Безопасность личных данных в Интернете

Рассмотрение основных способов атаки на пользователей в web-пиратстве. Выбор степени конфиденциальности профиля или блога. Контроль материалов, публикуемых другими пользователями. Защита компьютера с целью уменьшения риска похищения личных данных.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 18.04.2015
Размер файла 23,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Безопасность личных данных в интернет

Сколько уже сказано о том, что не надо размещать свои личные данные в сети, несмотря на уверения ресурса, что это безопасно, что использоваться они будет только внутри. Как тогда работать в поголовно идентифицированном интернете? Персональные данные спрашивают у нас все кому не лень. Зарегистрироваться, назвать имя и ввести e-mail просит любой интернет ресурс. Безусловно, это полезно для рекламистов и SEO-оптимизаторов, но сейчас речь не о них. А о тех, кто может воспользоваться вашими персональными данными. Что может дать злоумышленнику знание адреса моего почтового адреса? Не так и мало. Пресловутые социальные сети объединяют по тому или иному признаку практически всех активных интернет пользователей. Персональная страница сервиса в «ВКонтакте» всегда привязана к мылу, взломав её, злоумышленник имеет доступ в ваш почтовый ящик, а значит и к списку ваших респондентов. Если даже ничего страшного не случилось, как минимум после взлома нужно перерегистрироваться в социальной сети и сменить пароль почтового ящика.

Как отмечают специалисты по безопасности, знание основ правильной работы в Web у основной массы сообщества нулевая. В лучшем случае пользователи используют новые пароли для входа на разные ресурсы, но это в лучшем… Чаще всего мы пользуемся одним и тем же паролем, который в состоянии запомнить и не меняем его годами.

В web-пиратстве существуют два основных способа атаки на рядового пользователя. Первый - это фишинг. Когда пользователь получает для работы поддельную интернет страницу, и даже не подозревает что вводит свои личные данные на сайт-копию. Часто используется вредителями для перевода денег на поддельные счета. И второй способ, весьма успешные троянские программы, которые встраиваются в Web-браузеры. Пользователь, пользуясь определенным обозревателем, получает скрытую угрозу для всех своих данных. Персональная информация чаще всего структурирована и атакующей программе легче её найти в компьютере. Бороться с этими проблемами по отдельности не результативно. Нужен комплекс мер и безопасный Web в целом. Специалисты на сегодняшний день убеждены в том, что обязательная идентификация пользователя без наличия дополнительных защитных инструментов не позволяет создать безопасный интернет. Про защищенную доменную зону верхнего уровня типа.SAFE или.SECURE говорят последних несколько лет, возможно, её запустят в ближайшие три года, но уверенности что она решит проблему безопасности, нет ни у кого. «Лаборатория Касперского» в последние десятилетие разрабатывала новую технологию против утечки конфиденциальной информации InfoWath. В основе технологии лежит лингвистический анализ. Она позволяет отслеживать и защищать не структурированную информацию, то есть распознает наш разговорный язык. Это технология разработана с учетом современных реалий офисной жизни, когда большинство информации сотрудники передают друг другу по различным каналам on-line коммуникации. InfoWath предлагает компаниям создать свою базу контентной (содержательной) фильтрации, на основе которой и работает. В настоящее время эта технология используется только на корпоративных ресурсах и вряд ли станет массовым явлением в ближайшее время.

Напримемр Google всегда информирует пользователей о правилах использования продуктов и настройках конфиденциальности для каждого из них. Сегодня вся полезная информация собрана на одном портале, который работает на 60 языках. На портале подробно рассказывается о том, какую информацию хранит о вас Google и в каких целях, а также о том, как защитить те данные, которые становятся доступны онлайн. Портал «Полезно знать» интегрирован с другим образовательным ресурсом Google - Справочником по детской безопасности в Интернете, где собрана информация о том, как защитить самых юных пользователей Сети. Ресурс рассказывает о том, как активировать настройки родительского контроля на продуктах Google, а также как уберечь ребенка от коммуникационных рисков, с которыми не справляются технологии фильтрации, включая нежелательные знакомства в Интернете, кибербуллинг, игровую зависимость и др. Компания Google уделяет большое внимание безопасности пользователей: разработаны специальные инструменты, позволяющие фильтровать неприемлемый контент (безопасный поиск, безопасный режим на YouTube, возрастной фильтр мобильных приложений и др.), и механизмы пользовательского контроля, с помощью которых вы можете пожаловаться на незаконные, взрослые или иные недопустимые материалы на наших ресурсах и сообщить о нарушении.

В политиках конфиденциальности должно быть четко объяснено, какие данные о вас собираются на сайте, каким образом они используются, разглашаются и защищаются, а также каким образом можно изменить и удалить эти данные. (Например, обратите внимание на нижнюю часть этой и каждой другой страницы на сайте Microsoft.com.) Отсутствует уведомление о соблюдении конфиденциальности? Выберите другое место для бизнеса.

Не давайте больше данных, чем необходимо

· Не публикуйте никакой информации в сети, которую вы не хотите сделать общедоступной.

· Сократите количество деталей, которые идентифицируют вас или ваше местонахождение.

· Храните номера своих счетов, имена пользователей и пароли в секрете.

· Давайте свой адрес электронной почты или имя в системе мгновенных сообщений только тем, кого вы знаете, а также организациям с прочной репутацией. Старайтесь не указывать свой адрес или имя в интернет-каталогах, а также на сайтах с объявлениями о вакансиях.

· Вводите только ту информацию в регистрационных и других формах, которая является обязательной. Часто соответствующие поля помечены звездочкой (*).

Выбор степени конфиденциальности профиля или блога

Измените настройки Internet Explorer или настройки веб-сайта или другие параметры, которые определяют, кто может просматривать интерактивный профиль или фотографии, каким образом люди могут искать вас, кто может оставлять комментарии на ваши публикации, а также каким образом можно заблокировать нежелательный доступ со стороны других пользователей.

Контроль материалов, публикуемых другими пользователями

· Поищите свое имя в Интернете, используя как минимум две поисковые системы. Выполните текстовый поиск и поиск по изображениям. Если вы найдете секретную информацию о себе на каком-либо веб-сайте, найдите контактную информацию этого сайта и отправьте запрос на удаление этой информации.

· Регулярно проверяйте, что другие пишут о вас в блогах и на сайтах социальных сетей. Попросите друзей не публиковать фотографии вас и вашей семьи без вашего разрешения. Если вам не нравится информация или фотографии, которые опубликованы на веб-сайтах других пользователей, попросите их удалить.

Защитите свою информацию

Защитите свой компьютер

Можно существенно уменьшить риск похищения личных данных с помощью следующих четырех шагов по защите компьютера:

1. Используйте брандмауэр Интернета. Примечание. Windows 7, Windows Vista, и Windows XP с пакетами обновления 2 и 3 (SP2 и SP3) уже содержат встроенный брандмауэр, который автоматически включен.

2. Посетите Центра обновления Майкрософт, чтобы проверить свои настройки и найти обновления. Примечание. Центр обновления Майкрософт также предоставляет обновления для программ из пакета Microsoft Office.

3. Подпишитесь на антивирусную программу и постоянно ее обновляйте. Microsoft Security Essentials можно бесплатно загрузить для систем Windows 7, Windows Vista и Windows XP. Для получения дополнительной информации см. Защитите свой компьютер с помощью Microsoft Security Essentials. Можно также напрямую перейти на страницу загрузки.

4. Надежные пароли должны состоять не менее чем из 14 символов и содержать сочетание букв (строчных и прописных), цифр и символов. Они должны легко запоминаться, но в то же время быть достаточно сложными, чтобы другие пользователи не могли их подобрать.

5. Не сообщайте свои пароли друзьям.

6. Не используйте везде один и тот же пароль. Если пароль будет украден, все данные, которые он защищает, подвергнутся риску.

Следите за признаками мошенничества

Обращайте внимание на сделки, которые выглядят чересчур привлекательными, чтобы быть правдой, обманчивые объявления о трудоустройстве, сообщения о том, то вы выиграли в лотерее, или запросы помочь незнакомому лицу перевести средства. Кроме того, мошеннические сообщения можно распознать по ссылке на срочность (“Ваш счет будет закрыт!”), опечаткам и грамматическим ошибкам.

Следите за признаками мошенничества

Подумайте, прежде чем:

1. посетить веб-сайт или позвонить по номеру телефона, указанному в подозрительном сообщении электронной почты или сообщении по телефону. Они могут представлять собой ловушку. Вместо этого используйте свои закладки и элементы из списка избранного.

2. Не переходите по ссылкам на видеоклипы, игры, не открывайте фотографии, песни или другие файлы, даже если вы знаете отправителя. Сначала переспросите у отправителя.

Обращайте внимание на признаки того, что веб-страница является безопасной

Прежде чем вводить конфиденциальные данные, проверьте наличие признаков, свидетельствующих о том, что:

1. на сайте используется шифрование - функция защиты, которая позволяет защитить данные, передаваемые через Интернет. Хорошие индикаторы того, что сайт является зашифрованным: адрес веб-сайта начинается с https (“s” показывает, что сайт является защищенным), а также значок в виде закрытого замка. (Значок замка также может находиться в нижнем правом углу окна.)

Вы находитесь на правильном веб-сайте, например, на сайте банка, а не на поддельной странице. Если используется Internet Explorer, один из признаков надежности - это зеленый цвет в адресной строке, как показано выше. пользователь конфиденциальность блог компьютер

Размещено на Allbest.ru

...

Подобные документы

  • Идентификация пользователей. Проверка полномочий и их представлений. Защита базы данных. Контроль параллельной обработки. Обслуживание и восстановление базы данных. Источники отказов и сбоев. Резервное копирование данных. Процедуры восстановления.

    презентация [135,6 K], добавлен 19.08.2013

  • Выбор администратора безопасности компьютера. Привилегии на администрирование системы защиты. Включение режима запроса пароля при входе в систему. Состав пользователей компьютера, настройка свойств, создание шаблона настроек. Ограничение времени работы.

    лабораторная работа [1,1 M], добавлен 15.07.2009

  • Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.

    дипломная работа [1,3 M], добавлен 01.07.2011

  • Рассмотрение проблемы обеспечения санкционированности использования информации в базах данных (защита данных от нежелательной модификации, уничтожения, заражения программами-вирусами) и юридического регулирования безопасности на примере СУБД Ms SQL.

    курсовая работа [50,4 K], добавлен 30.03.2010

  • Подготовка прокси-сервера. Структура базы данных MySQL. Формат файла статистики "access.log". Контроль заблокированных пользователей. Построение web-интерфейса, структура. Авторизация в системе управления пользователями. Анализ полученных результатов.

    курсовая работа [815,4 K], добавлен 23.06.2011

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

  • Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.

    презентация [176,3 K], добавлен 24.01.2011

  • Создание баз данных и таблиц. Ограничение доступа для пользователей. Хранимая процедура, доступная всем пользователям. Скрипты для проверки ограничений. Методы обеспечения безопасности сервера базы данных. Чтение, изменение и добавление данных.

    лабораторная работа [1,4 M], добавлен 23.07.2012

  • Рассмотрение общей характеристики данных. Исследование особенностей и назначения линейных, табличных и иерархических структур данных, анализ процесса их упорядочения. Рассмотрение основных режимов обработки данных. Описание алгоритма решения задачи.

    реферат [27,4 K], добавлен 20.04.2019

  • Общее понятие геоинформационных систем. Характеристика основных видов приложений, которые имеют отношение к веб-картографии. Стандарты в веб-картографии. Качество публикуемых данных. Авторские права и правовые аспекты распространения и публикации данных.

    реферат [31,1 K], добавлен 24.09.2014

  • Выбор основных средств и методологии проектирования и СУБД. Построение инфологической модели предметной области. Выявление полного перечня ограничений целостности. Описание информационных потребностей пользователей и выбор способов их реализации.

    курсовая работа [2,9 M], добавлен 25.03.2011

  • Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения.

    курсовая работа [41,7 K], добавлен 24.10.2013

  • Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.

    презентация [947,4 K], добавлен 19.09.2016

  • Обзор симптомов заражения компьютера вредоносной программой и признаков хакерской атаки. Изучение правил безопасной работы в Интернете. Анализ видов компьютерного мошенничества, незаконного проникновения в чужой компьютер с целью завладения информацией.

    презентация [2,1 M], добавлен 15.04.2012

  • Создание базы данных выпускников для использования в приемной комиссии и в деканатах с целью облегчения ведения списков выпускников и уменьшения бумажной волокиты. Введение входной информации. Выходная информация в виде распечатки отчета о выпускниках.

    отчет по практике [999,1 K], добавлен 02.05.2009

  • Общая характеристика инфологической модели информационной системы. Знакомство с особенностями проектирования базы данных "Библиотека", анализ основных этапов. Рассмотрение способов составления запросов по выборке информации из таблиц базы данных.

    контрольная работа [831,2 K], добавлен 08.12.2013

  • Анализ потока данных с учетом их прогнозирования, составления статических отчетов в системах учета. Ограничения на информацию в базе данных. Логическое проектирование баз данных. Описание основных функций групп пользователей и управления данными.

    курсовая работа [1,6 M], добавлен 09.03.2022

  • Файловая организация баз данных. Взаимодействие администратора баз данных с пользователями. Иерархическая и сетевая даталогические модели системы управления базами данных. Принципиальная организация системы обработки информации на основе БД-технологии.

    реферат [762,0 K], добавлен 23.12.2015

  • Описание основных уязвимостей технологии передачи информации Wi-Fi: атаки, угрозы криптозащиты, анонимность. Принципы и методы обеспечения безопасности беспроводных сетей. Технологии целостности и конфиденциальности передаваемых через сеть данных.

    контрольная работа [539,3 K], добавлен 25.12.2014

  • Модификация системы управления пользователями прокси-сервера SQUID. Выбор средств разработки программного обеспечения. Структура базы данных MySQL. Построение web-интерфейса. Авторизация в системе управления пользователями, страница администрирования.

    курсовая работа [456,2 K], добавлен 23.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.