Скачать 303.13 Kb.
|
Руководство по безопасной работе в интернетеАвтор: Дэвид Эмм, ведущий технический консультант "Лаборатории Касперского"
Почему мы подготовили это руководство?В "Руководстве по безопасной работе в интернете" просто и понятно описывается потенциальный риск, связанный с работой в интернете, и объясняется, как защититься от интернет-угроз – как "традиционных" (спама и червей), так и более "современных" (фишинга и мошеннического ПО). Цель настоящего руководства – помочь читателю успешно противостоять кибератакам. Подобные атаки становятся все более распространенными (за последний год число компьютерных угроз, циркулирующих в интернете, удвоилось). Их сложность также возросла: "традиционные" вирусы, черви и троянские программы сменились мошенническим ПО, т.е. программами, специально предназначенными для получения денег преступным путем. Но несмотря на то, что интернет-атаки становятся все более значимой угрозой для домашних пользователей, простые меры предосторожности, описанные в настоящем руководстве, помогут читателям в дальнейшем пользоваться интернетом продуктивно, с удовольствием и без негативных последствий. В конце руководства приведен глоссарий, в котором объясняются технические термины, использованные в тексте. В чем состоит риск?К сожалению, при подключении компьютера к интернету он немедленно становится потенциальной мишенью для атак киберпреступников. Как незащищенный дом становится легкой добычей для взломщиков, так и незащищенный компьютер будто притягивает авторов вредоносных программ и интернет-мошенников. От кибервандализма к мошенническому ПОЕще несколько лет назад угроза для пользовательских компьютеров в основном исходила от кибервандалов, для которых программирование служило антисоциальным средством самовыражения. В то время программы редко создавались специально для причинения вреда, хотя запуск некоторых из них приводил к повреждению данных пользователя или выходу компьютера из строя (часто лишь в качестве побочного эффекта). При этом большую часть вредоносных программ в обращении составляли вирусы и черви. Сегодня наиболее значительную угрозу представляет собой мошенническое ПО. Киберпреступники осознали, что в современном мире, который всегда находится "на связи", применение вредоносного кода позволяет заработать неплохие деньги. Мошенники используют вредоносные программы для кражи конфиденциальных данных пользователей (регистрационных имен, паролей, PIN-кодов и т.п.), чтобы затем с помощью этих данных получить незаконный доход. Большинство вредоносных программ, используемых с этой целью, составляют разного рода троянские программы, или троянцы. Одни из них регистрируют последовательность нажимаемых на клавиатуре клавиш, другие делают снимки экрана при посещении пользователем сайтов, предлагающих банковские услуги, третьи загружают на компьютер дополнительный вредоносный код, предоставляют хакеру удаленный доступ к компьютеру и т.д. Все эти программы объединяет то, что они позволяют злоумышленникам собирать конфиденциальную информацию и использовать ее для кражи денег у пользователей. Все больше угрозКиберугрозы не просто становятся более изощренными – их число также неуклонно растет. За прошлый год количество угроз, циркулирующих в интернете, удвоилось. По состоянию на июнь 2007 года антивирусные базы "Лаборатории Касперского" содержали более 340 000 записей, и каждый день к ним добавлялось более 450 новых угроз. Если на компьютере появился вредоносный кодКак и любое другое программное обеспечение, вредоносные программы создаются с расчетом на определенное поведение и выполнение определенных функций. Таким образом, они имеют ограниченные возможности, поскольку делают только то, что запрограммировал вирусописатель. В прошлом вирусы зачастую не несли никакой "полезной" нагрузки: единственной их целью было самораспространение. При этом в результате ошибок программирования некоторые из них совершали не предусмотренные авторами действия. Лишь немногие вирусы целенаправленно стирали файлы, перезаписывали участки диска "мусором" или вызывали медленное повреждение данных. И хотя вирусы вредили пользователям и приводили к потере данных, они, тем не менее, редко пытались собирать данные для будущего использования. Современный вредоносный код, напротив, обычно создается не для повреждения данных на компьютере пользователя, а для их кражи. Именно поэтому многие троянские программы относят к категории шпионского ПО: они устанавливаются на компьютере скрыто, без ведома и согласия пользователя, и следят за его действиями изо дня в день. Они не привлекают к себе внимания и "заметают следы" с помощью специальных программ, которые называются руткитами. В результате увидеть их "невооруженным взглядом" трудно: с точки зрения рядового пользователя, его компьютер работает вполне нормально. Хакерские атакиСовременные приложения чрезвычайно сложны; они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы закрадываются ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ. Термин "хакер" раньше использовался для обозначения высококвалифицированных программистов. Теперь так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети. Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также используют взломанные компьютеры для рассылки спама или для атаки веб-сайтов путем перегрузки веб-серверов сетевым трафиком, что вызывает отказ в обслуживании (по-английски Denial of Service, или DoS) и делает сайты недоступными для пользователей. Подобный инцидент может нанести значительный урон бизнесу компании-владельца ресурса. Конечно, киберпреступники стремятся использовать свое время и затраченные усилия с максимальной отдачей, поэтому они, как правило, атакуют наиболее популярные системы. Этим, в частности, объясняется большое внимание, уделяемое ими Microsoft® Windows® – операционной системе, установленной на подавляющем большинстве персональных компьютеров. Как защитить компьютер от вредоносного кода и хакерских атак?Вы сможете защитить свой компьютер от вредоносного кода и хакерских атак, если будете следовать приведенным ниже несложным правилам:
Что такое фишинг (phishing)?Фишинг – это особый вид компьютерного мошенничества, связанный с кражей личных данных и финансовых реквизитов пользователей. Фишинг-атаки организуются следующим образом: киберпреступники создают подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через интернет. Затем мошенники пытаются обманным путем добиться, чтобы пользователь посетил фальшивый сайт и ввел на нем свои конфиденциальные данные – например, регистрационное имя, пароль или PIN-код. Обычно для этого используется массовая рассылка электронных сообщений, которые выглядят так, как будто они отправлены банком или иным реально существующим финансовым учреждением, но при этом содержат ссылку на подложный сайт. Конечно, многие из получателей подобных писем не являются клиентами соответствующего банка или платежной системы. Но мошенники получат прибыль даже в том случае, если лишь немногие получатели сообщения "попадутся на удочку" и оставят на фальшивом сайте свои данные. Пройдя по ссылке, вы попадаете на поддельный сайт, где вам предлагается ввести ваши учетные данные. Часто в фишинг-сообщениях используются те же логотипы и оформление, что и в письмах настоящего банка, а также ссылки, похожие на реальный адрес банка в интернете. Кроме того, сообщение может содержать ваше имя, как будто оно действительно адресовано вам лично. В письмах мошенников обычно приводится правдоподобная причина, требующая ввода вами на сайте "банка" своих данных. Например, ваш банк якобы проводит выборочную проверку безопасности учетных записей или изменил свою компьютерную инфраструктуру, в связи с чем всем клиентам необходимо заново ввести свои личные данные. Введенные вами на подложном сайте данные затем переправляются организаторам мошеннической схемы. Получив ваши реквизиты, преступники используют их для снятия средств с вашего счета. Чтобы не привлекать внимания жертв, преступники зачастую снимают небольшие суммы. Однако, если обманутых пользователей много, мошенники получают весьма значительную прибыль. Как защититься от фишинговых атак?Соблюдение перечисленных ниже правил (а также советов по защите компьютера от вредоносных программ и хакерских атак, изложенных выше) позволит вам успешно противостоять фишинговым атакам:
Что такое компьютерное вымогательство (ransomware)?Ransomware (от англ. ransom – выкуп) – это вредоносный код, с помощью которого киберпреступники вымогают у пользователей деньги. Вирус, червь или троянская программа шифрует данные на жестком диске зараженного компьютера и создает файл "readme", в котором пользователю предлагается заплатить за расшифровку своих файлов, переведя средства на счет злоумышленника с помощью указанной в файле "readme" системы электронных платежей. Как защититься от кибервымогательства?
О программах дозвона на платные сайты (rogue dialers)Программы дозвона на платные сайты (rogue dialers) с помощью вашего модема набирают платные телефонные номера вместо обычных номеров, по которым вы дозваниваетесь до серверов своего интернет-провайдера. Эти программы устанавливаются на компьютере без вашего ведома и работают скрытно. Первым признаком заражения часто служит телефонный счет, сумма которого значительно больше той, к которой вы привыкли. В счете также могут быть указаны платные телефонные номера, по которым вы не звонили. Как защититься от программ дозвона?Не забывайте регулярно проводить полную антивирусную проверку своего компьютера и следуйте другим приведенным выше рекомендациям по защите вашего компьютера от вредоносных программ. Вредоносные программы дозвона используют подключенный к компьютеру модем. Соответственно, если у вас широкополосное подключение, программы дозвона вам не страшны. Однако, переходя с коммутируемого подключения на широкополосное, не забудьте отключить кабель модема от телефонной розетки и убрать иконки модемных соединений с рабочего стола. Это предотвратит случайное использование модемного соединения. Если вам почему-либо понадобится вернуться к коммутируемому доступу (например, при сбоях в работе широкополосной связи), снова включите кабель модема в телефонную розетку и установите коммутируемое соединение – Пуск | Настройка | Сетевое окружение (Start | Settings | Network connections). Что такое беспроводная сеть?Большинство современных компьютеров поддерживают беспроводной доступ в сеть. Другими словами, они могут подключаться к интернету (и к другим устройствам, поддерживающим беспроводную связь) без сетевого кабеля. Главное преимущество беспроводных соединений – возможность работать с интернетом в любой точке дома или офиса (если позволяет расстояние между компьютером и устройством беспроводного доступа в сеть). Однако если не принять мер к обеспечению безопасности беспроводной сети, возможны следующие потенциально опасные ситуации:
Как обеспечить безопасность беспроводной сети?Обеспечить безопасность устройства беспроводного доступа и, соответственно, свести к минимуму связанный с этим видом доступа риск можно с помощью следующих несложных шагов:
Что такое спам?Спам – это анонимные незапрошенные массовые рассылки электронной почты, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. На долю спама приходится около 70-80% всех электронных сообщений, получаемых пользователями. Аналитики "Лаборатории Касперского" обрабатывают от 300 тыс. до 600 тыс. спам-сообщений в сутки. Спам чаще всего используется для рекламы товаров и услуг. Спамеры рассылают большое количество рекламных сообщений и наживаются на тех, кто на них отвечает. Обычно немногие пользователи откликаются на спам-сообщения, но и этого спамерам хватает для получения прибыли. Разбор почты, содержащей большое количество спам-сообщений, отнимает много времени и сил. Спам засоряет почтовые ящики, загружает интернет-каналы и занимает много места на жестком диске. Кроме того, спам используется для рассылки вредоносных программ: спам-сообщения могут содержать зараженные вложения или ссылки на сайты, где размещены вредоносные программы (вредоносный код может загрузиться автоматически при посещении вредоносного сайта и заразить компьютер, если на нем не установлены обновления, закрывающие уязвимости операционной системы и отдельных приложений). Для рассылки электронных сообщений спамеры используют ботнеты. Ботнет – это сеть, состоящая из зараженных компьютеров. Злоумышленники контролируют их, используя для этого троянские программы или иной вредоносный код. Зараженные машины рассылают спам автоматически. При этом владельцы таких машин не подозревают, что спамеры удаленно управляют их компьютерами. Используя хорошую антивирусную программу, вы сводите вероятность подобного захвата вашего компьютера к минимуму. How can I protect myself from spam? Как защититься от спама?Ниже изложены правила, которые (вместе с приведенными выше советами по защите вашего компьютера от вредоносных программ и хакерских атак) помогут свести к минимуму количество получаемого вами спама.
Почему важны пароли?Один из основных способов защиты конфиденциальной информации – использование пароля с целью заблокировать доступ к вашим личным данным (банковским реквизитам и т.п.) для других пользователей. С ростом популярности интернета защита информации с помощью паролей играет все более важную роль. Сейчас у всемирной компьютерной сети пользователей больше, чем когда-либо ранее. Возможности ее использования также значительно расширились и включают электронные банковские услуги, онлайн-покупки и исследования, проводимые с помощью интернет-ресурсов. Кроме того, теперь мы рассматриваем виртуальное пространство как среду для общения. В последние годы в интернете появились социальные сети, такие как "Одноклассники.ru", "В контакте.ru" и др. Их участники обмениваются разнообразной информацией о своей личной жизни, а также музыкой, фотографиями и видеороликами. К сожалению, чем больше пользователи сообщают о себе в сети, тем выше риск кражи их личных данных (identity theft) киберпреступниками, которые в дальнейшем мошенническим путем приобретают товары и услуги от имени пользователей и даже крадут деньги непосредственно с банковских счетов своих жертв. Поскольку пароли успешно защищают конфиденциальную информацию, их важность трудно переоценить. Все ваши учетные записи в интернете должны быть защищены паролями. Но выбирать пароль нужно осмотрительно. Как выбрать "правильный" пароль?Следуя перечисленным ниже правилам, вы сможете выбрать пароль, угадать который будет непросто.
Безопасность детей при пользовании интернетомПри использовании интернета детьми возможны следующие ситуации, угрожающие как безопасности вашего компьютера, так и личной безопасности ребенка:
Как защитить ребенка при пользовании интернетом?Чтобы свести к минимуму риск перечисленных выше угроз, вы можете принять следующие меры:
Что делать с зараженным компьютеромПонять, заражен ваш компьютер или нет, не всегда легко. Авторы современных вирусов, червей и троянских программ прилагают значительные усилия, чтобы скрыть присутствие вредоносного кода в системе. Вот почему так важно следовать советам, приведенном в настоящем руководстве – в частности, установить на своем компьютере антивирусное ПО класса Internet Security, загружать обновления, закрывающие уязвимости операционной системы и отдельных приложений, и регулярно сохранять резервные копии данных. Что делать, если мой компьютер заражен вирусом, червем или троянской программой?Перечислить все характерные признаки заражения сложно, потому что одни и те же симптомы могут быть вызваны как воздействием вредоносного ПО, так и иными программными или аппаратными проблемами. Вот лишь несколько примеров:
Если вы обнаружили один или несколько перечисленных выше симптомов, не пугайтесь. Возможно, причиной сбоев является не вирус, червь или троянская программа, а иная программная или аппаратная проблема. В любом случае, вам следует предпринять следующие шаги:
В заключение: замечание о краже личных данныхПомните, что безопасность важна не только при работе в интернете. Преступники, промышляющие кражей личных данных, могут использовать информацию, хранящуюся на физических носителях, для доступа к учетным записям пользователей в интернете. Приобретите шредер (устройство, режущее бумагу – лучше всего не только вдоль, но и поперек) и уничтожайте все документы, содержащие персональные данные (имя, адрес, дату рождения и т.п.), прежде чем их выбросить. |
![]() |
Руководство проектом управление проектом далеко не самое простое... К концу главы вы должны лучше понимать, в чем состоит эта роль, в чем разница между руководителем проекта и руководителем повседневной... |
![]() |
Культура деловой речи. Составление и оформление документов служебного и личного характера Благодаря (чему?), вопреки (чему?), вследствие (чего?), заведующий (чем?), началь-ник (чего?), руководитель (чего?), руководство... |
![]() |
Руководство по эксплуатации основные рекомендации Внимательно прочтите данное руководство и следуйте всем правилам безопасности. Пользователь должен осознавать риск, связанный с неосторожным... |
![]() |
Законодательства №570 от 01 августа 2016 года Риск не только опасности! Риск это возможности! ... |
![]() |
Т. Я. Елизаренкова Гимны X, 1-191. Мандала X состоит из трех основных... Последняя часть, а именно ее конец, состоит из самых коротеньких гимнов, напоминающих иногда фрагменты. В содержании этой части наиболее... |
![]() |
[А]. Отказ от курения уменьшает как риск развития пневмоторакса,... Проф. К. Г. Жестков, доцент Б. Г. Барский (кафедра торакальной хирургии Российской медицинской академии последипломного образования,... |
![]() |
Руководство пользователя -I Благодарим Вас за выбор портативной навигационной системы Garmin gpsmap 60. Данное руководство пользователя состоит из следующих... |
![]() |
Руководство пользователя -I Благодарим Вас за выбор портативной навигационной системы Garmin gpsmap 76CS. Данное руководство пользователя состоит из следующих... |
![]() |
руководство по заполнению макета стенда Пожалуйста, прочтите данное руководство до конца, прежде чем размещать материал в макете |
![]() |
Руководство состоит из двух частей. Часть первая «Общая онкология» Руководство предназначено для нефрологов, врачей-терапевтов, студентов старших курсов медицинских вузов, а также клинических интернов... |
![]() |
Руководство пользователя Содержание Всегда соблюдайте основные меры безопасности при использовании вашего устройства. Это позволит снизить риск возникновения пожара,... |
![]() |
Настенный Интеллектуальный Аквариум с программатором и пультом Руководство Пользователя Прежде, чем использовать этот продукт, пожалуйста, внимательно прочитайте это руководство |
![]() |
Б. Ф. Поршнев Стевия интересна не только тем, что синтезирует очень... Интрига состоит в том, что в некоторых странах это растение служит одним из заменителей сахара, и в то же время fda (Food & Drug... |
![]() |
Руководство по эксплуатации и паспорт кс 00. 00. 000 Пс Руководство по эксплуатации предназначено для обеспечения правильной и безопасной эксплуатации котлов в быту и состоит из следующих... |
![]() |
Руководство по эксплуатации вибратора для бетона evr-12/18/24 Прежде чем приступить к работе с инструментом, прочтите нижеследующие указания. Храните данное руководство в надёжном месте! |
![]() |
Руководство по эксплуатации вибратора для бетона evr-12/18/24 Прежде чем приступить к работе с инструментом, прочтите нижеследующие указания. Храните данное руководство в надёжном месте! |
Поиск |