Правила безопасности работы в интернет

Правила Интернет-безопасности для детей

Интернет повсеместно проникает в нашу жизнь, а дети растут гораздо быстрее, чем мы замечаем. Именно поэтому важно научить ребенка правилам безопасности в Интернете.

Приведем несколько рекомендаций для родителей, призванных познакомить детей с угрозами Интернета и приучить малышей к безопасной работе в нем.

1. Знакомство с Интернетом следует начинать довольно рано, как только ребенок проявит интерес к компьютеру. Если родители не выступят с инициативой в этом вопросе, то ребенок приступит к изучению компьютера и Интернета методом «научного тыка», что чревато возникновением проблем.

2. На этапе знакомства с Интернетом родителям нужно провести ознакомительную беседу, т.е. не только показать, как пользоваться Интернетом, но и обсудить с детьми, для чего он нужен, когда бывает полезен, каким функционалом ребенку можно пользоваться. Важно рассказать и об угрозах и опасностях Интернета – мягко и в доступной форме.

3. Необходимо установить правила, касающиеся количества времени, проводимого ребенком в сети, и обговорить список сайтов, на которые можно заходить, и список игр, в которые можно играть. В случае интереса ребенка к поисковым программам, можно научить его пользоваться безопасными детскими поисковиками.

4. Следует регулярно интересоваться тем, как ребенок провел время в Интернете, чем занимался, на каких сайтах бывал, с кем общался. Важно приучить малыша рассказывать о любых беспокоящих его моментах и случаях; поощрять его задавать любые вопросы, которые возникают в процессе работы в сети.

5. Необходимо настойчиво предупреждать, фактически внушить ребенку мысль, что не все в Интернете — правда; что не все люди говорят правду; что не на всех сайтах правдивая информация; что не все люди настроены доброжелательно. Когда ребенок станет старше, можно научить его проверять информацию, показавшуюся ему недостоверной, при помощи поисковиков.

6. Следует ненавязчиво наблюдать за ребенком после того, как он освоил Интернет – не появилась ли зависимость, не предпочитает ли он работу в Интернете любому другому виду досуга, не проводит ли в сети слишком много времени. В случае возникновения подозрений об Интернет-зависимости, рекомендуется проконсультироваться с психологом.

7. Специалисты по безопасной работе детей в сети советуют родителям находиться рядом с ребенком во время Интернет-сеансов до того момента, как малышам исполнится 6-7 лет.

Остановимся на нескольких технических аспектах, связанных с информационной безопасностью ребенка в Интернете. Для обеспечения безопасности ребенка в сети родителям необходимо:

— предварительно установить антивирусные программы;
— настроить фильтры браузера;
— самостоятельно зарегистрировать ребенка на интересных ему сайтах и в соц.сетях, избегая имен и ссылок на пол и возраст;
— регулярно менять пароли везде, где они требуются, — пароли от электронной почты, электронных кошельков, личных кабинетов и т.д.;
— проверять списки контактов ребенка в чатах и социальных сетях;
— просматривать историю/журнал интернет-браузера – на каких сайтах побывал ребенок во время работы в сети.

Для того чтобы у ребенка не возникли напряженность и подозрительность, связанные с угрозами, исходящими из Интернета, желательно обсуждать эту тему осторожно и доброжелательно. Полезными будут различные презентации, видеоролики и детские стишки, которые доступны родителям в сети.

Какие правила безопасной работы в Интернете следует усвоить ребенку?

— Ребенок должен спрашивать родителей обо всем незнакомом и непонятном, встретившемся ему в процессе работы!

— Нельзя скачивать и открывать незнакомые файлы или файлы, присланные незнакомыми людьми!

— Нельзя рассказывать о себе незнакомым людям – особенно это касается личной информации, имени, фамилии, адреса, телефона и т.д.!

— Нельзя отправлять незнакомым людям личные фото – ребенка и членов его семьи!

— Нельзя отправлять смс-сообщения на незнакомые телефонные номера! (Предварительно их можно проверить в специальных Интернет-сервисах)

— Нельзя встречаться в реальности с людьми, с которыми познакомился через Интернет!

— Нужно вести себя вежливо и доброжелательно, избегать грубости!

— Если кто-то обидел или расстроил ребенка, ребенок должен рассказать об обидчике родителям!

— В случае возникновения вопросов или проблем можно позвонить на бесплатную линию помощи «Дети Онлайн».

www.detsko.com

Политика безопасности при работе в Интернете (стр. 1 из 23)

  1. Введение
    1. 1.1. Цель
    2. 1.2. Для кого эта книга
    3. 1.3. Основы Интернета
    4. 1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
    5. 1.5. Основные типы политики
  2. 2. Общие принципы
    1. 2.1. Что там должно быть
    2. 2.2. Получение разрешения
    3. 2.3. Претворение политики в жизнь
    4. 2.4. Примеры описания общих принципов работы в Интернете в политиках
  3. 3.Анализ риска
    1. 3.1. Угрозы/видимость
    2. 3.2. Уязвимость/последствия
    3. 3.3. Матрица профиля
    4. 3.4. Учет информационных ценностей
    5. 3.5. Система общего назначения
    6. 3.6. Критические приложения
    7. 3.7. Классификация данных
  4. 4. Коммерческие требования
    1. 4.1. Удаленный доступ
    2. 4.2. Коммутируемое соединение
    3. 4.3. Telnet/X Windows
    4. 4.4. Переносные компьютеры
    5. 4.5. Электронная почта
    6. 4.6. Публикация информации
    7. 4.7. Исследования
    8. 4.8. Электронная коммерция
    9. 4.9. Электронный обмен данными
    10. 4.10. Информационные транзакции
    11. 4.11. Финансовые транзакции
    12. 4.12. Постоянная доступность для взаимодействия
    13. 4.13. Легкость использования
    14. 4.14. Единовременная регистрация
    15. 4.15. Разработка пользовательского интерфейса
  5. 5. Примеры областей, для которых нужны политики
    1. 5.1. Идентификация и аутентификация
    2. 5.2. Контроль за импортом программ
    3. 5.3. Шифрование
    4. 5.4. Архитектура системы
    5. 5.5. Улаживание происшествий с безопасностью
    6. 5.6. Организационные меры
    7. 5.7. Обучение пользователей
  6. 6. Политика безопасности брандмауэров
    1. 6.1. Основы и цель
    2. 6.2. Аутентификация
    3. 6.3. Анализ возможностей маршрутизации и прокси-серверов
    4. 6.4. Типы брандмауэров
    5. 6.5. Архитектуры брандмауэра
    6. 6.6. Интранет
    7. 6.7. Администрирование брандмауэра
    8. 6.8. Доверительные взаимосвязи в сети
    9. 6.9. Виртуальные частные сети (VPN)
    10. 6.10. Отображение имен в адреса с помощью DNS
    11. 6.11. Целостность системы
    12. 6.12. Документация
    13. 6.13. Физическая безопасность брандмауэра
    14. 6.14. Действия при попытках нарушения безопасности
    15. 6.15. Восстановление сервисов
    16. 6.16. Усовершенствование брандмауэра
    17. 6.17. Пересмотр политики безопасности для брандмауэра
    18. 6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
    19. 6.19. Примеры политик
    20. 6.20. Примеры специфических политик для отдельных сервисов
    21. 6.21. Начальник отдела
    22. 6.22. Сотрудник отдела автоматизации

Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.

Читатели, которым требуется более общая информация о компьютерной безопасности, могут прочитать NIST Special Publication 800-12, An Introduction to Computer Security: The NIST Handbook.

1.2. Для кого эта книга

This document was written for readers involved in policy issues at three distinct levels:

Этот документ был написан для тех, кто участвует в разработке политики безопасности на трех уровнях:

  • Лица из верхнего звена управления организацией, которым требуется понимать некоторые риски и последствия использования Интернета, чтобы они могли рационально распределить ресурсы и назначить ответственных за те или иные вопросы.
  • Начальники подразделений организации, которым требуется разрабатывать специфические политики безопасности
  • Администраторы организации, которым нужно понимать, почему им надо применять те или иные программно-аппаратные средства для защиты, и каковы причины использования организационных мер и правил работы в Интернете, которым им надо будет обучать пользователей Интернета в организации.

1.3. Основы Интернета

Интернет — это всемирная «сеть сетей», которая использует для взаимодействия стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol). Интернет был создан для облегчения взаимодействия между организациями, выполняющими правительственные заказы. В 80-е годы к нему подключились учебные заведения, правительственные агентства, коммерческие фирмы и международные организации. В 90-е годы Интернет переживает феноменальный рост. Сейчас к Интернету присоединены миллионы пользователей, приблизительно половина из которых — коммерческие пользователи. Сейчас Интернет используется как основа Национальной Информационной Инфраструктуры США(NII).

1.4. Зачем разрабатывать политику безопасности для работы в Интернете?

Хотя подключение к Интернету и предоставляет огромные выгоды из-за доступа к колоссальному объему информации, оно же является опасным для сайтов с низким уровнем безопасности. Интернет страдает от серьезных проблем с безопасностью, которые, если их игнорировать, могут привести к катастрофе для неподготовленных сайтов. Ошибки при проектировании TCP/IP, сложность администрирования хостов, уязвимые места в программах, и ряд других факторов в совокупности делают незащищенные сайты уязвимыми к действиям злоумышленников.

Организации должны ответить на следующие вопросы, чтобы правильно учесть возможные последствия подключения к Интернету в области безопасности:

  • Могут ли хакеры разрушить внутренние системы?
  • Может ли быть скомпрометирована( изменена или прочитана) важная информация организации при ее передаче по Интернету?
  • Можно ли помешать работе организации?

Все это — важные вопросы. Существует много технических решений для борьбы с основными проблемами безопасности Интернета. Тем не менее, все они имеют свою цену. Многие решения ограничивают функциональность ради увеличения безопасности. Другие требуют идти на значительные компромиссы в отношении легкости использования Интернета. Третьи требуют вложения значительных ресурсов — рабочего времени для внедрения и поддержания безопасности и денег для покупки и сопровождения оборудования и программ.

Цель политики безопасности для Интернета — принять решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей — общих принципов и конкретных правил работы( которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Интернете. Правила же определяют что разрешено, а что — запрещено. Правила могут дополняться конкретными процедурами и различными руководствами.

Правда, существует и третий тип политики, который встречается в литературе по безопасности в Интернете. Это — технический подход. В этой публикации под техническим подходом будем понимать анализ, который помогает выполнять принципы и правила политики. Он, в основном, слишком техничен и сложен для понимания руководством организации. Поэтому он не может использоваться так же широко, как политика. Тем не менее, он обязателен при описании возможных решений, определяющих компромиссы, которые являются необходимым элементом при описании политики.

Чтобы политика для Интернета была эффективной, разработчики политики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. Данная публикация пытается дать техническим специалистам информацию, которую им надо будет объяснить разработчикам политики для Интернета. Она содержит эскизный проект политики, на основе которого потом можно будет принять конкретные технические решения.

Интернет — это важный ресурс, который изменил стиль деятельности многих людей и организаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. Много организаций было атаковано или зондировано злоумышленниками, в результате чего они понесли большие финансовые потери и утратили свой престиж. В некоторых случаях организации были вынуждены временно отключиться от Интернета и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые неосведомлены или игнорируют эти проблемы, подвергают себя риску сетевой атаки злоумышленниками. Даже те сайты, которые внедрили у себя меры по обеспечению безопасности, подвергаются тем же опасностям из-за появления новых уязвимых мест в сетевых программах и настойчивости некоторых злоумышленников.

Фундаментальная проблема состоит в том, что Интернет при проектировании и не задумывался как защищенная сеть. Некоторыми его проблемами в текущей версии TCP/IP являются:

  • Легкость перехвата данных и фальсификации адресов машин в сети — основная часть трафика Интернета — это нешифрованные данные. E-mail, пароли и файлы могут быть перехвачены, используя легко доступные программы.
  • Уязвимость средств TCP/IP — ряд средств TCP/IP не был спроектирован быть защищенными и может быть скомпрометирован квалифицированными злоумышленниками; средства, используемые для тестирования особенно уязвимы.
  • Отсутствие политики — многие сайты по незнанию сконфигурированы таким образом, что предоставляют широкий доступ к себе со стороны Интернета, не учитывая возможность злоупотребления этим доступом; многие сайты разрешают работу большего числа сервисов TCP/IP, чем им требуется для работы и не пытаются ограничить доступ к информации о своих компьютерах, которая может помочь злоумышленникам.
  • Сложность конфигурирования — средства управления доступом хоста сложны; зачастую сложно правильно сконфигурировать и проверить эффективность установок . Средства, которые по ошибке неправильно сконфигурированы, могут привести к неавторизованному доступу.

1.5. Основные типы политики

Термин Политика компьютерной безопасности имеет различное содержание для различных людей. Это может быть директива одного из руководителей организации по организации программы компьютерной безопасности., устанавливающая ее цели и назначающая ответственных за ее выполнение. Или это может быть решение начальника отдела в отношении безопасности электронной почты или факсов. Или это могут быть правила обеспечения безопасности для конкретной системы (это такие типы политик, про которые эксперты в компьютерной безопасности говорят, что они реализуются программно-аппаратными средствами и организационными мерами). В этом документе под политикой компьютерной безопасности будем понимать документ, в котором описаны решения в отношении безопасности. Под это определение подпадают все типы политики, описанные ниже.

mirznanii.com

С итуация такая — «Лучше перебдеть, чем недобдеть»

Часть первая. Дело техники

Денежный агрегат

Не каждый может себе позволить отдельный ноутбук для работы. Если вы хотите зарабатывать в интернете, то начните зарабатывать и поставьте для себя цель заработать на свою рабочую машинку, а именно хороший без крутизны, разумно мощный ноутбук. В связи с удобством, мобильностью и большей безопасностью, просто необходимо иметь отдельный агрегат для работы в сети.

1. Ноутбук желательно должен быть со съемной батареей и в запасе необходимо иметь вторую батарею.
2. Операционная система желательно Windows — у вас не будет проблем с установкой и работой различных программ.

Резервное копирование информации

Резервное копирование должно стать для вас ритуалом, дублируйте информацию регулярно и как минимум на два источника.

1. Резервное копирование на флэш-накопитель (флэшка) — первая копия паролей, важной оперативной информации и т.п.
2. Резервное копирование на внешний жесткий диск — вторая копия паролей, важной оперативной информации и т.п., а также все рабочие каталоги и файлы используемые в вашей деятельности.

Выход в интернет

Желательно иметь доступ в интернет с динамическим IP адресом, это повышает вашу безопасность.
Не используйте для своих дел выход в интернет через корпоративную сеть на вашей работе (если вы где-то работаете).

Для резервного канала выхода в интернет дома или для выхода в интернет во время поездок необходимо иметь устройство с функцией раздачи 3G(4G)/WiFi. Это может быть смартфон, планшет, модем — роутер 3G — WiFi и т.п.

Часть вторая. Программы, сервисы и все такое

Электронная почта

Ваша электронная почта — это ключ от дверей, где ваши деньги лежат и самый главный элемент, который необходимо беречь.

1. Необходимо иметь минимум 3-4 почтовых ящика:
Публичная почта — для социальных сетей, форумов и других различных регистраций и переписки
Закрытая почта — для проектов (почта для работы с проектами, рефералами, спонсорами и др. партнерами)
Закрытая/строго закрытая почта — для платежных систем (никто кроме вас ее не должен знать)
2. Почтовый ящик необходимо регистрировать на gmail.com (сегодня это самая безопасная и защищенная почта, кроме этого в других почтовых сервисах у вас будут возникать проблемы с блокировкой и доставкой писем)
3. При регистрации почтовых ящиков используйте по возможности все способы его защиты, которые предлагает почтовый сервис (двухфакторная аутентификация – подтверждение входа в почту с помощью смс или кодовых карт и др.)
4. Работать с электронной почтой необходимо через почтовую программу, например TheBat или Thunderbird. Во-первых использовать браузер для открывания почтового ящика неудобно и небезопасно, ваши адреса электронной почты и пароли можно при желании извлечь из потрохов браузера. Во-вторых в одной программе у вас будут доступны сразу все почтовые ящики.
5. Не открывайте неизвестные и подозрительные письма, не нажимайте на неизвестные ссылки, и никогда не открывайте файлы, которые пришли вам по электронной почте с неизвестного адреса. Внутри могут быть вирусы! Немедленно удаляйте такие сообщения!

Браузер

Лучше использовать для работы в интернете несколько браузеров. При посещении сайтов любой браузер оставляет в себе следы ваших приключений в интернете. Поэтому при желании из браузера можно вытянуть ценную информацию. Следы в браузере убираются путем очистки его кэша, истории посещений, cookie- файлов и других его внутренностей, где хранится информация. Делать очистку браузера регулярно нецелесообразно и неудобно, поэтому для разных целей желательно использовать разные браузеры.

1. Установите себе несколько браузеров от Chrome: например Google Chrome, Yandex Chrome, а также браузер Opera и браузер Mozilla Firefox
2. В первом браузере мы работаем с электронными кошельками, интернет-банком и с другими финансовыми делами
3. Во втором браузере бродим по интернету, постим, общаемся
4. В третьем браузере мы регулярно чистим cookie- файлы и используем его для регистрации и работы в проектах
5. Старайтесь переходить в проекты по ссылкам, которые вы сами сохраняли в своем браузере, так вы будете уверены, что попадаете именно туда — ссылки иногда подделывают. Есть такой вид мошенничества как «фишинг» — это когда делают двойник основного сайта так, что отличить от настоящего невозможно, меняют в названии домена одну букву, вы заходите, вводите логин и пароль, а войти не можете. Когда вы ввели логин и пароль на двойнике, злодеи моментально получили их и заходят на оригинальный сайт, используя ваши данные. Ну а потом, черт его знает что потом !

Регистрации, пароли, явки, шифры

1. При регистрации в проектах, платежных системах, интернет-банке и т.д. используйте все инструменты безопасности, которые предлагаются (sms, кодовая карта, двойная авторизация и т.п.)
2. Записывайте секретные данные в стандартном блокноте Windows или Notepad++
3. Файл(ы) с данными храните на съемных носителях и регулярно их дублируйте (каждая копия на двух-трех разных съемных носителях)
4. Лично я, еще некоторые данные дублирую в бумажный блокнот
5. При вводе логинов и паролей в проектах делайте это копированием из блокнота (ctrl C — скопировать, ctrl V — вставить), не вводите их вручную
6. Никогда не используйте одинаковый пароль в разных проектах и др. делах. Логин можно иметь одинаковый
7. Не храните пароли в браузере. Когда вы вводите данные, браузер часто предлагает сохранить пароль, жмите НЕТ

Антивирус

Я использую AVAST — бесплатную версию. Пользовался и другими антивирусами, но в итоге сделал свой выбор именно на AVАST, без комментариев, пока меня все устраивает.

Часть третья. Ваше поведение в сети

1. Спамеры это зло. Если вам пришел спам со ссылками — не глядя удаляйте, а спамера блокируйте.
2. Найдите себе наставника, рефовода или партнера с опытом или даже несколько их и общайтесь, консультируйтесь.
3. Если к вам стучатся в скайпе, добавляйте человека и сразу спрашивайте цель его визита:
— нет ответа в ближайший час-два, можете удалять контакт
— прислали в ответ вам спам, то удаляйте и блокируйте
— предлагает вам что-то, то отвечайте, что принимаете предложения только от своих старых партнеров
— предлагает обмен мнениями и полезной информацией, то общайтесь и знакомьтесь
— осторожно открывайте ссылки и принимайте файлы

Применяйте элементарные правила безопасности и золотые правила инвестора и все у вас будет пучком !

На этом все, пока !

Пишите в комментариях ваши мнения о блоге, добавляйтесь в группу, в скайп — будем знакомиться и общаться.

investment-all.com

Основные правила безопасности в интернете

Подавляющее большинство современных пользователей совершенно не заботится о своей безопасности в Интернете.

Люди просто безудержно делятся личной информацией, доверяют сохранение паролей браузерам и ошибочно полагают, что Интернет — это нечто белое и пушистое.

Современный Интернет – это некая темная улица, где вы можете столкнуться не только со случайными прохожими, но и с настоящими преступниками, которые без особого труда будут следить за вами на протяжении длительного времени, собирая личную информацию для последующей кражи или обмана.

Интернет сегодня – это гораздо больше, чем просто общение с друзьями, социальные сети, игры, онлайн-покупки. Это открытая система информации, и если кажется, что вам нечего скрывать или ваша информация никому не нужна, вы глубоко заблуждаетесь. Любая информация о вас может быть использована не теми, кому она предназначалась.

Вы когда-нибудь замечали такую интересную особенность: если вчера обсуждали на форуме котиков, то сегодня у вас обязательно промелькнет информация о новых видах корма, если обсуждали новые девайсы, то ждите рекламы с предложениями купить новый смартфон и так далее, а ведь это самый безобидный пример слежки за вами со стороны маркетинговых агентств.

Хотите заинтересовать специальные службы? Существует целый список слов и выражений, употребление которых вызовет самый недетский интерес к вашей персоне. А ваш новый смартфон (тем более яблочный) – не только быстрый, мощный и красивый, но еще и следящий за вами. Например, он может запоминать все места, в которых владелец что-то фотографировал.

Наше представление об Интернете уже в самом корне неверно. Ведь чего боятся 90 % пользователей? Вирусов, троянов, червей… Ведь так? Хотя если трезво взглянуть на это со стороны, то чем опасно большинство вирусов? Блокирующее окно с просьбой кинуть 500 рублей для разблокировки, заново поменять пароли, переустановить windows, купить за кровно заработанные деньги антивирус , который, правда, можно скачать на любом торрент-трекере – все это временные и быстро решаемые неприятности.

Гораздо страшнее то, что абсолютно любая информация, которой мы ежедневно делимся с друзьями и близкими, может в любой момент оказаться у злоумышленников. Это не паранойя, это суровая реальность или скорее дань Интернету, и однажды она может обойтись слишком дорого.

Чтобы обезопасить себя от многих ненужных проблем, я предлагаю соблюдать хотя бы основные правила безопасности в Интернете, своеобразный кодекс, в который я включил наиболее важные пункты.

Контроль за личной информацией

Старайтесь как можно меньше рассказывать о себе. Особенно это касается социальных сетей. Везде, где вы зарегистрированы, измените свои настройки конфиденциальности. Ваш профиль должен быть виден только вашим друзьям. Это касается и публикации статусов, и сообщений в ленте, на вашей стене и т.д.

Дружите с теми, кого знаете. Совсем не обязательно делать свои фотографии общедоступными, особенно если они сделаны из окна вашего дома. Многие люди настолько охотно любят делиться личной информацией, что даже в статусах указывают точные даты своих отпусков. Спрашивается, зачем? Осталось только приписать: «А ключ от квартиры под ковриком…».

Предположим, некий Вася Пупкин в предвкушении выходных охотно делится статусом: «Все, в субботу на рыбалку. ». Отлично, находим в друзьях его жену Элеонору Пупкину, заходим, смотрим, нет статуса — беда! Ладно, смотрим дальше на стену, а там некая Ангелина интересуется, не смогут ли они завтра прогуляться по магазинам… «Конечно, — пишет Элеонора, — да и детей я еще вечером отвезла к бабушке…». Зайдя в свою ограбленную квартиру, Пупкины еще долго не могли понять, как же это могло произойти…

Каков главный девиз Facebook и всех социальных сетей в принципе? «Неважно, что мы хотим узнать от вас, главное, что вы сами хотите рассказать о себе».

Главная опасность социальных сетей заключается в непринужденной публикации различной информации о себе. Обратите внимание на количество информационных полей, вовсе не обязательных для заполнения: где вы работаете, куда ходите, где отдыхаете. Вы сами представляете, насколько облегчаете задачу злоумышленникам? Им и взламывать ничего не придется!

Следует изменить и настройки видимости уже опубликованных сообщений. Например, на Facebook для этого есть специальный пункт, позволяющий сделать все опубликованные сообщения доступными только для друзей.

Надежный пароль

Придумывайте сложные пароли, состоящие не только из букв и цифр, но и из символов. Хорошо, если ваш пароль содержит такие буквы как «Х» и «Ъ»: они плохо распознаются системой и редко используются при переборке паролей.

Не используйте один пароль на всех аккаунтах, лучше используйте вариацию пароля. Придумав и запомнив один сложный пароль, например [email protected], используйте его для регистрации и на других сервисах.

Достаточно добавлять в конец пароля первые 2 буквы от названия сайта. Например, [email protected] vk — для ВКонтакте [email protected] fa — для Facebook.

Кстати, о паролях. Этой теме я посвятил целую книгу. Книга небольшая, всего 20 страниц, где более детально рассказываю о том, каким должен быть идеальный пароль, ошибки при выборе пароля, привожу рейтинг худших паролей, описываю, как взламывают аккаунты социальных сетей и другая полезная информация. Получить книгу можно по этой ссылке .

Старайтесь не переходить по ссылкам из личных сообщений. Скопируйте присланную ссылку и откройте ее в новой вкладке. Высокий процент кражи личной информации приходится и на так называемые приложения и игры соц. сетей. Будьте бдительней, особенно если приложение просит полный доступ к вашей странице.

Везде, где это можно, старайтесь не указывать свои реальные данные, и не нужно заполнять поля, не являющиеся обязательными для регистрации.

Электронная почта — ключ к безопасности

Это очень важный пункт в борьбе за вашу безопасность. Более того, именно взломанный почтовый ящик — это ключ к несанкционированному доступу к разным сайтам от вашего имени. Будьте очень аккуратны с вашим паролем!

Если ваш почтовый ящик будет взломан, злоумышленник в считанные секунды изменит пароль ко всем вашим сервисам, где данный адрес использовался для регистрации. Помните о важности сложного пароля и старайтесь как можно чаще менять пароль. Не разрешайте браузеру сохранять ваш пароль от почты!

Когда речь идет о секретном вопросе для восстановления пароля, будьте оригинальны. Если вас просят дать ответ на вопрос «Название улицы, на которой Вы росли», укажите, например, ответ на другой вопрос, скажем, на «Девичья фамилия вашей матери», главное — не забудьте сами, а лучше придумайте секретный вопрос самостоятельно. Вопрос получился смешным и интересным? Вот и отлично, только знать об этом больше никому не нужно!

Помните, что любой почтовый ящик, расположенный в зоне RU ( rambler.ru, mail.ru, yandex,ru ), недостаточно надежен! Как вариант, воспользуйтесь электронной почтой от Google.com (Gmail) с настройкой двухэтапной аутентификации.

Иногда ситуация требует указать почтовый ящик сервису или человеку, которому вы не слишком доверяете, в таких случаях можно воспользоваться сервисом ненастоящих электронных писем. Пример такого сервиса: Mailiпator (www.mailinator.com).

Введите любой логин (moyalevayapochta) в поле Check your Inbox, и ящик готов. Пароль не требуется. Правда, на такой ящик может зайти любой. По заявлению разработчиков, все письма бесследно удаляются через два часа.

Защитите вашего браузера

Большинство современных браузеров уже содержит основные средства защиты. Наиболее простой и удобный способ безопасной навигации — режим приватного просмотра (Mozilla Firefox), режим «Инкогнито» (Google Chrome), приватные вкладки и окна (Opera).

В этих режимах не сохраняются сведения о посещенных сайтах, файлы cookies, пароли и другие данные, по которым можно было бы восстановить историю работы в Интернете.

Активировать приватный просмотр в Mozilla Firefox: Ctrl + Shift + P.

А вот созданные закладки и загружаемые файлы в режиме приватного просмотра сохраняются.

Активировать режим «Инкогнито» в Chrome.

В браузере Opera аналогичный режим можно задействовать двумя способами. Первый — приватные вкладки. В этом режиме вы можете открывать приватные вкладки по одной и параллельно использовать вкладки в режиме обычного просмотра. Второй — приватное окно, где уже любые вкладки будут открываться в безопасном режиме.

Заметать следы подобным образом можно и вручную. Для этого в браузере есть соответствующий пункт.

В Mozilla Firefox: Журнал > Стереть недавнюю историю или Ctrl + Shift + Delete.

В Google Chrome: История > Очистить историю.

В Opera > Настройки > Удалить личные данные > Детальная настройка.

Но самый надежный способ — это использование portable-версии браузера с вашими данными на USВ-накопителе. Правда, нужно позаботиться и о безопасности вашего USВ-накопителя. Это можно сделать с помощью программы TrueCrypt, создав зашифрованный контейнер.

Чем опасны файлы cookies и почему за ними нужно следить.

В далеких 1990-х, когда еще господствовал браузер Netscape Navigator, прародитель современного Firefox, появилась поддержка файлов cookies («печеньки»). Эти так называемые «печеньки» были придуманы с целью сбора информации о посетителях и их поведении в сети. Примечательно, что хранить cookie-файлы было решено не на серверах компании, а дисках посетителей.

Как это работает? Сайт, на который вы пришли, чтобы прочитать утреннюю почту, присваивает вам код (к примеру, 5yfjg847gkfdk8y5hfkdh74rguiw). Этот код в качестве текстового файла высылается и сохраняется (!) на вашем компьютере и начинает, как и вы, читать вашу драгоценную почту, которую мы как бы спрятали под семью замками надежным паролем. Будьте уверены, «печенька» обязательно запишет всю вашу интересную переписку: куда вас звали в кино, в какой ресторан, какой марки вы купили телефон, на каком самолете летали, а затем обрушит на вас поток соответствующей рекламы.

Но основная опасность в том, что этот код с легкостью можно перехватить и использовать в своих корыстных целях. Мало того, у «печенек» есть друзья, так называемые маячки (биконы), они себя не высылают, они просто находятся на просматриваемом вами сайте в качестве картинки или битого пикселя, они запоминают все введенные с клавиатуры данные, распознают, в каком месте страницы курсор мышки, и делают много других «приятных» неприятностей.

Для того, чтобы знать, какие сайты запрашивают cookie-файлы, нужно активировать соответствующую функцию в браузере и при необходимости их заблокировать. Главное — не переусердствовать. Помните, что сервисы, где нужен вход под своей учетной записью (те же соцсети), используют cookie-файлы, в противном случае нам бы пришлось вводить логин и пароль снова и снова, переходя от одной страницы этого сайта к другой.

Следует отметить, что целый ряд сайтов используют cookies с неограниченным сроком жизни, то есть ваши личные данные могут храниться на них годами, поэтому cookie-файлы иногда следует удалять.

Настройки > Показать дополнительные настройки (внизу) > Личные данные > Настройка контента.

В Opera > Настройки > Общие настройки > Расширенные > Cookies.

В браузере Mozilla Firefox > Настройки > Приватность.

Заметать следы можно и с помощью программ CCleaneг. Она избавит систему от лишнего мусора: cookies, истории посещения сайтов, временных файлов, ActiveX-элементов. Старайтесь использовать программу если не ежедневно, то как можно чаще.

Будьте внимательны при установке программ и более тщательно изучайте пользовательские соглашения. Если программа обязуется от вашего имени пользоваться Интернетом, телефоном или узнавать, где вы находитесь, будьте предельно бдительны.

Для большей анонимности можно скрыть свой IР-адрес. Делается это с помощью специальных программ, так называемых анонимайзеров. При совершении запроса программа передает данные провайдеру через специальное зашифрованное соединение. После этого все ваши данные отправляются на сервер анонимайзера, где проходят расшифровку, а затем маскируются.

Будет полезным прочитать статью Как сделать пользование интернетом более безопасным (защита путем подмены DNS-адресов).

Одна из таких программ — анонимайзер CyberGhost VPN (cyberghostvpn.com). Сервера программы, обеспечивающие подстановку IР-адресов, расположены в Германии, а это значит, что проблем с защитой не возникнет.

Думаю, о необходимости иметь надежный антивирус, корректно работающий брандмауэр и об учете контрольных записей говорить не нужно. Соблюдая эти простые правила, можно избавить себя и близких от многих неприятностей, подстерегающих нас в сети Интернет. Надеюсь, эта статья была для вас полезна.

user-life.ru

Как духовенству общаться в соцсетях: основные правила безопасности

Содержимое

О допустимом и недопустимом поведении священника в соцсетях рассказывает митрополит Антоний (Паканич).

– Владыко, некоторые представители духовенства на сегодняшний день излишне увлеклись соцсетями. Они живут в них, сражаются, спорят. Чем чреваты подобные баталии?

– Прежде чем использовать любую вещь, мы изучаем правила эксплуатации, инструкцию, правила безопасности. Перед началом работы в соцсети необходимо узнать, какие здесь правила безопасности, чтобы с пользой для себя и других их использовать.

В этом кроется одно из главных заблуждений духовенства относительно соцсетей. Это не место, где можно высказывать все, что думаешь, и в любой форме, а продолжение пастырского служения.

Насколько я понимаю, «победа» в сетевых баталиях – вещь довольно эфемерная, поскольку многие интернет-персонажи зачастую не реальные люди, да и интернет – пространство виртуальное. И громкие, яркие действия в этом пространстве далеко не всегда имеют практический позитивный эффект.

– А как правильно вести себя священникам в соцсетях? Что принесет им пользу?

– Если кто-то считает, что информация, опровергающая фейки врагов Церкви, сможет этих же врагов переубедить и заставит их признать свою неправоту, он пребывает в иллюзиях.

Чтобы влиять на аудиторию или конкретного собеседника, прежде всего нужно самому быть информационно привлекательным и не уподобляться оппонентам.

Важно во всем и всегда следовать в первую очередь нравственным ценностям и главному предназначению христианина – нести истину.

Только когда человек поймет, что есть подлинная истина, он сможет увидеть в своей жизни Христа.

И только жизнью во Христе мы обретаем гармонию, причем как внешнюю – в отношениях с другими людьми, так и внутреннюю – гармонию с Богом в своей душе.

– А возможно как-то охарактеризовать основные правила безопасности. Что непозволительно священнику в соцсетях?

– Во-первых, люди, возражающие врагам Церкви, не должны прятаться за псевдонимами, им не следует скрывать свое лицо.

Информация от конкретного человека воспринимается с гораздо большим доверием, чем информационный вброс от лица с невнятной аватаркой.

К тому же действие под собственным именем дисциплинирует самого пользователя и не позволяет ему выходить за известные рамки.

Далее. Используйте только проверенную информацию.

Транслирование слухов, дутых сенсаций и т. д. недопустимо, поскольку бьет по репутации как самого священника, так и по тем ценностям, которые он защищает.

Стремление к сенсационности ради сенсационности нецелесообразно, лучше немного потерять времени и проверить фактаж, чем сломя голову распространять сенсационную ложь.

Не менее важна корректность.

Очень легко в полемике, простите, с грубияном или, как сегодня принято говорить, с троллем перейти черту и стать таким же троллем. Для тех, кто защищает Церковь, а тем более претендует на то, чтобы говорить от имени Церкви, это недопустимо.

– А как священнику относиться к мирским «фишкам», употребляемым в соцсетях: количество лайков, перепостов и т. д.

– Лайки и перепосты далеко не всегда являются позитивным показателем.

Интернет-пространство – это место, где количество не обязательно говорит о качестве.

– Данную аксиому подтверждает то, что сейчас находится в топе того же Youtube. Это кумиры школьников, которые матерятся через слово, совершают нелепые действия – у большинства из них миллионы просмотров.

– От Церкви и сторонников Церкви в интернет-пространство должна исходить позитивная информация. Она много полезнее армий троллей и накрученных лайков.

– На Ваш взгляд, какие опасности кроются для духовенства в соцсетях?

– Многие священники, увлекаясь соцсетями, блогерством, довольно быстро обмирщаются, что соблазняет своих и дает повод чужим лишний раз упрекнуть Церковь.

Присутствие священника в соцсетях – это, конечно, позитивный факт, но только если священник выступает как пастырь, а не интернет-тролль или распространитель слухов.

Резюмируя, можно отметить самое главное: в работе с социальными сетями всегда нужно отчетливо понимать, что именно и для какой именно аудитории делается. Качество работы и жизни священника важнее всех лайков и репостов.

Уповать священнику нужно не на посты в «Фейсбуке» и лайки, а на помощь Божию, которая придет, если мы не будем размениваться вечными ценностями в угоду ценностям этого мира, которые являются лишь суррогатами подлинного счастья.

Главное же оружие священника во все времена – молитва и слово Божие. И именно в этом нужно усерднее практиковаться.

pravlife.org

Смотрите так же:

  • Юристы по жкх вопросам бесплатно Юридическая консультация по вопросам ЖКХ Жилищно-коммунальное хозяйство представляет собой комплекс подотраслей, которые обеспечивают функциональность инфраструктуры различных зданий, путём предоставления услуг создающих или поддерживающих комфорт и удобство проживания граждан. В этот комплекс входят: фирмы по […]
  • Жалоба в жилинспекцию на ук Как можно написать и грамотно оформить жалобу на управляющую компанию в жилищную инспекцию? Жилищная инспекция – это первая инстанция, в которую обращается недовольный жилец после того, как управляющая компания не исполнила его требования, изложенные в претензии. Некоторые потребители коммунальных услуг и вовсе […]
  • Получение гражданства рф вич Получение РВП при наличии ВИЧ-заболевания Проблема такова. Получила свидетельство переселенца в иркутскую область из Казахстана, и приехала на территорию вселения, но здесь выяснила, что больна ВИЧ. Смогу ли я как то получить рвп и гражданство по госпрограмме? И что мне вообще делать в этом случае?. Уехать я с детьми […]
  • Новый закон о судах общей юрисдикции Федеральный конституционный закон «О судах общей юрисдикции в Российской Федерации» от 07.02.2011 N 1-ФКЗ ст 35 (ред. от 21.07.2014) Статья 35. Председатель, заместитель председателя районного суда 1. Председатель районного суда и его заместитель (заместители) назначаются на должность Президентом Российской Федерации […]
  • Что делать если есть страховка но нет техосмотра Что делать если есть страховка но нет техосмотра "Особенности языка закона: Речевые особенности официально-делового стиля вообще в полной мере свойственны и языку законов как его подстилю. Более того, в языке законов эти особенности встречаются в концентрированном виде и используются с повышенной строгостью. В […]
  • Бесплатные юристы в норильске Консультация юриста онлайн Быстрый ответ — на срочный вопрос, ответ в течение часа 100% гарантия консультации юриста Круглосуточная онлайн консультация 24/7 Понятные ответы на вопросы любой сложности Всегда на связи адвокаты юристы онлайн прямо сейчас Реальная консультация от живых юристов Ответ сразу […]
  • Приказ об учете материальных ценностей Приказ Минфина РФ от 30 марта 2001 г. N 26н "Об утверждении Положения по бухгалтерскому учету "Учет основных средств" ПБУ 6/01" (с изменениями и дополнениями) Приказ Минфина РФ от 30 марта 2001 г. N 26н"Об утверждении Положения по бухгалтерскому учету "Учет основных средств" ПБУ 6/01" С изменениями и дополнениями […]
  • Осаго в саратове ленинский район Где купить страховку ОСАГО в Саратове Наличие полиса обязательного страхования автогражданской ответственности (ОСАГО) является законодательно закрепленной нормой для всех автовладельцев на территории РФ. Наличие полиса ОСАГО позволяет компенсировать ответственность виновники ДТП пострадавшей стороне в объеме […]