Учебники

Интернет-безопасность — Краткое руководство

Интернет-безопасность — Обзор

С использованием Интернета на вашем компьютере происходит ряд действий, которые могут быть как хорошими, так и плохими и варьироваться от кражи личных данных до людей, которые взламывают компьютеры и крадут личные пароли, документы и файлы. Дело в том, что все в сети и открывает нас для этих мошенничества и делает нас жертвами, если вы не предприняли необходимые меры для защиты вашего компьютера.

Довольно странно, что до сегодняшнего дня многие люди не придают большого значения интернет-безопасности. Они думают, что их компьютеры невидимы, но как только они начинают использовать свои компьютеры для всего, что связано с подключением к Интернету, они становятся легкой добычей даже для хакера-подростка.

Следующее изображение дает вам представление о том, как все изменилось за эти годы.

График корреляции

Воздействие от интернет-взлома

Потенциальные потери в этом «облаке» обсуждаются следующим образом.

Вот список некоторых потерь, которые могут иметь прямое влияние на вас и других —

  • Потеря ваших данных — Интернет-взлом может украсть все данные, которые вы собрали за эти годы.

  • Потеря репутации. Просто подумайте, что ваша учетная запись Facebook или деловая электронная почта были взломаны социальной инженерией, и она отправляет фальшивую информацию вашим друзьям, деловым партнерам. Вам понадобится время, чтобы вернуть себе репутацию после такой атаки. Или ваша веб-страница была взломана, и хакер выкладывает на нее уродливую картинку, поэтому новый клиент, который посещает вашу веб-страницу для получения какой-либо информации, увидит эту фотографию с именем «HACKED» и, скорее всего, он уйдет, не связавшись с вами. быть слишком высоким

  • Кража личных данных — это тот случай, когда ваша личность украдена (фотография, фамилия, адрес и данные кредитной карты) и может быть использована для совершения преступления, такого как подделка документов, удостоверяющих личность, или для чего-либо еще.

Потеря ваших данных — Интернет-взлом может украсть все данные, которые вы собрали за эти годы.

Потеря репутации. Просто подумайте, что ваша учетная запись Facebook или деловая электронная почта были взломаны социальной инженерией, и она отправляет фальшивую информацию вашим друзьям, деловым партнерам. Вам понадобится время, чтобы вернуть себе репутацию после такой атаки. Или ваша веб-страница была взломана, и хакер выкладывает на нее уродливую картинку, поэтому новый клиент, который посещает вашу веб-страницу для получения какой-либо информации, увидит эту фотографию с именем «HACKED» и, скорее всего, он уйдет, не связавшись с вами. быть слишком высоким

Кража личных данных — это тот случай, когда ваша личность украдена (фотография, фамилия, адрес и данные кредитной карты) и может быть использована для совершения преступления, такого как подделка документов, удостоверяющих личность, или для чего-либо еще.

Интернет-безопасность — Cookies

Куки-файлы — это файлы, обычно с посещенных веб-страниц, которые хранятся на компьютере пользователя. Они содержат небольшой объем данных, специфичных для конкретного клиента и веб-сайта, и могут быть доступны как веб-серверу, так и клиентскому компьютеру, которые могут быть именами пользователей, паролями, токенами сеансов и т. Д.

Это позволяет серверу доставить страницу, персонализированную для конкретного пользователя, или сама страница может содержать некоторый сценарий, который знает о данных в cookie-файле и, таким образом, может переносить информацию за одно посещение этого веб-сайта.

Типы печенья

Есть три разных типа печенья —

  • Сессионные куки — они в основном используются интернет-магазинами и позволяют хранить товары в корзине при совершении покупок в Интернете. Срок действия этих файлов cookie истекает через определенное время или после закрытия браузера.

  • Постоянные файлы cookie — они остаются в работе, даже если вы закрыли браузер. Они запоминают ваши данные для входа и пароль, поэтому вам не нужно вводить их при каждом использовании сайта. Рекомендуется удалять файлы cookie этого типа через определенное время.

  • Сторонние файлы cookie — они устанавливаются третьими лицами для сбора определенной информации. Например: Google Maps.

Сессионные куки — они в основном используются интернет-магазинами и позволяют хранить товары в корзине при совершении покупок в Интернете. Срок действия этих файлов cookie истекает через определенное время или после закрытия браузера.

Постоянные файлы cookie — они остаются в работе, даже если вы закрыли браузер. Они запоминают ваши данные для входа и пароль, поэтому вам не нужно вводить их при каждом использовании сайта. Рекомендуется удалять файлы cookie этого типа через определенное время.

Сторонние файлы cookie — они устанавливаются третьими лицами для сбора определенной информации. Например: Google Maps.

На следующем снимке экрана показано, где хранятся данные файла cookie, и для этого я использовал плагин Firefox, который называется Cookies Manager +. Показывает дату окончания срока действия куки.

Менеджер файлов cookie

Как заблокировать куки и удалить их?

По соображениям безопасности, которые вы считаете правильными, куки могут быть отключены или удалены, и они варьируются в зависимости от интернет-браузеров.

Internet Explorer

Вы можете использовать следующие шаги для очистки куки в Internet Explorer.

  • Шаг 1 — Нажмите Старт.

  • Шаг 2 — Нажмите Панель управления.

  • Шаг 3 — Двойной щелчок по параметрам Интернета.

  • Шаг 4 — На вкладке «Общие» вы увидите «Удалить временные файлы, историю, куки, сохраненные пароли …». Нажмите «Удалить».

  • Шаг 5 — Появится диалоговое окно «Удалить историю просмотров», установите флажок «куки»

  • Шаг 6 — Нажмите кнопку «Удалить» в нижней части диалогового окна.

  • Шаг 7 — Вы вернетесь в диалоговое окно свойств Интернета. Нажмите «ОК».

Шаг 1 — Нажмите Старт.

Шаг 2 — Нажмите Панель управления.

Шаг 3 — Двойной щелчок по параметрам Интернета.

Шаг 4 — На вкладке «Общие» вы увидите «Удалить временные файлы, историю, куки, сохраненные пароли …». Нажмите «Удалить».

Шаг 5 — Появится диалоговое окно «Удалить историю просмотров», установите флажок «куки»

Шаг 6 — Нажмите кнопку «Удалить» в нижней части диалогового окна.

Шаг 7 — Вы вернетесь в диалоговое окно свойств Интернета. Нажмите «ОК».

Удалить историю браузера

Fire Fox

Имейте в виду, что чем популярнее браузер, тем выше вероятность его нацеливания на шпионское или вредоносное ПО.

  • Шаг 1 — Посмотрите на верхнюю часть окна Firefox, и вы увидите кнопку «Firefox». Нажмите на нее и нажмите «Параметры».

  • Шаг 2 — Нажмите «Конфиденциальность».

  • Шаг 3 — Вы увидите «Firefox будет:» Установите «Использовать пользовательские настройки для истории».

  • Шаг 4 — Нажмите на кнопку «Показать куки» с правой стороны.

  • Шаг 5. Если вы хотите удалить файлы cookie, установленные отдельными сайтами, введите полное доменное или частичное доменное имя сайта, которым вы хотите управлять, в поле поиска. Ваш поиск будет получать список файлов cookie, установленных для этого сайта. Нажмите «Удалить печенье».

  • Шаг 6 — Если вы хотите удалить все куки, нажмите на верхнюю часть окна Firefox и нажмите кнопку Firefox. Нажмите на меню «История» и выберите «Очистить недавнюю историю …». Выберите «Все» для параметра «Диапазон времени для очистки». Нажмите на стрелку вниз, расположенную рядом с «Детали». Это откроет список предметов. Нажмите «Cookies» и убедитесь, что все остальные элементы не выбраны. Нажмите на кнопку «Очистить сейчас» внизу. Закройте окно «Очистить недавнюю историю».

Шаг 1 — Посмотрите на верхнюю часть окна Firefox, и вы увидите кнопку «Firefox». Нажмите на нее и нажмите «Параметры».

Шаг 2 — Нажмите «Конфиденциальность».

Шаг 3 — Вы увидите «Firefox будет:» Установите «Использовать пользовательские настройки для истории».

Шаг 4 — Нажмите на кнопку «Показать куки» с правой стороны.

Шаг 5. Если вы хотите удалить файлы cookie, установленные отдельными сайтами, введите полное доменное или частичное доменное имя сайта, которым вы хотите управлять, в поле поиска. Ваш поиск будет получать список файлов cookie, установленных для этого сайта. Нажмите «Удалить печенье».

Шаг 6 — Если вы хотите удалить все куки, нажмите на верхнюю часть окна Firefox и нажмите кнопку Firefox. Нажмите на меню «История» и выберите «Очистить недавнюю историю …». Выберите «Все» для параметра «Диапазон времени для очистки». Нажмите на стрелку вниз, расположенную рядом с «Детали». Это откроет список предметов. Нажмите «Cookies» и убедитесь, что все остальные элементы не выбраны. Нажмите на кнопку «Очистить сейчас» внизу. Закройте окно «Очистить недавнюю историю».

Конфиденциальность

Хром

  • Шаг 1 — В правой верхней части панели инструментов вашего браузера нажмите на значок Chrome.

  • Шаг 2 — Нажмите на Настройки.

  • Шаг 3 — Прокрутите вниз и нажмите «Показать дополнительные настройки».

  • Шаг 4 — В разделе «Конфиденциальность» вы увидите «Настройки контента», нажмите на него.

  • Шаг 5 — В разделе «Cookies» вы увидите «Все куки и данные сайта», нажмите на это. Обратите внимание, что вы можете полностью заблокировать использование файлов cookie в вашем браузере, нажав «Блокировать сайты для настройки любых данных». К сожалению, многие просматриваемые вами сайты перестают работать, если вы это сделаете. Лучше, если вы просто периодически удаляете свои куки-файлы вручную, а не блокируете их настройку в своем браузере.

  • Шаг 6 — Вы увидите полный список всех ваших куки. Вы можете нажать УДАЛИТЬ ВСЕ, чтобы очистить все свои куки, или вы можете выбрать определенный веб-сайт и удалить куки с этого сайта.

Шаг 1 — В правой верхней части панели инструментов вашего браузера нажмите на значок Chrome.

Шаг 2 — Нажмите на Настройки.

Шаг 3 — Прокрутите вниз и нажмите «Показать дополнительные настройки».

Шаг 4 — В разделе «Конфиденциальность» вы увидите «Настройки контента», нажмите на него.

Шаг 5 — В разделе «Cookies» вы увидите «Все куки и данные сайта», нажмите на это. Обратите внимание, что вы можете полностью заблокировать использование файлов cookie в вашем браузере, нажав «Блокировать сайты для настройки любых данных». К сожалению, многие просматриваемые вами сайты перестают работать, если вы это сделаете. Лучше, если вы просто периодически удаляете свои куки-файлы вручную, а не блокируете их настройку в своем браузере.

Шаг 6 — Вы увидите полный список всех ваших куки. Вы можете нажать УДАЛИТЬ ВСЕ, чтобы очистить все свои куки, или вы можете выбрать определенный веб-сайт и удалить куки с этого сайта.

Очистить данные просмотра

Сафари

Это руководство для OSX Lion —

  • Шаг 1 — Откройте Safari.

  • Шаг 2 — Нажмите Safari, а затем на Настройки. Нажмите «Конфиденциальность».

  • Шаг 3 — Нажмите «Детали».

  • Шаг 4 — Вы увидите список сайтов, которые хранят куки. Вы можете удалить отдельные сайты, нажав кнопку «Удалить» и выбрав сайт. Если вы хотите удалить все куки, нажмите «Удалить все».

  • Шаг 5 — Когда вы закончите удаление сайтов, нажмите «Готово».

Шаг 1 — Откройте Safari.

Шаг 2 — Нажмите Safari, а затем на Настройки. Нажмите «Конфиденциальность».

Шаг 3 — Нажмите «Детали».

Шаг 4 — Вы увидите список сайтов, которые хранят куки. Вы можете удалить отдельные сайты, нажав кнопку «Удалить» и выбрав сайт. Если вы хотите удалить все куки, нажмите «Удалить все».

Шаг 5 — Когда вы закончите удаление сайтов, нажмите «Готово».

Безопасность

опера

Шаг 1 — Нажмите «Настройки» в верхней части браузера Opera.

Шаг 2 — Нажмите «Настройки» и выберите «Дополнительно».

Шаг 3 — На экране «Дополнительно» выберите «Cookies».

Шаг 4 — На данный момент, вы можете выбрать один из трех вариантов —

  • Принять все куки (это настройка по умолчанию)
  • Принимать куки только с сайтов, которые вы посещаете и
  • Никогда не принимайте куки

Если вы заблокируете куки, большинство сайтов, которые вы посещаете, перестанут работать. Это обычно не хороший выбор. Лучший выбор по умолчанию — принимать файлы cookie только с посещаемых вами сайтов. Это блокирует файлы cookie, установленные рекламными сетями и другими сторонними сайтами. Эти сторонние сайты устанавливают файлы cookie для отслеживания ваших перемещений между сайтами для повышения возможностей таргетинга объявлений.

Шаг 5 — Выберите «Удалить новые куки при выходе из Opera». Если вы хотите использовать определенный веб-сайт, но не хотите сохранять файлы cookie для этого сайта между посещениями, выберите этот параметр. Не рекомендуется использовать эту опцию для сайтов, которые вы часто посещаете.

Удалить новые куки

Интернет-безопасность — Фишинг

Многие из нас получили похожие письма, как показано на следующем снимке экрана. Они выглядят так, как будто они исходят из подлинного источника, но на самом деле, если мы немного проанализируем их, это не так. Такие электронные письма называются «фишинговыми», поскольку от пользователей зависит, будут ли они следовать процедуре, которую запрашивает мошенник, или они (пользователь) удалят это сообщение и будут в безопасности.

amazon.com

Ссылки в электронном письме могут установить вредоносное ПО на устройстве пользователя или направить их на вредоносный веб-сайт, созданный для того, чтобы обманным путем раскрыть личную и финансовую информацию, такую ​​как пароли, идентификаторы учетных записей или данные кредитной карты. Эти методы слишком широко используются киберпреступниками, так как гораздо проще обмануть кого-нибудь, чтобы он нажал на вредоносную ссылку в электронном письме, чем пытался пробить защиту компьютера. Хотя некоторые фишинговые письма плохо написаны и явно фальшивые.

Как обнаружить фишинговую электронную почту?

Есть несколько способов обнаружить фишинговую электронную почту, некоторые из которых обсуждаются здесь для лучшего понимания.

Орфография и плохая грамматика

Киберпреступники, как правило, допускают грамматические и орфографические ошибки, потому что слишком часто используют словарь для перевода на определенный язык. Если вы заметили ошибки в письме, это может быть мошенничество.

Ссылки в электронной почте

Ссылки в письме всегда со скрытыми URL, вы не нажимаете на него. Наведите курсор мыши (но не нажимайте) на ссылку, чтобы увидеть, соответствует ли адрес ссылке, введенной в сообщении. В следующем примере ссылка показывает реальный веб-адрес, как показано в поле с желтым фоном. Строка загадочных чисел не похожа на веб-адрес компании.

Ссылки в электронных письмах

Ссылки также могут перенаправить вас в .exe или заархивированные файлы. Известно, что они распространяют вредоносное программное обеспечение.

Угрозы или они слишком хороши, чтобы быть правдой

Киберпреступники часто используют угрозы, что ваша безопасность была скомпрометирована. На скриншоте выше это видно очень хорошо. В нашем случае речь идет о подвеске.

Угрозы

Подмена популярных сайтов или компаний

Мошенники используют в электронной почте графику, которая, по-видимому, связана с легитимными веб-сайтами, но на самом деле они перенаправляют вас на фальшивые мошеннические сайты или всплывающие окна с легитимным видом. В нашем случае это электронное письмо от Amazon, которое не является подлинным.

Спуфинг сайтов

приветствие

Как правило, если оно подлинное, у вас будет персонализированное электронное письмо, такое как Уважаемый мистер Джон, но киберпреступники не знают вашего имени, кроме адреса электронной почты, поэтому они будут использовать только часть вашего электронного письма в приветствии или в общем приветствие.

приветствие

Получил фишинг по ошибке?

Что делать, если вы думаете, что по ошибке вы получили фишинг? В таком случае вы можете принять следующие меры —

  • Немедленно измените пароли учетной записи, которую вы считаете взломанной.

  • Проверьте, были ли сняты деньги или какой-либо платеж был выполнен через ваш аккаунт. Вы можете связаться с вашим финансовым учреждением напрямую для этого.

  • Обратитесь в орган, от имени которого вы получили это письмо. Вы также должны сообщить об этом администратору своей учетной записи.

Немедленно измените пароли учетной записи, которую вы считаете взломанной.

Проверьте, были ли сняты деньги или какой-либо платеж был выполнен через ваш аккаунт. Вы можете связаться с вашим финансовым учреждением напрямую для этого.

Обратитесь в орган, от имени которого вы получили это письмо. Вы также должны сообщить об этом администратору своей учетной записи.

Интернет-безопасность — социальная сеть

Социальные сети — это использование Интернета на основе систем социальных сетей для связи с семьей, друзьями, клиентами, одноклассниками и т. Д. Социальные сети могут быть созданы в социальных целях, для бизнеса или для обеих целей. Программы показывают ассоциации между людьми и облегчают приобретение новых контактов.

Социальные сети становятся все более популярными в наши дни. Для лучшего понимания его популярности, смотрите следующий график.

Использование социальных сетей

Как видите, две трети населения пользуются социальными сетями, что делает их очень привлекательными для киберпреступников. Они могут взломать учетную запись других людей и создавать профили для различных целей, которые можно использовать в качестве моста для атаки на их социальные сети или для получения своих данных.

Профиль олицетворения

Главной угрозой в 2015 году в социальных сетях была профильная имитация . Многие из нас видели в Facebook поддельные профили кого-то, кого мы знаем. Обычно это превращается в фишинговую ссылку на вашу известную социальную сеть. Одна из мер предосторожности, позволяющая избежать такого фишинга, — немедленно сообщить о фальшивом аккаунте и позволить соответствующим органам принять меры. Если вы принимаете запрос о дружбе, отправленный таким поддельным профилем, все ваши личные фотографии и другие данные могут быть украдены из вашей учетной записи, и хакер может использовать его по-разному.

Интернет-безопасность — Chrome

В этом разделе мы увидим наиболее используемый проводник с точки зрения безопасности. Какие настройки он должен иметь, чтобы минимизировать поверхность атаки, которая может возникнуть при посещении различных веб-страниц, которые могут быть заражены.

Чтобы загрузить последнюю версию Chrome, перейдите по следующей ссылке и загрузите ее — https://www.google.com/chrome.

После установки нам нужно защитить браузер Chrome, выполнив следующие действия:

Включить автоматическое обновление загрузок

Google Chrome автоматически обновляется каждый раз, когда обнаруживает, что доступна новая версия браузера. Процесс обновления происходит в фоновом режиме и не требует никаких действий с вашей стороны. Чтобы проверить, есть ли обновление, перейдите в Меню — Справка — О Google Chrome .

Гугл Хром

Блокировать всплывающие окна

Чтобы заблокировать всплывающие окна, перейдите в «Меню» → «Установки» → «Показать дополнительные настройки …» → нажмите кнопку «Конфиденциальность / Настройки контента». Прокрутите вниз до всплывающих окон, выберите «Не разрешать …»

Этот параметр заблокирует любую веб-страницу, на которой вы хотите показывать всплывающее окно без вашего разрешения.

Block Pop Ups

Заблокировать плагин

Чтобы заблокировать плагины, перейдите в «Меню» → «Установки» → «Показать дополнительные настройки» … → нажмите кнопку «Конфиденциальность / Настройки контента». Прокрутите вниз до плагинов, выберите «Обнаружить и запустить важные …»

Этот параметр иногда может подвергнуть риску браузер Chrome.

Заблокировать плагин

Настройте свой браузер, чтобы не устанавливать пароли

Перейдите в Меню → Настройки → Показать дополнительные настройки … → в разделе Пароли и формы снимите флажок «Включить автозаполнение …»

Это поможет вам таким образом, что если какой-либо неавторизованный пользователь получит доступ к вашему компьютеру, он не сможет автоматически войти на веб-страницы, которые запрашивают ваше имя пользователя и пароль.

Не установлен пароль

Java / JavaScript

Перейдите в Меню → Настройки → Показать дополнительные настройки … → нажмите кнопку «Конфиденциальность / Настройки контента». В разделе JavaScript выберите «Разрешить все сайты …»

Java Script

Блокировать куки

Перейдите в Меню → Настройки → Показать дополнительные настройки … → нажмите кнопку «Конфиденциальность / Настройки контента». В разделе «Файлы cookie» выберите «Блокировать сайты …» и «Блокировать сторонние …». Это заблокирует куки для отправки информации на серверы, которым вы не доверяете.

Блокировать куки

Установите плагин Adblock

Для этого перейдите в меню → Настройки → Расширения → Прокрутите вниз → Нажмите «Получить дополнительные расширения» → найдите Adblock → Установите AdBlock от getadblock.com, что очень хорошо и очень эффективно.

Плагин Adblock

Интернет-безопасность — Mozilla

Чтобы загрузить последнюю версию браузера Mozilla Firefox, вы можете перейти по следующей ссылке — https://www.mozilla.org

Затем после его установки нам нужно защитить браузер Mozilla, выполнив следующие действия:

Автоматическая установка обновлений

Вы можете автоматически установить обновления, выбрав Меню → Параметры → Дополнительно → Вкладка «Обновления». Установите все флажки и выберите «Автоматически устанавливать…» и «Предупредить меня…».

Автоматическая установка

Блокировать всплывающие окна

Чтобы заблокировать всплывающие окна, следуйте по пути Меню → Параметры → Содержимое. Убедитесь, что установлены первые два флажка (Блокировать всплывающие окна и Загрузить изображения).

Всплывающие окна

Блокировать дополнения / фишинг

Перейдите в Меню → Параметры → Безопасность. Отметьте три верхних поля, которые начинаются с «Предупредить меня» и «Заблокировать…».

Блок Добавляет

Установите, чтобы забыть пароли

Перейдите в Меню → Параметры → Безопасность. Снимите флажок «Запомнить логины …».

Установить пароли

Блокирующие куки

Чтобы заблокировать файлы cookie, перейдите в меню «Сервис» → «Параметры» → «Конфиденциальность» → «История» → установите флажок «Запомнить …» и снимите флажок «Принимать файлы cookie с сайтов».

история

Установить AdBlock Plus

Получить дополнения — типа Adblock plus, созданный Владимиром Палантом.

Adblock Plus

Internet Security — Explorer

Internet Explorer — это браузер Microsoft, который по умолчанию включен в ОС Windows и не работает в других операционных системах.

Автоматическая загрузка обновлений

Обновления для Internet Explorer обрабатываются Центром обновления Windows, расположенным в Панелях управления. Установите ежедневные обновления, как показано на следующем снимке экрана.

Важные обновления

Блокировать всплывающие окна

Чтобы заблокировать всплывающие окна, перейдите в меню «Сервис» → «Свойства обозревателя» → вкладка «Конфиденциальность» и установите для ползунка значение «СРЕДНИЙ». Установите флажок «Включить блокировку всплывающих окон».

Internet Explorer Pop Ups

Блочные Плагины

Чтобы заблокировать плагины, перейдите в меню «Сервис» → «Свойства обозревателя» → вкладка «Дополнительно» и прокрутите вниз до «Мультимедиа». Снимите флажок «Воспроизвести анимацию» и «Воспроизвести звуки» на веб-страницах, если они отмечены.

Internet Explorer Multimedia

Удалить пароли

Перейдите в меню «Сервис» → «Свойства обозревателя» → вкладка «Содержимое», нажмите кнопку «Настройки автозаполнения» и снимите флажок «Имена пользователей и пароли …».

Настройки интернет-безопасности

Блокировать куки

Чтобы заблокировать файлы cookie, перейдите в меню «Сервис» → «Свойства обозревателя» → вкладку «Конфиденциальность» и нажмите кнопку «Дополнительно». Установите флажок «Переопределить» и кнопку «Принять» для файлов cookie первых лиц и кнопку «Запрос» для файлов cookie сторонних производителей. Кнопка «Всегда разрешать…» не должна быть проверена. Нажмите ОК. Когда закончите, нажмите кнопку Применить.

Расширенные настройки конфиденциальности

Следующим шагом будет переход в меню «Сервис» → «Свойства обозревателя» → «Безопасность» → «Пользовательский уровень» → «Загрузка неподписанных элементов управления ActiveX» → «Отключить (рекомендуется)».

Настройки безопасности

Интернет-безопасность — Safari

Safari — это веб-браузер, разработанный Apple на основе движка WebKit. Он входит в состав iOS и, как говорят, немного отличается от других браузеров.

Автоматическая загрузка обновлений

Обновления для Safari обрабатываются Системными настройками → Обновление программного обеспечения, расположенным в меню Apple. Установите на Ежедневные обновления.

Настройки Safari

Блокировать всплывающие окна

Перейдите в меню Safari — «Настройки» — вкладка «Безопасность» и убедитесь, что флажок «Блокировать всплывающие окна» установлен.

Safari Block Pop Ups

Блочные Плагины / Фишинг

Перейдите в меню Safari → Настройки → вкладка «Безопасность» и снимите флажок «Включить плагины».

Удалить пароли

Перейдите в меню Safari → Настройки → вкладка «Автозаполнение» и снимите флажок «Имена пользователей и пароли».

Имя пользователя Пароли

Java / JavaScript

Перейдите в меню Safari → Настройки → «Включить JavaScript».

Включить JavaScript

Блокировать куки

Перейдите в меню Safari → Настройки → вкладка «Конфиденциальность» и выберите «Блокировать файлы cookie: от третьих лиц …».

Safari Удалить данные сайта

Отключить авто-открытие открытых файлов

В Safari вы можете не открывать их после загрузки, перейдите в меню Safari — Настройки — вкладка Общие. Снимите флажок Открывать «безопасные» файлы …

Safari Uncheck

Интернет-безопасность — Игры

В онлайн-игры играют через Интернет, который может варьироваться от сложной графики до нескольких пользователей. В них задействованы многие технологии, чаще всего используются Java, Flash и т. Д., Что стало возможным благодаря потоковой передаче мультимедиа для взаимодействия с пользователем. В общем, онлайн-игры используют различные формы общения, такие как форумы, чаты, поэтому такое взаимодействие с другими пользователями, что некоторые из них могут быть вредоносными, может быть хакерами.

Существуют различные типы онлайн-игр —

  • Однопользовательская игра типа Miniclip
  • Многопользовательские игры
  • Кроссплатформенная онлайн игра
  • Стратегическая игра в реальном времени, такая как Imperia
  • Браузерные игры, которые используют непосредственно интернет-исследователи

Риски от онлайн-игр

В настоящее время большинство онлайн-игр являются многопользовательскими играми, и риск, исходящий от других пользователей, очень высок и показан ниже:

  • Вирусы — игрок может быть атакован с помощью вложений электронной почты, фишинга или обмена мгновенными сообщениями. Это может привести к взлому компьютера пользователя или сети.

  • Вредоносное ПО — злоумышленники могут использовать онлайн-игры, чтобы перенаправить подлинных пользователей на фальшивую веб-страницу, чтобы украсть их учетные данные.

  • Взлом, который происходит от взломанных игровых серверов. Этот взлом может произойти, когда сервер игры был скомпрометирован из-за его уязвимости, в результате это может подвергнуть опасности всех пользователей, которые подключены к этому игровому серверу.

  • Небезопасное кодирование игры — это еще один тип известной уязвимости, где все данные пользователей, такие как имя, фамилия, информация о кредитной карте, могут быть украдены из-за недостаточной безопасности программного кода.

Вирусы — игрок может быть атакован с помощью вложений электронной почты, фишинга или обмена мгновенными сообщениями. Это может привести к взлому компьютера пользователя или сети.

Вредоносное ПО — злоумышленники могут использовать онлайн-игры, чтобы перенаправить подлинных пользователей на фальшивую веб-страницу, чтобы украсть их учетные данные.

Взлом, который происходит от взломанных игровых серверов. Этот взлом может произойти, когда сервер игры был скомпрометирован из-за его уязвимости, в результате это может подвергнуть опасности всех пользователей, которые подключены к этому игровому серверу.

Небезопасное кодирование игры — это еще один тип известной уязвимости, где все данные пользователей, такие как имя, фамилия, информация о кредитной карте, могут быть украдены из-за недостаточной безопасности программного кода.

Социальные риски

Этот риск связан с социальным взаимодействием с другими злоумышленниками, которые хотят украсть ваши данные, которые могут быть:

  • Ваша личная информация
  • Данные кредитной карты
  • Они могут притворяться ребенком и связываться с другими детьми, прося их раскрыть другую информацию.

Угрозы в онлайн-играх

Угрозы в играх бывают разных типов и для разных целей, которые могут быть связаны с несанкционированным доступом к игре в целом. Эта техника делается путем кражи чужого пароля.

Несколько других очень часто используемых методов —

  • Словарная атака
  • Социальная инженерия
  • Вредоносное ПО
  • Коррупция подлинной аутентификации программного обеспечения
  • Фишинг ID пользователя и пароля путем отправки электронных писем.

Хакеры могут обманывать в игре с целью —

  • Кража виртуальной собственности
  • Чтобы получить более высокие уровни игр
  • Повреждение игрового программного обеспечения, которое контролирует уровни игры
  • Пропуск политики
  • За выполнение DoS для игрового провайдера.
  • Оплата игры с использованием троянов для взлома и кражи идентификатора карты и других деталей.

Что делать для безопасной онлайн игры?

  • Шифровать критические игровые данные
  • Минимизируйте данные клиента
  • Создать руководство по безопасности для игроков
  • Сложная политика паролей
  • Аудит журналов и журналов
  • Исправление ошибок
  • Всегда используйте антивирусное программное обеспечение на вашем компьютере.
  • Будьте осторожны при открытии файлов и ссылок, отправленных другими пользователями через мгновенные сообщения игры.
  • Подтвердите подлинность нового выпуска программного обеспечения.
  • Создавайте сложные пароли.
  • Обнови свой компьютер. Безопасно подключайтесь с помощью браузера.

Интернет-безопасность — безопасность детей

В этом разделе мы сосредоточимся на безопасности детей, поскольку Интернет является фактом для всех нас и вмешивается в нашу повседневную жизнь. Мы обсудим практические шаги, которые нам нужно предпринять, не беспокоя их (детей), и некоторые программы, используемые для этой цели.

Почему это так важно?

Как правило, дети или подростки любят участвовать в чатах или социальных сетях, которые также предлагают чаты, по многим причинам, чтобы выразить себя, любопытство, поговорить с другими детьми по всему миру и поделиться своим опытом. Но с другой стороны, дети должны знать, что в этой среде есть люди с плохими намерениями. Таким образом, дети могут быть потенциальными жертвами хулиганов, домогательств и т. Д. Также они могут раскрыть информацию о членах семьи другим неизвестным лицам с плохими намерениями.

Поскольку Интернет — это место, где анонимность может сохраняться на данный момент, это опасный актив для детей без присмотра. Ребенок или подросток могут быть соблазнены незнакомцем, который вежлив при первом контакте и готов выслушать их, но, с другой стороны, он может быть приманкой педофилом, единственная цель которой состоит в том, чтобы провести встречу, которая может привести к сексуальным отношениям. нападение.

Даже небольшая информация, которую может дать ребенок, может быть очень опасной, поскольку злоумышленник может отследить информацию, предоставленную ребенком.

Как уже упоминалось в разделе игр, многие из них допускают как голосовой, так и текстовый чат между сессиями. Дети должны быть осторожны при использовании игровых чатов таким же образом, как и в чатах и ​​социальных сетях, и должны быть осторожны с чрезмерно нетерпеливыми новыми друзьями, которые просят их настаивать на своем номере мобильного телефона, своем адресе или личной встрече. ,

Социальные правила в отношении безопасности детей в интернете

Вот несколько простых советов относительно безопасности детей в Интернете.

Компьютер следует размещать в гостиной так, чтобы монитор был направлен в сторону комнаты, чтобы нечего было скрывать. Всегда проверяйте, если ваш ребенок быстро изменяет экран, когда вы проходите мимо, или скрывают файлы или диски — кто-то может отправить их несоответствующее содержание как порнография.

Обсудите с вашим ребенком , что именно хорошо, а что нет, относительно того, какие веб-сайты им подходят, какие чаты посещать, и о каких вещах они могут поговорить. Пусть ваши дети пользуются только чатами. Избегайте «.alt» чатов — они сосредоточены на альтернативных темах, которые могут не подходить для детей. Познакомьтесь с онлайн-друзьями вашего ребенка, как со своими школьными и соседскими друзьями. Работайте в Интернете и общайтесь в чате самостоятельно, чтобы понять, чем занимается ваш ребенок.

Сообщите своему ребенку, что он должен сообщить вам, получают ли они какие-либо огорчительные сообщения во время чата, и что вы не будете сердиться на них и в результате забанить Интернет. Дайте ребенку понять, что вы понимаете, что он не может контролировать то, что ему говорят другие люди, и что он не виноват, если это произойдет.

Установить временные ограничения для использования Интернета — доступно программное обеспечение, которое обеспечивает соблюдение этих ограничений, которые мы увидим в другом разделе. Время использования не должно быть поздно ночью. Не позволяйте вашему ребенку оставаться в одиночестве в киберпространстве в течение длительного времени — это когда он наиболее уязвим.

Скажите своему ребенку, что люди в чатах — это всегда незнакомцы, которые могут причинить вред — независимо от того, как часто они общаются с ними, и независимо от того, насколько хорошо они думают, что знают их. Скажите им, что люди могут лгать о том, кто они есть, и их новый друг может быть одетым вместо 12-летнего ребенка.

Никогда не раскрывайте личную информацию — это может быть их настоящее имя, пол, возраст, школа, номер телефона или место проживания. Пусть они используют псевдоним чата, который не является провокационным и не намекает на то, кем они на самом деле являются. Они также должны просматривать личную информацию других людей, такую ​​как имена друзей и номера телефонов.

Не позволяйте своим детям открывать вложения в сообщения электронной почты от друзей или файлообменников, пока вы не будете там одобрять и проверять содержимое на наличие вирусов.

Скажите детям, что важно не встречаться с друзьями онлайн без вашего ведома . Определите подлинную личность человека, прежде чем разрешить любую встречу, и если они не уверены, что они должны спросить вас. Убедитесь, что такая встреча происходит в общественном месте, и сопровождайте их.

Используйте программы для сохранения записей журналов. Большинство программ чата позволяют блокировать пользователя, щелкнув правой кнопкой мыши его имя в списке контактов и выбрав функцию «Блокировать» или «Пропустить». В следующем разделе мы увидим, какое программное обеспечение нам следует использовать.

Используйте программное обеспечение для отслеживания

Вот список программ, которые помогают отслеживать, что просматривается на вашем компьютере.

OpenDNS

Первым в списке является OpenDNS, который можно легко скачать по следующей ссылке — https://www.opendns.com/home-internet-security/ . Он имеет бесплатную версию и позволяет родителям фильтровать весь веб-контент всех устройств, подключенных к сети. Эти фильтры позволяют родителям выбирать категории и добавлять новые веб-страницы, которые необходимо заблокировать, поскольку их можно вводить в режиме мониторинга, поэтому вы позволяете ребенку ориентироваться в течение первого часа, а затем блокируете все веб-страницы, которые, по вашему мнению, не являются хорошими.

OpenDNS

ContentWatch Net Nanny 7

Этот продукт можно купить через — https://www.netnanny.com . Согласно PCMagazine, это очень хороший продукт, и он предлагает все функции, которые необходимы программному обеспечению для родительского контроля, такие как интернет-фильтр, основанный на категориях и управлении временем. Интернет-навигация может быть установлена ​​на определенный лимит на весь день.

Другим вариантом является маскировка ненормативной лексики; он скрывает весь вульгарный язык на веб-страницах. Затем он отслеживает в социальных сетях, как он предупреждает вас о всех новых друзьях вашего ребенка, а также чаты, сообщения и профили пользователей. Он также создает ограниченный профиль для вашего ребенка, и как удаленный администратор вы можете удаленно проверять отчеты о навигации. Но компьютер будет базовой установкой.

Чистая няня

Qustodio Parental Control 2015

Его можно скачать с https://www.qustodio.com/en/ . Это программное обеспечение для родительского контроля предоставляет такие параметры, как интернет-фильтр на основе категорий и управления временем. Для Интернет-навигации можно установить ограничение на весь день, в то время как управление приложениями и мониторинг социальных сетей предупреждают вас обо всех новых друзьях вашего ребенка, чатах и ​​сообщениях, а также о любых новых профилях пользователей. Это также создает ограниченный профиль для вашего ребенка вместе с безопасной технологией поиска.

Интерфейс Qustodio

Интернет-безопасность — Спам

Спам — это форма электронной почты, которая используется для отправки на разные учетные записи электронной почты и, как правило, содержит рекламу о любом продукте или услуге. Но настоящая проблема заключается в том, что они содержат вредоносные программы, которые могут повредить данные пользователя.

Как правило, они отправляются в большой список электронных писем для почтовых целей, чтобы небольшой процент пользователей мог открыть их и ответить. Они привыкли к такому обращению, потому что они дешевы в инвестициях в инфраструктуру, не слишком много времени и просты.

Техники, используемые спаммерами

В этом разделе мы обсудим различные методы, используемые спаммерами.

  • Подмена домена — спамер отправляет электронное письмо от имени известного домена, поэтому получатели считают, что знают этого человека, и открывают его.

  • Фильтры отравления — фильтр можно отравить, добавив текст с тем же цветом фона, чтобы уменьшить количество фильтров.

  • Сбор каталогов — при сборе каталогов спамеры генерируют адреса электронной почты, используя известные адреса электронной почты от корпораций или интернет-провайдера.

  • Социальная инженерия. Спамеры рассылают рекламные сообщения различным пользователям, например, предлагают огромные скидки и обманывают их, чтобы заполнить свои личные данные.

  • Тэги нежелательной почты — спам Слова можно скрыть, добавив в слова недопустимые теги HTML.

  • Недопустимые слова — специальные слова вставляются в спам-слова. Например: V! АГРА.

Подмена домена — спамер отправляет электронное письмо от имени известного домена, поэтому получатели считают, что знают этого человека, и открывают его.

Фильтры отравления — фильтр можно отравить, добавив текст с тем же цветом фона, чтобы уменьшить количество фильтров.

Сбор каталогов — при сборе каталогов спамеры генерируют адреса электронной почты, используя известные адреса электронной почты от корпораций или интернет-провайдера.

Социальная инженерия. Спамеры рассылают рекламные сообщения различным пользователям, например, предлагают огромные скидки и обманывают их, чтобы заполнить свои личные данные.

Тэги нежелательной почты — спам Слова можно скрыть, добавив в слова недопустимые теги HTML.

Недопустимые слова — специальные слова вставляются в спам-слова. Например: V! АГРА.

Анти-Спам Методы

В этом разделе мы обсудим различные методы защиты от спама и их преимущества.

  • Фильтрация контента на основе сигнатур. Большинство компаний, занимающихся защитой от спама, используют этот тип фильтрации, потому что он проверяет полученную электронную почту по определенным шаблонам после сохранения сообщения на диск.

  • Наивная байесовская фильтрация спама — Байесовский фильтр сканирует контекст электронной почты, когда ищет слова или строки символов, которые идентифицируют электронную почту как спам.

  • Черный список RBL — это тип базы данных, которая обновляет IP-адрес и домены в зависимости от репутации, и системные администраторы, использующие этот RBL, не получают электронную почту от доменов, занесенных в черный список из этого RBL.

  • Структура политики отправителя — IP-адрес домена отправителя сравнивается с подлинным списком IP-адресов, которые должен иметь домен, и если он не совпадает, то это электронное письмо отбрасывается.

Фильтрация контента на основе сигнатур. Большинство компаний, занимающихся защитой от спама, используют этот тип фильтрации, потому что он проверяет полученную электронную почту по определенным шаблонам после сохранения сообщения на диск.

Наивная байесовская фильтрация спама — Байесовский фильтр сканирует контекст электронной почты, когда ищет слова или строки символов, которые идентифицируют электронную почту как спам.

Черный список RBL — это тип базы данных, которая обновляет IP-адрес и домены в зависимости от репутации, и системные администраторы, использующие этот RBL, не получают электронную почту от доменов, занесенных в черный список из этого RBL.

Структура политики отправителя — IP-адрес домена отправителя сравнивается с подлинным списком IP-адресов, которые должен иметь домен, и если он не совпадает, то это электронное письмо отбрасывается.

Анти-Спам Инструменты

В этом разделе мы обсудим различные средства защиты от спама и их преимущества.

AEVITA

AEVITA Stop Spam Emailhttp://www.aevita.de/web/stopspam/

Как это работает — Этот инструмент заменит все ваши адреса электронной почты на вашей странице специально закодированными адресами электронной почты. В AEVITA Stop SPAM Email вводятся коды, которые спам-боты будут «душить», но которые обычная почтовая программа игнорирует. Поэтому люди все еще могут отправить вам электронное письмо, но спамеры не могут получить ваш адрес!

Спам Эксперты

Рабочие столы экспертов по спаму https://www.spamexperts.com

Как это работает — работает как спам-фильтр с любой почтовой программой и автоматически перехватывает спам. Это действительно зависит от конкретных ключевых слов для обнаружения спама, но проверяет содержание сообщения, принимать или отклонять его. Он также проверяет фильтрацию спама в фоновом режиме, а также ведет список заблокированных отправителей.

SpamEater

Spam Eater Prohttp://www.hms.com/spameater.asp

Как это работает — это также система уведомлений о спаме, она уменьшает спам на 95%, предлагает вам набор сложных правил.

SpamWeasel

SpamWeaselhttp://www.mailgate.com/

Как это работает — Он удаляет спам, прежде чем попасть в папку «Входящие». Если он подозревается в спаме, но не уверен, то он помечается, но не удаляется. Он поддерживает учетные записи POP.

AntispamSniper

Антиспам Снайперhttp://antispamsniper.com/outlook-plugin.html

Как это работает — AntispamSniper для Outlook обеспечивает профессиональную защиту от спама и фишинга для вашего почтового ящика. Сочетание нескольких методов автоматической классификации электронной почты обеспечивает превосходное качество фильтрации с минимальным уровнем ошибок. Плагин имеет встроенную опцию, позволяющую удалять спам с сервера по заголовкам. Хорошие сообщения, удаленные с сервера по заголовку, могут быть восстановлены в течение определенного периода времени после удаления. Плагин фильтрует учетные записи POP3, IMAP и Exchange.

Читатель спама

Spam Readerhttp://www.spam-reader.com/index.shtml

Как это работает — Spam Reader — это бесплатная антиспам-надстройка для Microsoft Outlook. Программное обеспечение использует наиболее надежный подход для блокировки нежелательной почты. Байесовский алгоритм основан на статистическом анализе, который может быть адаптирован к потребностям пользователя и обнаруживать до 98% спам-сообщений. Spam Reader автоматически сканирует все входящие письма и отправляет обнаруженные спам-сообщения в специальную папку для дальнейшего просмотра.

MailWasher

Бесплатная мойка почтыhttp://mailwasher.net/

Как это работает — MailWasher бесплатен и никогда не истечет. Он работает с Outlook, Outlook Express, Incredimail, Thunderbird, Windows Mail, GMail, Hotmail и любой другой почтовой программой.

Интернет-безопасность — Чат

Чат — это общение через Интернет, которое позволяет в реальном времени передавать текстовые сообщения от отправителя к получателю. Сообщения чата, как правило, короткие, чтобы другие участники могли быстро отвечать. Таким образом, этот инструмент, похожий на разговорную беседу, является привлекательным местом для кибератак, позволяющих взломать аккаунт и получить данные.

Риски от чата

В настоящее время большинство чат-платформ и веб-сайтов для обмена мгновенными сообщениями являются местом мошенничества, и риск, исходящий от других пользователей, очень высок и заключается в следующем:

  • Вирусы — Чат можно атаковать с помощью вложений электронной почты, фишинга или обмена мгновенными сообщениями. Это может привести к взлому пользовательского компьютера или сети.

  • Вредоносное ПО — злоумышленники могут использовать комнаты чата, чтобы перенаправить подлинного пользователя на поддельную веб-страницу, чтобы украсть его учетные данные.

  • Взлом, который происходит от взломанных серверов чата. Этот взлом может произойти, если сервер игры был взломан из-за его уязвимости, в результате чего он может подвергнуть опасности всех пользователей, подключенных к этому серверу чата.

Вирусы — Чат можно атаковать с помощью вложений электронной почты, фишинга или обмена мгновенными сообщениями. Это может привести к взлому пользовательского компьютера или сети.

Вредоносное ПО — злоумышленники могут использовать комнаты чата, чтобы перенаправить подлинного пользователя на поддельную веб-страницу, чтобы украсть его учетные данные.

Взлом, который происходит от взломанных серверов чата. Этот взлом может произойти, если сервер игры был взломан из-за его уязвимости, в результате чего он может подвергнуть опасности всех пользователей, подключенных к этому серверу чата.

Что касается безопасности вашего компьютера, он такой же, как игровой раздел.

Риск Чат

Internet Security — Загрузка файлов

В этой главе мы рассмотрим загрузку файлов, которая является одной из основных причин заражения компьютера и сетей. По многим причинам загрузка может быть увлекательной, например загрузка песен, фильмов, клипов, а также для получения информации, такой как документы PDF, WORD, фотографии и т. Д., Или для обновления программного обеспечения.

Что может быть потенциально вредным?

С загруженным файлом, если вы не видите расширений и если они плохие, то при установке ваш компьютер может заразиться.

При неблагоприятной установке рекламы, где всплывающие окна могут появляться раз за разом. Шпионские программы могут быть установлены, что позволяет хакерам получать финансовую информацию.

Как минимизировать риски заражения при загрузке файлов

Посещая веб-страницы, которые вы считаете безопасными, вы можете загружать нужные файлы, но лучше использовать https://virustotal.com/. Вы можете перейти на этот веб-сайт и проверить URL-адрес веб-сайта, который вы планируете ввести. Вы можете ввести URL-адрес, и он проверит вас, заражен ли сайт каким-либо вирусом или вредоносным ПО и может ли он вам навредить. Или перед загрузкой документа скопируйте URL-адрес и вставьте его в virustotal для сканирования.

VirusTotalАнализ

Убедитесь, что у вас установлен антивирус и он обновлен. Всегда проверяйте загруженный файл на наличие вирусов.

Антивирус бесплатно

Дважды проверьте файлы .exe с особой осторожностью, потому что 90% вирусов используют такие расширения, чтобы присоединиться. Эти файлы используются программами для запуска на вашем компьютере.

Всегда используйте доверенные веб-страницы для загрузки ваших файлов. Например, для продуктов Microsoft всегда получайте их от Microsoft.com. Для получения драйверов оборудования загрузите их с официальных веб-страниц.

Всегда избегайте одноранговых веб-сайтов, таких как uTorrent-загрузки, поскольку они получены из неаутентифицированных ресурсов.

Пропустить загрузку файлов, которые люди называют их, как им нравится. Например, вы можете увидеть следующее изображение для лучшего понимания —

Скачать файл

Проверьте файлы, которые вы загружаете с помощью MD5 Hash Value Checker. Он также обычно используется для проверки целостности файла и проверки загруженных файлов. Один из них можно скачать с — http://www.winmd5.com/

Интернет-безопасность — Транзакции

В настоящее время безопасность транзакций очень важна, потому что в наши дни большинство вещей происходит в Интернете.

Транзакции происходят в следующих формах —

  • Когда вы выходите на рынок и используете POS для оплаты, происходит транзакция.
  • В вашем мобильном телефоне при загрузке приложения для Android можно заказать что-то вроде приложения eBay.
  • Когда вы платите что-то через сервис онлайн-платежей, такой как paypal.com.

Проверьте, выполняете ли вы безопасную транзакцию?

Как правило, безопасная транзакция происходит в зашифрованном виде между сайтом, к которому мы подключены, и браузером, который мы используем. Это происходит через файл, в котором веб-сайт предоставляет свои данные, о чем мы поговорим в следующих разделах. Более простым указанием является распознавание разницы между безопасным и незащищенным соединением, для которого Https: // является защищенным сайтом, а Http: // не защищено.

Безопасная транзакция

Если вы или ваши пользователи используете Google Chrome, вы можете заставить их всегда безопасно подключаться, если веб-страница поддерживает это. Всегда предпочитайте расширение HTTPS, если вы используете Mozilla Firefox, есть дополнение HTTPS Everywhere .

Мы должны совершать транзакции только через известные нам веб-страницы или когда они имеют хорошую репутацию. Итак, простыми словами вы должны посещать те веб-страницы, которым вы доверяете, и даже если вы им доверяете, рекомендуется выполнять транзакции через платежные шлюзы, такие как PayPal, чтобы вы не передавали реквизиты банковского счета третьим лицам.

Хорошим ресурсом является www.mywot.com, который дает вам оценку сайтов и их репутацию на основе миллионов пользователей, которые доверяют свои транзакции на эти сайты.

В конце месяца всегда проверяйте свои транзакции, соответствуют ли они вашим расходам или нет. Если это не так, рекомендуется немедленно заблокировать ваши платежные корзины или счета.

После завершения транзакций рекомендуется всегда очищать историю, кэши и файлы cookie. Особенно, если вы используете другой компьютер, который не ваш.

Что делать в качестве системного администратора?

Как системный администратор, вы должны иметь в виду некоторые правила, которые помогут нашим клиентам совершать безопасные транзакции.

  • Во-первых, вы должны проверить, есть ли какое-либо соответствие политике для системы, которую мы предлагаем, например, PCI или HIPAA. Как правило, в этих политиках также есть рекомендации по обеспечению безопасности, например, аппаратное или программное обеспечение, которое обеспечивает контроль доступа, контроль целостности, аудит и безопасность передачи.

  • Другое дело, что сеанс должен быть ограничен в зависимости от времени и IP. Поэтому, когда ваша форма регистрации пользователя открывает учетную запись, система через некоторое время блокируется и выясняет, возможна ли какая-либо атака «человек посередине». Ограничение IP не должно позволять это.

  • Создайте Политику использования для своей системы, чтобы пользователь знал их ограничения и получал знания о безопасности.

  • Проверьте, имеет ли ваша система правильную конфигурацию для совершения финансовой транзакции. Система должна иметь двухфакторную аутентификацию , при которой пароль или пин-код отправляется на мобильный телефон вашего клиента каждый раз, когда происходит онлайн-транзакция, и будет подтвержден только после подтверждения покупки путем ввода кода. Это гарантирует, что клиент является тем, кем он говорит, запрашивая что-то, что он знает, и что-то, что у него есть, например, телефон.

Во-первых, вы должны проверить, есть ли какое-либо соответствие политике для системы, которую мы предлагаем, например, PCI или HIPAA. Как правило, в этих политиках также есть рекомендации по обеспечению безопасности, например, аппаратное или программное обеспечение, которое обеспечивает контроль доступа, контроль целостности, аудит и безопасность передачи.

Другое дело, что сеанс должен быть ограничен в зависимости от времени и IP. Поэтому, когда ваша форма регистрации пользователя открывает учетную запись, система через некоторое время блокируется и выясняет, возможна ли какая-либо атака «человек посередине». Ограничение IP не должно позволять это.

Создайте Политику использования для своей системы, чтобы пользователь знал их ограничения и получал знания о безопасности.

Проверьте, имеет ли ваша система правильную конфигурацию для совершения финансовой транзакции. Система должна иметь двухфакторную аутентификацию , при которой пароль или пин-код отправляется на мобильный телефон вашего клиента каждый раз, когда происходит онлайн-транзакция, и будет подтвержден только после подтверждения покупки путем ввода кода. Это гарантирует, что клиент является тем, кем он говорит, запрашивая что-то, что он знает, и что-то, что у него есть, например, телефон.

Надежно зарегистрирован

Интернет-безопасность — банковское дело

В этой главе мы рассмотрим вопросы банковской безопасности, связанные с электронным банкингом или так называемым интернет-банкингом, а также вопросы безопасности на основе кредитных или дебетовых карт.

Электронный банкинг — это электронный платежный шлюз, который позволяет всем клиентам банка осуществлять банковские операции через свои компьютеры без необходимости физического посещения банка.

Обычно для создания учетной записи электронного банкинга клиент должен физически обратиться в банк, чтобы иметь возможность открыть его и подтвердить подлинность при его открытии. Клиент может связать этот счет со своими кредитами, текущим счетом и многими другими банковскими продуктами.

Как безопасно совершать транзакции в электронном банке?

Всегда вводите ссылку для электронного банкинга, вводя ее самостоятельно, а не по прибывающей электронной почте, это может быть фишинговая почта. Всегда подключайтесь через безопасное соединение с веб-сайтом и проверяйте, аутентифицирована ли веб-страница, как показано на следующем рисунке, где соединение является защищенным Https — и подлинность веб-сайта. Я проверил его через зеленую полосу, которая является сертификатом, который означает, что этот веб-сайт предварительно аутентифицирован.

E-Banking

Будьте осторожны с любыми неожиданными или подозрительно выглядящими всплывающими окнами, которые появляются во время сеанса онлайн-банкинга. Подумайте о процессе, который вы обычно проходите, чтобы сделать платеж кому-то — будьте подозрительны, если он отличается от того, когда вы в последний раз его использовали.

Никогда никому не сообщайте свои данные для входа в систему полностью ни по электронной почте, ни по телефону — ваш банк никогда не запросит их таким образом. Регулярно проверяйте свои банковские выписки и немедленно обращайтесь в свой банк, если обнаружите транзакции, которые вы не авторизовали.

Когда вы отправляете деньги через свой онлайн-счет в банке, всегда дважды проверяйте сумму, которую вы отправляете, а также номер счета и код сортировки, на который вы отправляете.

Кредитные карты

Как правило, эти карты выпускаются поставщиками карт, такими как банки, и они связаны с банковскими счетами клиента и помогают осуществлять платежи, поскольку они также используются чаще, увеличивая возможности мошенничества.

Кредитная карта

Мошенничество с кредитными картами — это кража, осуществляемая с использованием кредитной карты или любого другого аналогичного платежного механизма в качестве фальшивого источника для мошеннических операций. Распространенный тип мошенничества происходит, когда преступник покупает товар онлайн, используя номер кредитной карты, полученный им неэтичным способом.

Операции с кредитными картами осуществляются путем —

  • Сайт генератора кредитных карт в интернете.
  • Неэтичный торговец распространяет данные кредитных карт своих клиентов.
  • Хакеры могут получить данные от скиммера, который представляет собой аппаратное обеспечение, которое хакеры помещают в банкоматы или POS.
  • Находя сброшенные копии ваучеров.
  • Взлом компьютеров, где данные кредитной карты хранятся в кэше.

Операции с кредитными картами

Генератор кредитных карт

Наиболее часто используемым инструментом для взлома кредитных карт является Генератор кредитных карт (www.darkcodign.net). Этот генератор кредитных карт является программой Python для командной строки, которая использует скрипт .php. Он генерирует номера кредитных карт, которые используются на тестовых веб-сайтах электронной коммерции. Он генерирует 13 и 16-значные номера VISA, MasterCard и Amex. Если установлено, он может украсть пароли и номера кредитных карт вместе с банковскими реквизитами.

Другой называется RockLegend Cool Card Generator , но о нем не так много подробностей.

Методы обнаружения мошенничества с кредитными картами

В этом разделе мы обсудим различные методы обнаружения мошенничества с кредитными картами.

Обнаружение паттернов

  • Этот метод помечает человека как мошенника, если размещено много заказов для доставки по одному адресу разными кредитными картами.

  • Если несколько заказов отправляются с одного IP-адреса.

  • Если кредитная карта меняется на несколько цифр.

  • Если лицо предоставляет одну и ту же кредитную карту с разными датами истечения срока действия.

Этот метод помечает человека как мошенника, если размещено много заказов для доставки по одному адресу разными кредитными картами.

Если несколько заказов отправляются с одного IP-адреса.

Если кредитная карта меняется на несколько цифр.

Если лицо предоставляет одну и ту же кредитную карту с разными датами истечения срока действия.

Обнаружение мошенничества

Этот метод разработан Visa и выявляет возможности мошенничества на основе оценки, в которой учитывается 150 переменных порядка.

Xcart: онлайн-сервис проверки на мошенничество

Чтобы получить более подробную информацию об этой онлайн-службе проверки на мошенничество, вы можете войти на сайт — http://www.xcart.com/extensions/modules/antifraud.html.

X Корзина

Часы карты

Это стимулирует британские банки повышать осведомленность о предотвращении мошенничества с картами. Вы можете получить дополнительную информацию об этом по следующей ссылке — http://www.cardwatch.org.uk

Обнаружение мошенничества с кредитными картами MaxMind

Вы можете получить больше информации об этом по следующей ссылке — https://www.maxmind.com/en/home

Это также лидирующая платформа для выявления потенциальных случаев мошенничества с картами, разработанная по запатентованным технологиям. Он анализирует фактор риска оценки или каждую онлайн-транзакцию в режиме реального времени, поэтому продавцу нужно меньше времени для анализа транзакций.

Лучшие практики для защиты ваших банковских транзакций

Ниже приведены несколько указателей, которые необходимо помнить при совершении любых транзакций.

  • Всегда защищайте свой код безопасности рукой, вводя его в банкомат или POS.
  • Никогда не оставляйте без присмотра кредитные карты.
  • Проверьте транзакции по вашей кредитной карте после любой покупки.
  • Храните отдельные кредитные карты в кошельке, если это возможно.
  • Храните номер счета и даты истечения срока его действия в надежном месте.
  • Никогда не подписывайте пустую банковскую квитанцию.
  • Уничтожьте ваши неиспользованные карты или банковские выписки, сжигая или уничтожая их должным образом.
  • Немедленно сообщайте об украденных карточках или документах.
  • Никогда не сообщайте свои банковские реквизиты по телефону или электронной почте.
  • Сообщите о любых подозрительных платежах в вашей карте.

Интернет-безопасность — электронная коммерция

В этой главе мы поговорим об электронной коммерции. Каковы наиболее используемые и безопасные платформы? Что нужно для их обеспечения?

Электронная коммерция — это продажа или покупка товаров и услуг через Интернет и оплата через эту среду. Эта транзакция происходит между клиентами и бизнесом, B2B, клиент-клиентом, и между транзакциями с деньгами мы должны быть осторожны при использовании, а также при настройке сайтов электронной коммерции.

Лучшие платформы электронной коммерции

Вот список некоторых известных платформ электронной коммерции и как работает их конфигурация безопасности.

Magento

Вы можете получить более подробную информацию об этой платформе по следующей ссылке — https://magento.com

Эта платформа является одной из лучших, поскольку она разработана eBay, и ее можно легко интегрировать со шлюзом PayPal. На выбор предлагаются бесплатные и платные версии. Уязвимости исправляются слишком быстро.

Magento

Он также имеет огромное разнообразие плагинов и вариантов настройки. Он имеет решения SaaS: эластичная масштабируемость, высокая устойчивость и доступность, соответствие PCI, глобальная доступность и автоматическое исправление, при этом сохраняя гибкость в настройке программного обеспечения, которая требуется нашим продавцам.

Shopify

Вы можете получить более подробную информацию об этой платформе по следующей ссылке — https://www.shopify.com

Поэтому, если вы пытаетесь создать страницу оформления заказа точно так, как вам нужно, Shopify, вероятно, не для вас. На самом деле, ни одно из размещенных решений не будет предлагать настраиваемый процесс оформления заказа, поэтому вы можете сразу перейти к разделу Self-Hosted. В Shopify есть много приложений, которые вы можете загрузить и установить в своем магазине, что расширяет возможности по умолчанию или вводит новые функции.

Shopify

WooCommerce

Вы можете получить более подробную информацию об этой платформе по следующей ссылке — https://wordpress.org/plugins/woocommerce/

WooCommerce — это бесплатный плагин для электронной коммерции, который позволяет вам продавать что угодно и очень практично. WooCommerce — это любимое в мире решение для электронной коммерции, которое полностью интегрируется с WordPress и предоставляет владельцам магазинов и разработчикам полный контроль благодаря использованию шаблонов WordPress.

Благодаря бесконечной гибкости и доступу к сотням бесплатных и платных расширений WordPress, WooCommerce теперь поддерживает 30% всех интернет-магазинов — больше, чем любая другая платформа.

Товары

Bigcommerce

Вы можете получить более подробную информацию об этой платформе по следующей ссылке — https://www.bigcommerce.com

Он имеет более 115 шаблонов электронной коммерции, неограниченную загрузку продуктов, а также просмотр с мобильных устройств. Он влияет на интеграцию с Amazon и eBay, а также может быть интегрирован с большинством платежных шлюзов. С точки зрения безопасности, это очень безопасно, потому что это PCI-совместимый.

Как купить безопасным способом?

Как известно, для навигации и покупки товаров, услуг в сети розничные продажи должны всегда проходить проверку подлинности с помощью цифровых сертификатов, с точки зрения безопасности этот параметр не подлежит обсуждению.

Покупайте безопасным способом

Некоторые из безопасных интернет-магазинов, которые имеют платформы для нескольких продавцов, —

  • amazon.com
  • Ebay.com
  • Aliexpress.com

Важно отметить, что на этих платформах тоже есть мошенники. Поэтому в этом случае перед покупкой у любого продавца вы должны увидеть отзывы других покупателей и их репутацию, которые обычно отмечены звездочками.

Установить безопасный интернет-магазин

Чтобы быть надежным с точки зрения клиента, обязательно, чтобы ваш сайт ecommence соответствовал стандартам PCI. Эти стандарты являются частным информационным стандартом для сайтов, которые обрабатывают платежи онлайн и используют кредитные карты, такие как Visa, MasterCard, American Express, Discover, JCB и другие. Им потребуется полная документация и информация для настройки этого соответствия. Все подробности можно найти на их официальном сайте — https://www.pcisecuritystandards.org

Интернет-безопасность — Сертификаты

Цифровые сертификаты являются стандартом безопасности для установления зашифрованной связи между сервером и клиентом. Как правило, между почтовым сервером или веб-сервером, который защищает данные при переходах путем их шифрования. Цифровой сертификат также является цифровым идентификатором или паспортом, который выдается Сторонним органом, который проверяет личность владельца сервера и не претендует на ложную идентификацию.

Сертификаты

Компоненты цифрового сертификата

Все эти следующие компоненты можно найти в деталях сертификата —

  • Серийный номер — используется для уникальной идентификации сертификата.

  • Предмет — Физическое или юридическое лицо, идентифицированное.

  • Алгоритм подписи — алгоритм, используемый для создания подписи.

  • Подпись — фактическая подпись, подтверждающая, что она получена от эмитента.

  • Эмитент — лицо, которое проверило информацию и выпустило сертификат.

  • Срок действия — дата, с которой сертификат впервые действителен.

  • Valid-To — срок действия.

  • Использование ключа — Назначение открытого ключа (например: шифрование, подпись, подписание сертификата …).

  • Открытый ключ — открытый ключ.

  • Алгоритм Thumbprint — алгоритм, используемый для хэширования сертификата открытого ключа.

  • Отпечаток — сам хэш, используемый как сокращенная форма сертификата открытого ключа.

Серийный номер — используется для уникальной идентификации сертификата.

Предмет — Физическое или юридическое лицо, идентифицированное.

Алгоритм подписи — алгоритм, используемый для создания подписи.

Подпись — фактическая подпись, подтверждающая, что она получена от эмитента.

Эмитент — лицо, которое проверило информацию и выпустило сертификат.

Срок действия — дата, с которой сертификат впервые действителен.

Valid-To — срок действия.

Использование ключа — Назначение открытого ключа (например: шифрование, подпись, подписание сертификата …).

Открытый ключ — открытый ключ.

Алгоритм Thumbprint — алгоритм, используемый для хэширования сертификата открытого ключа.

Отпечаток — сам хэш, используемый как сокращенная форма сертификата открытого ключа.

Сертификат безопасности

Уровни Валидаций

В этом разделе мы обсудим различные уровни проверки сертификата SSL (Secure Sockets Layer). Вот некоторые из наиболее важных:

  • Сертификат SSL для проверки домена. Он проверяет домен, зарегистрированный системными администраторами, и у них есть права администратора для подтверждения запроса сертификата. Обычно эта проверка выполняется с помощью запроса электронной почты или записи DNS.

  • Сертифицированные организацией SSL-сертификаты — это подтверждает право собственности на домен, а также деловую информацию, такую ​​как официальное имя, город, страна и т. Д. Эта проверка выполняется путем ввода электронной почты или записи DNS, и для центра сертификации также потребуются некоторые подлинные документы для проверки личности. ,

  • Сертификаты SSL с расширенной проверкой — проверяет право собственности на домен и информацию об организации, а также юридическое существование организации. Это также подтверждает, что организация знает о запросе SSL-сертификата и утверждает его. Для проверки требуется документация, удостоверяющая личность компании, а также набор дополнительных шагов и проверок. SSL-сертификаты расширенной проверки обычно обозначаются зеленой адресной строкой в ​​браузере, содержащей название компании.

Сертификат SSL для проверки домена. Он проверяет домен, зарегистрированный системными администраторами, и у них есть права администратора для подтверждения запроса сертификата. Обычно эта проверка выполняется с помощью запроса электронной почты или записи DNS.

Сертифицированные организацией SSL-сертификаты — это подтверждает право собственности на домен, а также деловую информацию, такую ​​как официальное имя, город, страна и т. Д. Эта проверка выполняется путем ввода электронной почты или записи DNS, и для центра сертификации также потребуются некоторые подлинные документы для проверки личности. ,

Сертификаты SSL с расширенной проверкой — проверяет право собственности на домен и информацию об организации, а также юридическое существование организации. Это также подтверждает, что организация знает о запросе SSL-сертификата и утверждает его. Для проверки требуется документация, удостоверяющая личность компании, а также набор дополнительных шагов и проверок. SSL-сертификаты расширенной проверки обычно обозначаются зеленой адресной строкой в ​​браузере, содержащей название компании.

Обзоры и некоторые из крупнейших поставщиков цифровых сертификатов можно найти по следующей ссылке — https://www.sslshopper.com/certificate-authority-reviews.html

Интернет-безопасность — безопасность электронной почты

В этой главе мы расскажем о мерах безопасности, которые необходимо предпринять на почтовом сервере и на клиентском сайте.

Укрепление почтового сервера

Для укрепления почтового сервера вам необходимо придерживаться следующих шагов:

Шаг 1. Настройте почтовый сервер, чтобы не было Open Relay

Очень важно настроить параметры ретрансляции почты так, чтобы они были очень строгими. Все почтовые серверы имеют эту опцию, где вы можете указать, на какие домены или IP-адреса ваш почтовый сервер будет пересылать почту. Этот параметр указывает, кому ваш SMTP-протокол должен пересылать письма. Открытое реле может нанести вам вред, потому что спамеры могут использовать ваш почтовый сервер для рассылки спама другим, в результате чего ваш сервер попадет в черный список.

Шаг 2. Настройте SMTP-аутентификацию для контроля доступа пользователей

Аутентификация SMTP заставляет людей, использующих ваш сервер, получать разрешение на отправку почты, сначала указав имя пользователя и пароль. Это помогает предотвратить любые открытые ретрансляции и злоупотребления вашего сервера. Если настроен правильно, только известные учетные записи могут использовать SMTP вашего сервера для отправки электронной почты. Эта конфигурация настоятельно рекомендуется, когда ваш почтовый сервер имеет маршрутизируемый IP-адрес.

Шаг 3. Ограничьте количество соединений, чтобы защитить ваш сервер от DoS-атак.

Количество подключений к вашему SMTP-серверу должно быть ограничено. Эти параметры зависят от технических характеристик серверного оборудования, и это номинальная нагрузка в день. Основные параметры, используемые для обработки пределов соединения, включают: общее количество соединений, общее количество одновременных соединений и максимальную скорость соединения. Для поддержания оптимальных значений этих параметров может потребоваться уточнение во времени. Он предотвращает спам и DoS-атаки, которые нацелены на вашу сетевую инфраструктуру.

Шаг 4. Активируйте Обратный DNS, чтобы заблокировать поддельных отправителей

Большинство систем обмена сообщениями используют DNS-запросы для проверки существования почтового домена отправителя, прежде чем принять сообщение. Обратный поиск также является интересным вариантом для борьбы с фальшивыми отправителями почты. После активации обратного поиска DNS ваш SMTP проверяет, что IP-адрес отправителя совпадает с именами хоста и домена, которые были отправлены SMTP-клиентом в команде EHLO / HELO . Это очень полезно для блокировки сообщений, которые не проходят проверку соответствия адресов.

Шаг 5. Использование DNSBL-серверов для борьбы со злоупотреблением входящей электронной почтой

Одной из наиболее важных конфигураций для защиты вашего почтового сервера является использование черных списков на основе DNS . Проверка того, известен ли домен или IP-адрес отправителя серверами DNSBL во всем мире, может существенно сократить количество полученного спама. Активация этой опции и использование максимального количества DNSBL-серверов значительно снизит влияние нежелательной входящей электронной почты. Список серверов DNSBL вместе со всеми известными IP-адресами и доменами спамеров для этой цели хранятся на веб-сайте, ссылка на этот веб-сайт — https://www.spamhaus.org/organization/dnsblusage/.

Шаг 6. Активируйте SPF для предотвращения подделки источников

Платформа политики отправителей (SPF) — это метод, используемый для предотвращения подделки адресов отправителя. В настоящее время почти все оскорбительные сообщения электронной почты содержат поддельные адреса отправителей. Проверка SPF гарантирует, что отправляющему MTA разрешено отправлять почту от имени доменного имени отправителя. Когда SPF активирован на вашем сервере, запись MX отправляющего сервера (запись DNS Mail Exchange) проверяется перед любой передачей сообщений.

Шаг 7. Включите SURBL для проверки содержимого сообщения

SURBL (спам-списки URI в реальном времени) обнаруживает нежелательную электронную почту на основе недействительных или вредоносных ссылок в сообщении. Наличие фильтра SURBL помогает защитить пользователей от вредоносных программ и фишинговых атак. В настоящее время не все почтовые серверы поддерживают SURBL. Но если ваш сервер обмена сообщениями поддерживает его, его активация повысит безопасность вашего сервера, а также безопасность всей вашей сети, поскольку более 50% угроз Internet Security исходит от содержимого электронной почты.

Шаг 8. Поддержание локальных черных списков IP-адресов для блокировки спаммеров

Наличие локального черного списка IP-адресов на вашем почтовом сервере очень важно для противодействия конкретным спамерам, которые нацелены только на вас. Поддержание списка может занять ресурсы и время, но оно приносит реальную добавленную стоимость. В результате вы получаете быстрый и надежный способ избавить вашу систему сообщений от нежелательных подключений к Интернету.

Шаг 9. Зашифруйте POP3 и IMAP для проверки конфиденциальности

Соединения POP3 и IMAP изначально не создавались с учетом требований безопасности. В результате они часто используются без строгой аутентификации. Это большой недостаток, поскольку пароли пользователей передаются в виде открытого текста через ваш почтовый сервер, что делает их легко доступными для хакеров и людей со злонамеренными намерениями. SSLTLS — самый известный и самый простой способ реализовать строгую аутентификацию; он широко используется и считается достаточно надежным.

Шаг 10. Имейте по крайней мере две записи MX для любого аварийного переключения

Наличие отказоустойчивой конфигурации очень важно для доступности. Наличие одной записи MX никогда не будет достаточным для обеспечения непрерывного потока почты на заданный домен, поэтому настоятельно рекомендуется установить как минимум два MX для каждого домена. Первый из них устанавливается в качестве основного, а дополнительный используется, если основной отказывает по какой-либо причине. Эта конфигурация выполняется на уровне зоны DNS .

Защита учетных записей электронной почты

В этом разделе мы обсудим, как защитить учетные записи электронной почты и избежать их взлома.

Обеспечение безопасности на сайте клиента

Самое главное, чтобы создать сложные пароли . Поскольку существует множество методов взлома паролей, таких как перебор, атаки по словарю и подбора пароля.

Надежный пароль содержит —

  • От 7 до 16 символов.
  • Прописные и строчные буквы
  • чисел
  • Специальные символы

Изменить пароль

Всегда связывайте пароль электронной почты с другим подлинным адресом электронной почты, к которому у вас есть доступ. Так что в случае взлома этого письма у вас есть возможность снова получить доступ.

Установите на свой компьютер почтовый антивирус, чтобы каждое электронное письмо, которое приходит в ваш почтовый клиент, сканировалось как вложения и фишинговые ссылки.

Контроль защиты

Если вы привыкли использовать веб-доступ, никогда не открывайте вложения с помощью. Exe расширения.

Рекомендуется использовать зашифрованную электронную почту при официальном общении с важными данными. Поэтому лучше, чтобы связь между конечными пользователями была зашифрована, хорошим инструментом для этого является PGP Encryption Tool .

Интернет-безопасность — кража личных данных

В этой главе мы поговорим о краже личных данных. Что это? Как предотвратить это и какие меры мы должны предпринять, чтобы предотвратить их?

Что такое кража личных данных?

Кража личных данных — это действие, когда кто-то крадет ваше имя, фамилию и другие личные данные и использует их для совершения незаконных действий. В настоящее время это очень деликатный вопрос, потому что многие люди передают свои конфиденциальные данные через Интернет, а крупные и мелкие компании вынуждены принимать меры по борьбе с мошенничеством на рабочем месте.

В домашних условиях мы должны быть осторожны, чтобы минимизировать этот риск. Стоит отметить, что более 50% кражи личных данных совершают люди, которых знает жертва. В основном это кража личных данных делается для получения финансовой прибыли.

Кража личных данных

Хороший веб-сайт, который поможет вам в краже идентификационных данных, — https://www.consumer.ftc.gov, в котором подробно описаны шаги, которые необходимо предпринять, как сообщать и т. Д. В таких случаях.

Информация для потребителей

Как происходит кража идентификационных данных?

Есть много способов, которыми люди или хакеры могут украсть вашу идентификационную информацию. Вот некоторые из наиболее часто используемых способов:

  • Большинство квалифицированных людей в таких действиях копаются в мусоре, ища счета, счета и другие документы с вашей личной информацией.

  • Похищая кошельки, которые могут содержать вашу идентификационную карту, кредитную карту и другие личные идентификационные данные и т. Д.

  • Воровать просроченные заявки на предварительно утвержденные кредитные карты и заполнять их по другому адресу.

  • Возьмите важные документы, такие как свидетельства о рождении, паспорта, копии налоговых деклараций и тому подобное во время кражи со взломом вашего дома.

  • Похищите номера социальных сетей и личность детей, которые особенно уязвимы, потому что у них нет кредитной истории, и может пройти много лет, прежде чем будет обнаружена кража.

  • Украсть личную информацию из книги или газетной статьи.

  • Похищайте личную информацию родственника или кого-то, кого он хорошо знает, возможно, часто посещая их дом.

  • Взломайте компьютер, содержащий ваши личные записи и украдите данные.

  • «Плечо серфить», наблюдая с близлежащего места, пока он или она бьет по мобильному телефону.

  • Используя методы фишинга, упомянутые в верхнем разделе, мы просим вас заполнить форму с вашими данными.

Большинство квалифицированных людей в таких действиях копаются в мусоре, ища счета, счета и другие документы с вашей личной информацией.

Похищая кошельки, которые могут содержать вашу идентификационную карту, кредитную карту и другие личные идентификационные данные и т. Д.

Воровать просроченные заявки на предварительно утвержденные кредитные карты и заполнять их по другому адресу.

Возьмите важные документы, такие как свидетельства о рождении, паспорта, копии налоговых деклараций и тому подобное во время кражи со взломом вашего дома.

Похищите номера социальных сетей и личность детей, которые особенно уязвимы, потому что у них нет кредитной истории, и может пройти много лет, прежде чем будет обнаружена кража.

Украсть личную информацию из книги или газетной статьи.

Похищайте личную информацию родственника или кого-то, кого он хорошо знает, возможно, часто посещая их дом.

Взломайте компьютер, содержащий ваши личные записи и украдите данные.

«Плечо серфить», наблюдая с близлежащего места, пока он или она бьет по мобильному телефону.

Используя методы фишинга, упомянутые в верхнем разделе, мы просим вас заполнить форму с вашими данными.

Последствия не сообщения о мошенничестве с удостоверением личности?

Ниже приведены некоторые последствия, которые могут произойти, если вы не сообщите о мошенничестве с удостоверением личности соответствующим властям.

  • Преступники могут брать ипотечные кредиты, покупать дорогие вещи и т. Д.

  • Преступники могут погасить огромные долги, а затем подать на банкротство от имени жертвы, разрушая кредитную историю и репутацию жертвы.

  • Сделайте теракт.

  • Используя эти удостоверения личности, они также могут заниматься торговлей людьми.

Преступники могут брать ипотечные кредиты, покупать дорогие вещи и т. Д.

Преступники могут погасить огромные долги, а затем подать на банкротство от имени жертвы, разрушая кредитную историю и репутацию жертвы.

Сделайте теракт.

Используя эти удостоверения личности, они также могут заниматься торговлей людьми.

Как предотвратить кражу идентификационных данных?

Чтобы предотвратить кражу идентификационных данных, вы можете позаботиться о следующих важных указателях —

  • Измельчите все неиспользованные документы перед тем, как выбросить.

  • Не давайте личную и конфиденциальную информацию по телефону.

  • Не делайте ваши пароли, такие как ваш день рождения, ваше имя и т. Д., Чтобы людям было легче угадать и понять.

  • Храните документ в безопасном месте дома, вдали от соседа по комнате, уборщицы и т. Д.

  • Убедитесь, что вы в курсе всех учетных записей, перечисленных на ваше имя, и остатки на этих счетах обновлены.

Измельчите все неиспользованные документы перед тем, как выбросить.

Не давайте личную и конфиденциальную информацию по телефону.

Не делайте ваши пароли, такие как ваш день рождения, ваше имя и т. Д., Чтобы людям было легче угадать и понять.

Храните документ в безопасном месте дома, вдали от соседа по комнате, уборщицы и т. Д.

Убедитесь, что вы в курсе всех учетных записей, перечисленных на ваше имя, и остатки на этих счетах обновлены.

Что делать, если вы стали жертвой кражи идентификационных данных?

Вы можете сделать следующее, как только узнаете, что стали жертвой кражи идентификационных данных.

  • Немедленно позвоните в полицию, чтобы подать заявление в местный правоохранительный орган.
  • Документируйте все ваши шаги, такие как хранение всей корреспонденции и копий документов.
  • Позвоните в свой банк, чтобы отменить все ваши банкоматы и POS транзакции.

Интернет-безопасность — киберпреступность

Как и во всех предыдущих главах, мы имели дело с различными способами защитить себя от того, как мы не должны вступать в какой-либо сценарий потенциального мошенничества. Теперь давайте посмотрим, каков наш внешний предел того, что все, что мы можем сделать, не совершая компьютерное преступление или как это называется киберпреступностью.

Типы киберпреступности

Ниже приведены некоторые из наиболее известных киберпреступлений, происходящих в мире.

Финансовая киберпреступность

Это преступление, когда вы используете свои навыки или доступ третьих лиц для основной цели получения финансовой прибыли. Подобно несанкционированному доступу к порталу электронного банка и совершению транзакций, совершать платежи через электронную торговлю и принимать товары без разрешения.

Другая широко распространенная финансовая киберпреступность — клонирование кредитных карт. Все это было упомянуто в предыдущих главах.

DoS-атака или кибер-вымогательство

Этот тип преступления заключается в том, что вы угрожаете компании или лицу, что вы остановите их службы в случае, если вы не «вознаграждены» деньгами за запуск служб, которыми обычно являются веб-сервер, почтовые серверы или другие компьютерные сети. Мы слышим много таких случаев ежедневно по всему миру.

Кибертерроризм

Это террористический акт, совершенный с использованием компьютеров. В Интернете может быть пропаганда, что в праздничные дни будут совершаться взрывы бомб, которые можно рассматривать как кибертерроризм.

Вот некоторые другие указатели, которые сделают вас киберпреступником —

  • Если вы производите вирус или любое другое вредоносное ПО, которое наносит ущерб компьютерам и сетям по всему миру, для получения финансовой или нефинансовой прибыли.

  • Если вы делаете нежелательные массовые рассылки, такие как спам, чтобы что-то распространять.

  • Если вы совершаете фишинговую или социальную инженерию, вас могут посадить в тюрьму в зависимости от страны, в которой вы живете.

  • Если вы являетесь владельцем или создать черный рынок наркотиков, продажи оружия, детской порнографии продажи.

  • Если вы взломаете или украдете программное обеспечение, музыку или видео через Интернет, вас могут посадить в тюрьму за авторские права.

Если вы производите вирус или любое другое вредоносное ПО, которое наносит ущерб компьютерам и сетям по всему миру, для получения финансовой или нефинансовой прибыли.

Если вы делаете нежелательные массовые рассылки, такие как спам, чтобы что-то распространять.

Если вы совершаете фишинговую или социальную инженерию, вас могут посадить в тюрьму в зависимости от страны, в которой вы живете.

Если вы являетесь владельцем или создать черный рынок наркотиков, продажи оружия, детской порнографии продажи.

Если вы взломаете или украдете программное обеспечение, музыку или видео через Интернет, вас могут посадить в тюрьму за авторские права.

Интернет-безопасность — Законы

Как упоминалось в предыдущей главе, киберпреступность — это преступление, как и все другие преступления, и как таковое оно имеет правовые последствия в большинстве стран этого раздела, мы увидим там законы о киберпреступности, в основном в самых крупных странах.

Закон США о киберпреступности

Чтобы войти на веб-страницу Министерства юстиции США, вы можете нажать на следующую ссылку — https://www.justice.gov, и раздел, который имеет отношение к киберпространству, —

РАЗДЕЛ 2 — Запрещение недобросовестных или вводящих в заблуждение действий или практик, связанных со шпионским ПО.

https://www.govtrack.us

Основные законодательные акты, связанные с киберпреступностью, можно найти по следующей ссылке, которая предусматривает судебное преследование США — https://www.justice.gov/sites.

Другие разделы, в которых рассказывается, как вы можете иметь косвенные последствия, —

  • 18 USC §2320 Торговля контрафактными товарами или услугами — https://www.law.cornell.edu

  • 18 USC §1831 Торговля секретными преступлениями — https://www.justice.gov/usam

  • 47 USC §605 Несанкционированная публикация или использование сообщений — https://www.justice.gov

18 USC §2320 Торговля контрафактными товарами или услугами — https://www.law.cornell.edu

18 USC §1831 Торговля секретными преступлениями — https://www.justice.gov/usam

47 USC §605 Несанкционированная публикация или использование сообщений — https://www.justice.gov

Наказания варьируются от штрафа в размере 50000 долларов или удвоенной стоимости преступления до 20 лет лишения свободы, если это повторное преступление.

Закон о киберпреступности в Мексике

Портал правительства Мексики — специальная веб-страница, на которой есть вся информация, вы можете прочитать ее, перейдя по следующей ссылке — http://www.gob.mx/en/index , где размещены подробные материалы обо всех ее агентства.

Закон, имеющий последствия в киберпространстве, выглядит следующим образом:

Раздел 30-45-5 — Несанкционированное использование компьютера. Полная юридическая информация находится по следующей ссылке — http://law.justia.com

Закон о киберпреступности в Бразилии

Портал Министерства юстиции в Бразилии — www.jf.gov.br , который имеет всю информацию о своих законах.

Закон, имеющий последствия в киберпространстве, выглядит следующим образом:

Арт.313 –А . Ввод ложных данных в информационную систему.

Арт.313 –Б . Несанкционированное изменение или изменение информационной системы.

Закон о киберпреступности в Канаде

Портал Министерства юстиции Канады — http://laws-lois.justice.gc.ca/eng/, который содержит всю информацию о его законах.

Закон, имеющий последствия в киберпространстве, выглядит следующим образом:

  • Канадский Уголовный Кодекс Раздел 342.1

Закон о киберпреступности в Великобритании

Портал Министерства юстиции в Великобритании — http://www.legislation.gov.uk/, который содержит всю информацию о своих законах.

Закон, имеющий последствия в киберпространстве, выглядит следующим образом:

Закон о неправомерном использовании компьютеров 1990 года Глава 18 — http://www.legislation.gov.uk

Европейский закон о киберпреступности

Портал веб-сайта законодательства Европейского Союза — http://europa.eu/index_en.htm, который содержит всю информацию о его законодательстве и нормативных актах.

Закон, имеющий последствия в киберпространстве, заключается в следующем, они находятся в —

  • Раздел 1 — Материальное уголовное право

  • Заголовок 1 — Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем.

Раздел 1 — Материальное уголовное право

Заголовок 1 — Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем.

Закон о киберпреступности в Индии

Портал Министерства юстиции в Индии — http://lawmin.nic.in/, который содержит всю информацию о своих законах.

Закон, имеющий последствия в киберпространстве, выглядит следующим образом:

  • Информационные технологии ACT.2000 (№ 21 от 2000)

  • Глава XI Правонарушения — http://www.dot.gov.in

Информационные технологии ACT.2000 (№ 21 от 2000)

Глава XI Правонарушения — http://www.dot.gov.in

Интернет-безопасность — Контрольный список

В этой главе мы обсудим создание основного контрольного списка, который обеспечит нам безопасность и защиту от хакеров и других вредоносных программ на рабочем месте и в домашней среде.

Базовый контрольный список

Вот основной контрольный список того, что вы должны сделать для обеспечения безопасности в Интернете —

Настройка учетной записи. Должна быть соответствующая политика, согласно которой, когда сотрудник приходит в организацию, кто открывает учетную запись и какие права или привилегии имеет сотрудник, и т. Д. Каковы ограничения использования ресурсов компьютера?

Политика изменения пароля — должна быть политика, в которой следует указывать частоту смены пароля и сложность паролей, которые необходимо использовать.

Процедура службы поддержки — должна быть правильная процедура, когда кто-то вызывает пользователя службы поддержки. Сначала они должны идентифицировать себя на основе чего-то вроде идентификатора пользователя или любой другой уникальной идентификации.

Права доступа — в этой процедуре должно быть указано, каким образом предоставляется доступ к различным частям сети, и там должно быть указано, кто санкционировал этот доступ, и могут ли они авторизовать какой-либо дополнительный доступ, если это необходимо.

Нарушение — Должна быть политика для сообщения о любых нарушениях к любой политике.

Удостоверение личности сотрудника — его следует принести с собой идентификационный значок, и любой приходящий гость должен быть зарегистрирован, если это возможно, с временным или гостевым значком.

Политика конфиденциальности. Должна существовать политика, согласно которой сотрудники должны проверять, на каком уровне они уполномочены предоставлять информацию, и когда этот уровень передается тому, с кем им следует общаться.

Уничтожение документов — следует проверить, не уничтожены ли все документы, которые больше не нужны, или уничтожены .

Доступ с физическим ограничением — Физический доступ должен быть защищен с ограниченным доступом, и он должен быть разрешен только для сотрудников.

Наличие антивируса — в таких случаях обязательно нужно проверить, работает ли антивирус со всеми функциями, такими как почтовый антивирус, сканирование файлов, сканирование в Интернете и т. Д.

Сетевая фильтрация. Настоятельно рекомендуется проверить, фильтруется ли ваша сеть со всеми учетными записями до уровня доступа разных сотрудников. В домашних условиях вам необходимо проверить наличие программного обеспечения для родительского контроля, установлено оно или нет.