающееся в неспособности человека вовремя выйти из сети, а также в постоянном присутствии навязчивого желания туда войти.
________________________________________________________________________________________

По данным различных исследований, интернет-зависимыми сегодня являются около 10 % пользователей во всём мире. Несмотря на отсутствие официального признания проблемы в России, интернет-зависимость уже принимается в расчёт во многих странах мира. Например, в Финляндии молодым людям с интернет-зависимостью предоставляют отсрочку от армии. Китай в 2008 году заявил, что собирается стать пионером в мире по официальному признанию данной зависимости болезнью, и первым начал открывать клиники. Однако в китайских заведениях используют строевую подготовку и электрошок; отмечают изуверские методы лечения, приводившие к смерти подростков-пациентов.

Виды интернет-зависимости :
  1. Самым распространенным видом интернет-зависимости считается необходимость в беспрерывном общении. Это могут быть форумы, социальные сети и различные чаты.
  2. Информационная интернет-зависимость (онлайн серфинг), или непреодолимая нужда в постоянном потоке информации, заставляет человека бесконечно путешествовать по Сети.
  3. Следующий вид интернет-зависимости – игровая зависимость. Это когда человек подсаживается и не может оторваться от онлайн игр.
  4. Интернет-зависимость, связанная с азартными онлайн-играми во многом схожа с обычным пристрастием к игре на деньги.
  5. Перечень основных видов зависимостей от интернета можно расширить, добавив туда: хакерство; непроизвольную тягу к покупкам вещей на интернет-аукционах и в онлай-магазинах; бесконечное скачивание с торрент трекеров видео и аудио материалов в целях создания собственной базы и т.д.

 

 
Стадии интернет-зависимости
    1. На первой стадии пользователь знакомится с интернетом, узнает о его возможностях и выбирает подходящий для себя вариант виртуальной реальности. Постепенно у человека формирует собственный стиль в сети, восполняющий ему тот недостаток общения или информации, которого ему не хватает в реальной жизни.
    2. Далее происходит отдаление от настоящей жизни, пользователь все больше времени начинает проводить в той реальности, которую он выбрал на предыдущей стадии. Время нахождения в онлайне увеличивается… Также на второй стадии формирования интернет зависимости, когда человек перестает использовать интернет для достижения жизненных целей, происходит перенос этих самых целей в виртуальную реальность. Например, одни люди знания, полученные в Сети, применяют в жизни, другие этими знаниями делятся тут же в интернете, используя корыстные цели (в хорошем смысле), хотят прославиться или зарабатывают деньги, третьи же поднимают себе рейтинги в соцсетях (репутацию на сайтах и форумах и т.п.) или попросту самовыражаются. Так и развивается зависимость, когда само общение становится единственным, ну или предпочтительным способом достижения цели.
  • Третья стадия стабилизирующая. Проблема очевидна, признаки и симптомы интернет зависимости на лицо, она плавно переходит в хроническую форму. Через некоторое время страсть к выбранному взаимодействию становится не такой выраженной, активность в сети гаснет. Человек возвращается в реальность, однако делает он это без всякого желания. Зависимость от интернета сохраняется, но уже в неактивной форме, и усиливается при стрессе или при появлении новых интересных тем.
 
 
Симптомы:
  • Вы ощущаете огромную радость перед каждым новым сеансом, а без доступа в интернет испытываете грусть и уныние.
  • Вас за уши не оттащить от монитора, и ни под каким предлогом не выманить на улицу.
  • Вы не ходите в гости, реже встречаетесь с друзьями, т.е. потихоньку теряете контакты с людьми в оффлайне.
  • Вы постоянно обновляете страничку в соцсетях, часто проверяете e-mail почту, аккаунт на сайте знакомств и т.д.
  • Обсуждаете компьютерную тематику даже с людьми, едва сведущими в данной области.
  • Вы теряете чувство времени. Заглянув вроде бы по делу на несколько минут, вы зависаете в сети на несколько часов и не замечаете, как стремительно пролетает время.
  • Во время интернет-серфинга забываете о служебных обязанностях, учебе, домашних делах, встречах и договоренностях.
  • Сайты вы посещаете не с целью найти нужную информацию, а заходите на них бесцельно и механически.
  • Тратите немалые деньги на интернет, а также на обеспечение постоянного обновления, как различных компьютерных устройств, так и программного обеспечения. Еще и пытаетесь скрыть это от близких.
  • На физиологическом уровне вы чувствуете последствия длительного сидения за компьютером: боль в глазах, ломота в суставах, нарушение сна и режима питания.
  • Испытываете влияние информации из сети на ваше психологическое самочувствие — негативные новости или сообщения вызывают в вас бурю отрицательных эмоций, таких как ярость, печаль или тревогу.
  • Замечаете, как близкие люди все чаще начинают выражать свое возмущение по поводу того, что вы слишком много времени проводите в Интернете. И это является явным признаком интернет зависимости. Самому чрезмерную увлеченность интернетом заметить бывает сложно.
 
Раздаточный материал на тему
«Правила безопасного поведения в Интернете»
Основные советы по безопасности в социальных сетях:
  • Ограничь список друзей. У тебя в друзьях не должно быть случайных и незнакомых людей;
  • Защищай свою частную жизнь. Не указывай пароли, телефоны, адреса, дату твоего рождения и другую личную информацию. Злоумышленники могут использовать даже информацию о том, как ты и твои родители планируете провести каникулы;
  • Защищай свою репутацию - держи ее в чистоте и задавай себе вопрос: хотел бы ты, чтобы другие пользователи видели, что ты загружаешь? Подумай, прежде чем что-то опубликовать, написать и загрузить;
  • Если ты говоришь с людьми, которых не знаешь, не используй свое реальное имя и другую личную информации: имя, место жительства, место учебы и прочее;
  • Избегай размещения фотографий в Интернете, где ты изображен на местности, по которой можно определить твое местоположение;
  • При регистрации в социальной сети необходимо использовать сложные пароли, состоящие из букв и цифр и с количеством знаков не менее 8; 
  • Для социальной сети, почты и других сайтов необходимо использовать разные пароли. Тогда если тебя взломают, то злоумышленники получат доступ только к одному месту, а не во все сразу.

 

Основные советы по безопасной работе с электронной почтой:
  • Надо выбрать правильный почтовый сервис. В интернете есть огромный выбор бесплатных почтовых сервисов, однако лучше доверять тем, кого знаешь и кто первый в рейтинге;
  • Не указывай в личной почте личную информацию. Например, лучше выбрать «музыкальный_фанат@» или «рок2013» вместо «тема13»;
  • Используй двухэтапную авторизацию. Это когда помимо пароля нужно вводить код, присылаемый по SMS;
  • Выбери сложный пароль. Для каждого почтового ящика должен быть свой надежный, устойчивый к взлому пароль;
  • Если есть возможность написать самому свой личный вопрос, используй эту возможность;
  • Используй несколько почтовых ящиков. Первый для частной переписки с адресатами, которым ты доверяешь. Это электронный адрес не надо использовать при регистрации на форумах и сайтах;
  • Не открывай файлы и другие вложения в письмах даже если они пришли от твоих друзей. Лучше уточни у них, отправляли ли они тебе эти файлы;
  • После окончания работы на почтовом сервисе перед закрытием вкладки с сайтом не забудь нажать на «Выйти».
 
Основные правила обращения с Логином и Паролем
  • Пожалуйста не сообщайте Ваш пароль другим лицам!
  • Не отвечайте на послания по электронной почте с запросами о Ваших личных данных!
  • Относитесь с подозрением к любой компании или лицу, запрашивающим Ваш пароль, номер паспорта или другую конфиденциальную информацию.
  • Периодически проверяйте свой компьютер антивирусной программой на отсутствие программ-шпионов, крадущих пароли и личные данные.
  • Помните что все действия совершенные под Вашими логином/паролем юридически считаются совершенными Вами.
 
Фишинг или кража личных данных
Обычной кражей денег и документов сегодня уже никого не удивиfшь, но с развитием интернет-технологий злоумышленники переместились в интернет, и продолжают заниматься «любимым» делом. Так появилась новая угроза: интернет-мошенничества или фишинг, главная цель которого состоит в получении конфиденциальных данных пользователей — логинов и паролей. На английском языке phishing читается как фишинг (от fishing — рыбная ловля, password — пароль).
Основные советы по борьбе с фишингом:
  • Следи за своим аккаунтом. Если ты подозреваешь, что твоя анкета была взломана, то необходимо заблокировать ее и сообщить администраторам ресурса об этом как можно скорее;
  • Используй безопасные веб-сайты, в том числе, интернет-магазинов и поисковых систем;
  • Используй сложные и разные пароли. Таким образом, если тебя взломают, то злоумышленники получат доступ только к одному твоему профилю в сети, а не ко всем;
  • Если тебя взломали, то необходимо предупредить всех своих знакомых, которые добавлены у тебя в друзьях, о том, что тебя взломали и, возможно, от твоего имени будет рассылаться спам и ссылки на фишинговые сайты;
  • Установи надежный пароль (PIN) на мобильный телефон;
  • Отключи сохранение пароля в браузере;
  • Не открывай файлы и другие вложения в письмах даже если они пришли от твоих друзей. Лучше уточни у них, отправляли ли они тебе эти файлы;
 
Источники опасностей.
Подхватить вредоносную программу, к сожалению, значительно легче, чем многие себе представляют. Для взлома компьютеров пользователей сети и кражи важных данных, например, паролей электронных платёжных систем, применяются следующие методы:
  1. социальная инженерия - метод основанный на психологических приёмах, который существует и эффективно используется с самого начала развития компьютерных сетей и которому не грозит исчезновение. Список уловок, придуманных хакерами в расчёте на доверчивость пользователей, огромен. Вам могут прислать письмо от имени администрации сервиса с просьбой выслать им якобы утерянный пароль или письмо, содержащее безобидный, якобы файл, в который на самом деле спрятан троян, в расчёте на то, что из любопытства вы сами его откроете и запустите вредоносную программу. Троянский вирус получил своё название в ассоциации с "Троянским конём"
  2. трояны и вирусы могут быть спрятаны в различных бесплатных, доступных для скачивания из интернета программах, которых огромное множество или на пиратских дисках, имеющихся в свободной продаже.
  3. взлом вашего компьютера может быть произведён через дыры в распространённом программном обеспечении, которых, к сожалению, довольно много и всё новые уязвимости появляются регулярно. Хакеры, в отличие от большинства пользователей, не следящих за уязвимостями и часто не скачивающих устраняющие их патчи, за обнаружением новых уязвимостей следят и используют их в своих целях. Для того, чтобы компьютер, имеющий уязвимости, был заражён, достаточно, например, всего лишь зайти на определённую страничку (ссылку на эту страничку хакер может прислать в письме, оставить на форуме и т. д.). Открыв неизвестный файл вы подвергаете свой компьютер опастности заражения вредоностными программами.
  4. в последнее время получил распространение фишинг - создание поддельных сайтов, копирующих сайты известных фирм, сервисов, банков и т. д. Заманить вас на такой поддельный сайт могут разными способами, а цель - украсть данные вашего аккаунта (т. е. логин и пароль), которые вы обычно вводите на странице настоящего сайта.
 
 
 

Похожие публикации